Cuadro de herramientasNuevos productos para profesionales de TI

Greg Steen

Analice el espacio en disco

FolderSizes

foldersizes.COM

¿Cómo sabe qué elementos acaparan todo el espacio en el equipo cliente? Puede que disponga de un monitor de espacio en disco para supervisar cuándo el equipo está alcanzando el límite de su capacidad, pero determinar cómo limpiar el disco para recuperar un buen nivel de espacio libre puede ser a veces en una tarea ardua. Una utilidad que puede ayudarle a identificar los elementos que están ocupando mucho espacio es FolderSizes de Key Metric Software.

La primera vez que inicie la aplicación, ésta le ofrecerá una rápida visita guiada de la interfaz de usuario para ayudarle a empezar (aunque la aplicación es muy sencilla). Para analizar una unidad de disco o una carpeta, sólo tiene que hacer doble clic en el panel jerárquico Folder Browser. Una vez que FolderSizes ha examinado el destino, el programa proporciona un gráfico de uso del disco y una vista de carpeta que le muestra el espacio que ocupa el contenido de cada carpeta primaria. Con sólo un clic, puede cambiar la visualización de las carpetas entre un gráfico circular y uno de barras para identificar las áreas donde se consume más espacio. Personalmente, el gráfico de barras me resulta más útil cuando hay que hacer frente a numerosos directorios del mismo nivel.

Hacer doble clic en una barra, segmento de gráfico circular o carpeta, nos permite ver detalles de la subcarpeta. Esta navegación acelera y facilita el acercamiento a focos de problemas potenciales, como un directorio "oculto" de archivos mp3 que el usuario denominó Presentaciones de ventas. O si tiene un usuario que es un auténtico coleccionista de documentos al que le gusta guardarlo todo en su equipo, puede ordenar por la última fecha de modificación para ver los archivos a los que no se ha accedido en mucho tiempo. El hecho de que los archivos se puedan guardar en un CD o eliminarlos para siempre sin causar problemas constituye un buen argumento para el usuario.

Otra característica destacada es la forma en la que FolderSizes le permite personalizar el número de niveles que desea presentar en el gráfico. Por ejemplo, puede ver de una vez un gráfico de todas las carpetas incluidas en la unidad de disco ordenadas de mayor a menor, pudiendo así aislar los focos de problemas. Una vez que encuentre un foco de problemas, puede hacer clic con el botón secundario para obtener acceso a las acciones "command prompt from here" y "explore this folder". Esto le permite ejecutar cualquier otra utilidad o comprobación que necesite.

FolderSizes incluye también un generador de informes integrado que le ofrece un conjunto adicional de vistas del contenido del sistema de archivos de destino. De este modo puede, por ejemplo, encontrar los archivos más grandes de un tipo específico o los archivos más antiguos del sistema. Asimismo, puede localizar todos los archivos de sólo lectura y determinar la totalidad de los archivos que pertenecen a un propietario específico en el servidor de archivos. La lista no acaba ahí. Una vez que haya generado su informe, puede filtrar la vista, imprimirla e incluso exportarla a XML, HTML o CSV.

Además de todo esto, FolderSizes ofrece una forma notable de simplificar las copias de seguridad, asegurando que sólo se seleccionan los archivos que realmente necesita archivar. También puede usar la interfaz de línea de comandos de la aplicación para redactar scripts y automatizar las comprobaciones de sus sistemas de cliente y servidor. Así que si está buscando una manera rápida de aislar el contenido que acapara el espacio en disco en sus servidores o equipos cliente, plantéese probar FolderSizes.

Precio: A partir de 50 USD (licencia para un solo usuario).

FolderSizes ofrece visualización gráfica de carpetas de sistema

FolderSizes ofrece visualización gráfica de carpetas de sistema  (Hacer clic en la imagen para ampliarla)

Administración de cuentas de usuario

Inactive Users Tracker (Rastreador de usuarios inactivos)

netwrix.com/inactive_users_tracker_freeware.html

Cuanto más grande sea su organización, más fácil será que pierda la pista de las cuentas de usuarios inactivos. Y en términos de seguridad, siempre es bueno contar con un proceso que le garantice que puede encontrar fácilmente las cuentas de usuarios inactivos y deshabilitarlas o quitarlas, eliminando una carencia de seguridad potencial. Inactive Users Tracker, una utilidad de software gratuito de NetWrix Corporation, ofrece una manera sencilla de hacerlo.

La herramienta examina periódicamente los dominios de Active Directory® en busca de usuarios inactivos y envía por correo electrónico la lista de cuentas inactivas a una dirección administrativa de su elección. Puede especificar el dominio que desea administrar así como la cuenta que tiene permiso para examinar Active Directory en busca de cuentas inactivas. Además, puede establecer el número de días que debe permanecer inactiva una cuenta para que sea "etiquetada" como tal y se incluya en la notificación de correo electrónico. Y, por supuesto, puede programar cuando se iniciará el proceso.

Aparte de esto, sólo tiene que configurar el servidor SMTP para retransmitir el correo electrónico de notificación a la dirección administrativa y especificar si desea que la utilidad filtre las cuentas de usuarios inactivos mediante un filtro de nombre (por ejemplo, puede que todas sus cuentas de consultor empiecen por "c_").

También hay una versión comercial disponible (los presupuestos se hacen a la medida del cliente que adquiere el producto). Esta versión le permite personalizar los mensajes de correo electrónico que envía a sus usuarios, admite la deshabilitación automática de las cuentas de usuarios inactivos e incluye soporte técnico.

Precio: Producto gratuito

Inactive Users Tracker le notifica acerca de los usuarios inactivos

Inactive Users Tracker le notifica acerca de los usuarios inactivos  

Mejora de las comunicaciones por correo electrónico

Exclaimer Mail Utilities 2007

exclaimer.com/MailUtilities2007.aspx

Por una parte, en un mundo cada vez más litigioso y regulado, es muy importante que su organización proteja las comunicaciones por correo electrónico. Al mismo tiempo, el reconocimiento coherente de las comunicaciones y las marcas ayuda a su organización a establecer una mejor relación con los agentes con los que se comunica. Exclaimer Mail Utilities 2007, que se ha diseñado para funcionar con las implementaciones de Exchange Server 2007, le puede ayudar en ambos frentes.

La aplicación tiene tres características de base, que ayudan a unificar y proteger las conmutaciones de correo electrónico de su organización: las renuncias, la personalización de marca y la firma. Además, tiene la capacidad de agregar módulos que pueden ayudar en la lucha contra el correo no deseado y los virus.

En términos de renuncias, Exclaimer Mail Utilities le ayuda a reducir su exposición a pleitos y a aumentar el cumplimiento de las regulaciones, como la Ley de transferencia y responsabilidad de seguros de salud (HIPAA) y la Circular 230, mediante la inclusión de un mensaje personalizado (que aparece antes o después del texto del correo electrónico) en cada mensaje que sale su organización. En cuanto a la personalización de marca, puede agregar fácilmente una imagen y una etiqueta de marca a cada mensaje que envíe para asegurarse de que las comunicaciones con su base de clientes tienen un aspecto coherente. Por lo que respecta a las firmas, puede asegurarse de que se aplica una firma automática a cada mensaje, tanto si se envía desde un dispositivo inteligente, desde Microsoft® Outlook® Web Access o desde un cliente estándar de Outlook. La firma se genera de manera dinámica a partir de los datos que probablemente ya almacena en el árbol de Active Directory. Además, puede configurar la herramienta para personalizar las firmas en función de varios factores, incluyendo si el correo electrónico se envía a una persona interna o externa, quién es el remitente, quién el destinatario y cuál es el contenido del asunto del mensaje.

El precio de Exclaimer Mail Utilities 2007 varía según el usuario. El punto de partida es de 245 USD para 25 usuarios con descuentos proporcionales a medida que aumenta el número de usuarios. Además, el precio base del módulo de protección contra el correo no deseado, del módulo antivirus y del soporte técnico también aumenta del mismo modo. El soporte técnico es obligatorio durante el primer año y tiene un costo inicial de 55 USD para 25 usuarios. Por razones de rendimiento, necesita un equipo que ejecute Windows Server® 2003 o Windows Server 2008 de 64 bits para ejecutar Mail Utilities. Si todo esto suena bien, pero todavía ejecuta Exchange Server 2003, hay otra versión disponible.

Precio: A partir de 245 USD para 25 usuarios.

Reseña de libro

How to Cheat at Securing SQL Server 2005

syngress.com

Como profesionales de TI, todos sabemos que la seguridad debe ser una preocupación primordial para nuestras implementaciones de infraestructura. Considere lo interconectados que están los entornos hoy día y cuánta información confidencial se retiene en sus sistemas. Éste es especialmente el caso de las instancias de SQL Server®, ya que tienden a ser orígenes centralizados de información confidencial. Además, las regulaciones actuales destinadas a proteger la privacidad de las personas, como Sarbanes-Oxley e HIPAA, podrían causarle considerables quebraderos de cabeza legales y financieros si ocurriera algo que pudiera comprometer estos datos.

Al proteger las instancias de SQL Server 2005, no sería mala idea echar un vistazo a How to Cheat at Securing SQL Server 2005 (Cómo hacer trampas al asegurar SQL Server 2005). El título es un poco engañoso, ya que el libro no proporciona métodos para hacer trampas, sino que ofrece una referencia paso a paso para bloquear las implementaciones de SQL Server 2005. La estrategia sigue el principio básico de "mínimo acceso", por la que usted sólo selecciona lo estrictamente necesario para satisfacer las necesidades del negocio y desactiva todo lo demás.

Después de la introducción, el libro empieza a explorar cómo reducir la superficie de la instancia de SQL Server 2005 usando la herramienta Configuración de superficie de SQL Server. Se le proporciona información útil, como los servicios predeterminados que se obtienen con las opciones predeterminadas de inicio (manual, automático o deshabilitado) al instalar SQL Server 2005. En el siguiente capítulo, se proporciona más información acerca de las funciones de SQL Server y cómo pueden simplificar enormemente las tareas de administración. Por ejemplo, el libro le muestra cómo enlazar una función a un grupo de Windows®. Así, si agrega un usuario nuevo al grupo, se le concede automáticamente acceso a los recursos disponibles para esa función.

El capítulo acerca de la autenticación y el acceso granular describe los inicios de sesión de Windows y SQL Server y las ventajas e inconvenientes de cada uno. También explora los procedimientos recomendados de Microsoft con respecto a la autenticación. A continuación, el libro se detiene en la autorización, cubriendo las opciones disponibles para ajustar con precisión las acciones que podrán realizar los usuarios en la instancia (o, según la jerga de bases de datos, los permisos para protegibles de sus principios ). El libro proporciona información sobre cosas como la conexión de administrador dedicado (DAC, Dedicated Administrator Connection), que ofrece una conexión local de administrador sólo que le permite obtener acceso a una instancia en los casos en que una consulta o un proceso consume todos los recursos y anula la capacidad de respuesta del servidor. Ésta es una característica muy útil que no estaba disponible antes de SQL Server 2005.

En SQL Server 2005, los esquemas y los usuarios se separan en distintas entidades. Hay un capítulo acerca de la definición, actualización y eliminación de esquemas a través de T-SQL y SQL Server Management Studio. En esta sección también encontrará valiosas sugerencias, como aprender a no usar el procedimiento almacenado sp_adduser para crear usuarios nuevos en SQL Server 2005 a menos que quiera crear un nuevo esquema. En su lugar, use la instrucción CREATE USER T-SQL para crear el usuario y nada más.

Las contraseñas son, por supuesto, otra parte importante de la protección de su instalación. Así, el siguiente capítulo describe en detalle las directivas de contraseñas para ayudarle a obtener un nivel de seguridad uniforme entre las distintas cuentas. El autor explora los diferentes escenarios de la implementación para ayudarle a elegir la mejor directiva para su entorno. A continuación pasa a los desencadenadores del lenguaje de definición de datos (DDL, Data Definition Language) y describe cómo éstos pueden facilitar la protección contra los cambios estructurales involuntarios y ofrecer rastros de auditoría para cambios a los inicios de sesión del servidor.

En el capítulo siguiente, descubrirá las muchas maneras en las que SQL Server 2005 puede cifrar sus datos y esquemas para proteger la información confidencial. Finalmente, el libro proporciona información general acerca de SQL Reporting Services, SQL Analysis Services y SQL Server Integration Services (SSIS), incluyendo instrucciones y procedimientos recomendados relacionados con la seguridad. Los dos apéndices son también muy útiles, ya que nos dan una perspectiva de la protección y la implementación de directivas de grupo y Active Directory con SQL Server 2005.

Encontré dos construcciones especialmente útiles que aparecían a lo largo del libro. Primero, cada capítulo incluye una sección de "soluciones por la vía rápida" que proporciona un resumen estructurado en viñetas de las características, hechos y procedimientos recomendados para los elementos cubiertos por el capítulo. El segundo es una sección de preguntas más frecuentes que proporciona respuestas rápidas a preguntas acerca de la administración de su instancia de SQL Server 2005. Si busca una manera rápida de ponerse al día con la administración de SQL Server 2005 desde la perspectiva de la seguridad, debería plantearse agregar "How to Cheat at Securing SQL Server 2005" a su estantería.

Precio: 19,98 USD la versión electrónica y 49,95 USD la versión impresa

  (Hacer clic en la imagen para ampliarla)

Procedimiento eficaz de captura de pantallas

ScreenHunter 5 Pro

wisdom-soft.com/products/screenhunter_pro.htm

Las capturas de pantalla ofrecen una gran manera de documentar instrucciones de usuario paso a paso, ilustrar mensajes de error que se producen en las aplicaciones o estructurar una presentación rápida de características. Por supuesto, Windows tiene su propia funcionalidad integrada de captura de pantallas (Imp Pant para capturar la pantalla completa, Alt-Imp Pant para capturar sólo la ventana activa). Sin embargo, las capacidades integradas en el sistema operativo son limitadas. Si desea un control más granular sobre el contenido y el momento de la captura, o si quiere capturar una pantalla de una reproducción de película, tendrá que echar un vistazo a las muchas utilidades de captura de pantallas de terceros que hay disponibles. Una de estas herramientas es ScreenHunter Pro de Wisdom Software. Esta económica utilidad cuenta con algunas características muy útiles que le permiten adaptar las capturas de pantalla a sus necesidades específicas.

La interfaz de usuario es sencilla. Escoja simplemente el origen de la captura de pantalla y, a continuación, diríjala a su destino con las fichas convenientemente denominadas From y To. Por lo que respecta al contenido que puede capturar, la aplicación le permite seleccionar un área ajustable o fija de forma rectangular, una ventana u objeto específicos, la ventana activa, un sector específico de la ventana activa, la pantalla entera, un origen de salvapantallas o DirectX®, reproducción de películas o una forma más compleja (ya sea a mano alzada, elíptica o un área de polígono) definida por usted. También puede capturar varios objetos de ventana o cuadros de mensaje al mismo tiempo (que es muy útil para seleccionar sólo la aplicación activa junto con su cuadro de diálogo u otras interfaces de ventanas ). Entonces puede volcar la captura de pantalla al Portapapeles, un visor o editor específico, una impresora o un archivo. Puede incluso elegir enviarla a una dirección de correo electrónico.

Las imágenes capturadas se pueden guardar como archivos BMP, PNG, JPEG o TIFF de varias calidades de imagen. Además, puede disponer que la aplicación escale automáticamente su captura a un tamaño específico o que agregue un borde o una marca de agua a la captura para reducir el trabajo de posproducción que hay que realizar sobre la imagen. Puede incluso configurar la aplicación para capturar pantallas automáticamente en un intervalo especificado, registrando las actividades en el equipo.

Otra característica destacada es la compatibilidad de ScreenHunter Pro con la funcionalidad del desplazamiento automático. Esto le permite, por ejemplo, capturar una página web larga con una región visible que se extiende más allá del área visible en la pantalla. Como muchos profesionales de TI, dispongo de varios monitores y, por lo tanto, me gusta la compatibilidad con la captura de varios monitores, que permite obtener toda la información incluida en sus pantallas en una sola captura.

Esta utilidad incluye también un editor de imagen integrado que le permite ajustar las imágenes en el mismo contexto de la aplicación. Si no necesita parte de la funcionalidad más avanzada (como el envío automático de correo electrónico, la captura programada, las marcas de agua y las capturas de varios monitores), puede que le interese la versión ScreenHunter Plus, ligeramente más barata. También hay disponible una versión reducida totalmente gratis.

Precio: 29,95 USD para ScreenHunter Pro

ScreenHunter Pro le permite especificar el contenido y el momento de la captura

ScreenHunter Pro le permite especificar el contenido y el momento de la captura  (Hacer clic en la imagen para ampliarla)

© 2008 Microsoft Corporation and CMP Media, LLC. Reservados todos los derechos; queda prohibida la reproducción parcial o total sin previa autorización.