Share via


TechNet Magazine Agosto 2012

TechNet Magazine Agosto 2012

SQL Server 2012:Fragmentos de código de T-SQL

Los fragmentos en SQL Server 2012 son en esencia plantillas que pueden acelerar la creación de instrucciones para la base de datos. Saleem Hakani

Windows 7:Licencias de virtualización

Microsoft tiene un programa de múltiples niveles para las licencias de virtualización. Al principio puede parecer un poco enredado, pero este le permite obtener exactamente lo que necesita. Jorge Orchilles

Informática en nube:Privacidad de los datos en la nube

Hay varios pasos que usted puede y debería realizar para garantizar la seguridad de los datos de su empresa al trasladarlos a la nube. Vic (J.R.) Winkler

Microsoft System Center Data Protection Manager 2012:Proteja sus datos

La administración centralizada y una consola delimitada simplifican las tareas de administración y solución de problemas para la creación de copias de seguridad. Paul Schnackenburg

Administración de TI:Verdad, percepción y cultura

Con mostrar una cara segura de sí misma, la cultura de TI lograría recorrer gran parte del camino necesario para cambiar la percepción general. Romi Mahajan

SharePoint 2012:Administración de aplicaciones SharePoint

La creación de aplicaciones para el entorno SharePoint es la mejor forma de lograr la eficiencia y productividad, pero hay que aplicar ciertos controles. Steve Wright, Corey Erkes

Informática en nube:Clústeres virtuales

Los clústeres virtuales tienen ciertas ventajas sobre los clústeres físicos, en términos de velocidad, almacenamiento y flexibilidad. Kai Hwang, Jack Dongarra, Geoffrey Fox

Administración de acceso e identidades:El acceso es un privilegio

La administración del ciclo de vida del acceso privilegiado es un marco tecnológico y de proceso que permite que los controles de acceso sean más eficientes y eficaces. John Mutch

Columnas

Nota del editor:Abriendo nuevas vías

El nuevo Office 15 es una plataforma de productividad, colaboración y comunicación impulsada realmente por la nube.Lafe Low

Confidencial de Windows:Vida y muerte con el demo

A veces no son las respuestas de los usuarios ni los requisitos del producto los que determinan qué características se incorporan en la versión nueva de un producto.Raymond Chen

Windows PowerShell:Definición de parámetros

Existen formas sencillas y formas complejas para definir parámetros en Windows PowerShell y ambas tienen sus ventajas.Don Jones

Experto en varios temas:RemoteApp hospedadas en VM: ¿nuevo procedimiento recomendado para los escritorios virtuales?

El uso de RemoteApp hospedadas en máquinas virtuales podría ser el siguiente paso necesario para el acceso a las aplicaciones remotas.Greg Shields

Preguntas y respuestas acerca de Exchange:Soluciones factibles

En Microsoft Exchange existen soluciones para realizar cosas tales como deshabilitar SSL 2.0 o solucionar problemas de sincronización.Henrik Walther

Caja de herramientas:Nuevos productos para profesionales de TI

El trío de herramientas gratuitas de este mes le permite crear y probar expresiones regulares, eliminar direcciones de Active Directory y seguir el uso de direcciones IP.Greg Steen

Utilidades destacadas:Analice si su software tiene vulnerabilidades de seguridad

La herramienta Microsoft Attack Surface Analyzer puede identificar errores de seguridad en el software que instale.Lance Whitney