June2007June 2007

Seguridad :Estudio del control de cuenta de usuario (UAC) de Windows Vista

El control de cuentas de usuario, o UAC, es una de las nuevas características peor comprendidas de Windows Vista. Sin embargo, su objetivo, habilitar a los usuarios para que ejecuten con derechos de usuario estándar, puede resolver muchos problemas de seguridad. Estudiemos los problemas para los que UAC está diseñado y veamos exactamente cómo funciona esta nueva característica. Mark Russinovich

Seguridad:Claves para la protección de datos con Cifrado de unidad BitLocker

BitLocker sirve para dos propósitos muy importantes: proporciona tanto el cifrado de datos en el volumen completo como una manera de validar la integridad de los primeros componentes de inicio, antes del inicio de Windows Vista. Obtenga una introducción al funcionamiento de BitLocker y vea cómo puede ayudarle a proteger su organización. Byron Hynes

Seguridad:Exploración de Firewall de Windows

La movilidad ha cambiado las amenazas informáticas y las técnicas para evitarlas. Cuando los equipos portátiles vagan fuera del perímetro y regresan a la red, se necesitan formas más apropiadas de proteger los sistemas. Descubra cómo usar Firewall de Windows para proteger sus equipos, tanto en Internet como en su propia red interna. Steve Riley

Seguridad:Nuevas ACL mejoran la seguridad en Windows Vista

Aunque las listas de control de acceso (ACL) no han tenido una revisión importante, existen varios cambios significativos que debe conocer a la hora de administrar las ACL en un entorno de Windows Vista. Descubra cómo cambiaron 30 ACL para mejorar la seguridad, entienda qué impacto tendrán en la organización y aprenda a administrar estos cambios en la infraestructura. Jesper Johansson

Seguridad:Administración de restricciones de hardware mediante directivas de grupo

Las llaves en miniatura de disco USB y otros dispositivos extraíbles pueden facilitar la vida personal pero hacer más difícil la vida profesional. Para obtener una seguridad mejorada, necesita una manera de controlar qué dispositivos de hardware instalan los usuarios en sus sistemas de trabajo. Ahora puede usar directivas de grupo para controlar cuáles dispositivos pueden usar y cuáles no. Jeremy Moskowitz

Seguridad:Cuatro tecnologías de seguridad que toda organización de TI debe tener

La mayoría de las empresas comparten problemas de seguridad similares. En el mundo conectado de hoy, existen cuatro tipos generales de herramientas de seguridad que toda organización debe tener sin falta. Descubra cuáles son esas herramientas y explore cómo en el futuro las tecnologías implicadas pueden trabajar en conjunto para crear la solución ideal de seguridad. Matt Clapham and Todd Thompson

Seguridad:Una eficaz herramienta nueva para la administración de certificados

Los certificados son un componente clave de su infraestructura: si uno caduca, la productividad puede detenerse. Si depende de un entorno de Microsoft PKI, la nueva solución para la administración de certificados Identity Lifecycle Manager (ILM-CM) puede ayudarle para que todo vaya sobre ruedas. Vea cómo puede ayudarle esta herramienta a mejorar los procesos de autenticación y reducir los costos de administración de certificados. Kevin Dallmann

Caja de herramientas:Nuevos productos para profesionales de TI

Greg Steen

Preguntas y respuestas sobre SQL&:Instalaciones de 64 bits, asignación de memoria de clúster y mucho más

Edited by Nancy Michell

Noticias destacadas sobre utilidades:PowerToys de elevación de secuencias de comandos para Windows Vista

El Control de cuentas de usuario ofrece una mejora importante de seguridad, pero la capacidad de elevar los permisos es esencial para llevar a cabo determinadas tareas y funciones administrativas. Estos son algunos PowerToys de elevación que aportan una mayor flexibilidad y eficacia. Michael Murgolo

The Cable Guy:Protocolo de túnel de sockets seguros

Los protocolos VPN en Windows XP y Windows Server 2003 no funcionan en algunas configuraciones. Obtenga un análisis en profundidad de las distintas situaciones y vea cómo Windows Server con nombre en código "Longhorn" y Windows Vista con Service Pack 1 usarán el protocolo de túnel de sockets seguros para resolver estos problemas. Joseph Davies

Windows PowerShell:Trabajo con Active Directory

Windows PowerShell no ofrece un cmdlet Get-ADSIObject, pero eso no impide que sea totalmente compatible con ADSI. Obtenga una introducción sobre los adaptadores de tipo y aprenda a usar Windows PowerShell para que funcione con objetos de directorio. Don Jones

¡Hola, encargados de las secuencias de comandos!:Trabajo con secuencias de comandos sobre la serpenteante línea roja

¿Busca una manera fácil de agregar términos al diccionario de Microsoft Word que no sea manual, palabra por palabra? ¿Quién no? Este mes, los encargados de las secuencias de comandos le muestran cómo crear diccionarios personalizados en Microsoft Word y cómo configurar Word mediante programación para que use esos diccionarios. The Microsoft Scripting Guys

Archivos del escritorio:Cómo evitar la pérdida de datos

Es sorprendente la frecuencia con que se pierden datos importantes. Pero la realidad es que esa información se pierde porque las personas no la protegen. Explore los pasos importantes que puede y debe realizar para proteger los datos de su organización. Wes Miller

Notas de campo:Hable con sus desarrolladores

Hacer que los desarrolladores generen aplicaciones más fáciles de administrar es más sencillo de lo que piensa. Todo empieza por la comunicación. Los desarrolladores ven el software de manera diferente a los administradores. Pero hablando con los desarrolladores, los administradores pueden explicar qué es importante para ellos y los desarrolladores pueden hacer mejor su trabajo diseñando el código en consecuencia. David Aiken

Confidencial de Windows:Qué ven los nuevos usuarios en el menú Inicio

Imagínese que compra un equipo nuevo, que arranca Windows, hace clic en el botón Inicio y ve un menú en blanco. Hay una razón por la cual el menú Inicio incluye aplicaciones en la posición de elementos más usados antes de que se haya usado nada: para ofrecer una buena experiencia desde el principio. Averigüe cómo se eligen estas aplicaciones. Raymond Chen

Cartas:Respuestas a sus preguntas

bb978519(v=msdn.10).mdcc135917(v=msdn.10).md

Columns

Nota del editor:Problemas de seguridad

Joshua Trupin