Cuadro de herramientasNuevos productos para profesionales de TI

Greg Steen

Captura de pantalla de vídeo

My Screen Recorder Pro

deskshare.com/msrpro.aspx

Suponga que tiene una reunión en 20 minutos y que aún necesita componer una presentación sobre la nueva configuración del sistema. Incluso puede que tenga que explicar diariamente el mismo tutorial de la aplicación con distintos usuarios. Si esta situación le resulta familiar, le ofrecemos esta sugerencia: eche un vistazo a My Screen Recorder Pro de DeskShare.

Tal como indica su nombre, esta aplicación le permite grabar la actividad que tiene lugar en su escritorio en forma de vídeo, lo que ofrece una excelente manera componer una presentación improvisada o tutorial reutilizable para sus clientes. My Screen Recorder Pro también es compatible con la grabación de audio, por lo que puede incluir una narración al mismo tiempo. (Sugerencia: cree un script o un esquema antes de iniciar la grabación).

La creación de un vídeo nuevo es bastante sencilla. Seleccione la región que desea grabar (todo el escritorio, un área personalizable del escritorio, una porción fija del escritorio o una ventana concreta de la aplicación) y, a continuación, haga clic en el botón Record (grabar).

La aplicación puede grabar en AVI, en Windows Media® Video (WMV) o en Flash, por lo que podrá distribuir los resultados de una manera relativamente fácil e incluso incrustar los vídeos en páginas web o transmitirlos en secuencias para un uso público más amplio. También puede crear un archivo ejecutable para el vídeo y reproducirlo de forma local en la mayoría de los PCs de Windows®. El vídeo se incrusta dentro del archivo ejecutable, lo que simplifica la distribución y convierte la reproducción en un proceso muy intuitivo para el usuario final.

Si el tutorial o la presentación se prestan a múltiples segmentos, puede fusionar varias tomas en un mismo vídeo. O, si necesita llevar a cabo tareas de edición en el vídeo, puede dividir o cortar la grabación según sus necesidades.

Aunque en la mayoría de casos puede usarse la configuración predeterminada, la aplicación le permite ajustar la velocidad de fotogramas, la calidad del audio y la configuración de compresión para adaptarse mejor a su entorno. Esto es útil para solucionar cualquier restricción de tamaño o ancho de banda con la que pueda encontrarse. También puede crear una grabación mediante un sencillo modo de lapso de tiempo, que a efectos prácticos le permitirá comprimir partes de larga ejecución de la grabación (por ejemplo, una barra de progreso lenta). Otra característica muy atractiva es la opción de cambiar el cursor del mouse para la grabación y agregar efectos de puntero del mouse para captar la atención sobre las acciones que ocurren mientras la sesión de grabación está en curso. Por ejemplo, puede ampliar el puntero o hacer que aparezcan anillos alrededor del mismo siempre que haga clic en el botón del mouse. Además, puede agregar subtítulos y la marca de hora a la grabación para su archivo.

Para las personas más cautelosas, un poco "paranoicas" o extremadamente prudentes, My Screen Recorder Pro permite programar grabaciones; además el programa puede ejecutarse desde la línea de comandos, ofreciéndole la opción de supervisar discretamente las actividades en una estación de trabajo. Finalmente, la aplicación cuenta con características integradas para publicar sus vídeos en un sitio FTP. Cuando se combina con el programador, esta opción puede ser útil para llevar a cabo auditorías.

Precio: 99 dólares (directo) para una única licencia.

Cree una presentación grabando lo que sucede en el escritorio

Cree una presentación grabando lo que sucede en el escritorio  (Hacer clic en la imagen para ampliarla)

Disk Defrag

PerfectDisk 8

raxco.com/products/PerfectDisk2k

La desfragmentación del disco duro es esencial en cualquier sistema Windows. Si usted es como yo, seguro que agrega y elimina constantemente aplicaciones, características y actualizaciones de software. Hay una gran cantidad de utilidades de desfragmentación de disco entre las que elegir, de hecho, ya hablé sobre una el mes pasado. No obstante, la desfragmentación es muy importante por lo que merece la pena hablar ahora sobre PerfectDisk 8 de Raxco Software. Aunque todas las versiones de Windows incluyen una herramienta de desfragmentación, en ocasiones es necesaria una utilidad que ofrezca un control más preciso sobre la operación de desfragmentación. Si ese es el caso, eche un vistazo a PerfectDisk.

Tal como cabría esperar de cualquier herramienta de desfragmentación de Windows, PerfectDisk 8 puede desfragmentar unidades FAT16, FAT32 y NTFS y también le permite desfragmentar unidades RAID. PerfectDisk 8 está disponible en versiones de escritorio y servidor, y está certificado para Windows Vista® y es compatible con otras versiones de Windows, incluidos Windows Server® 2003 y Windows 2000. Incluso hay una versión para Exchange.

La compañía recomienda su tecnología SMARTPlacement, que intenta organizar la estructura de archivos en el disco para velocidades de acceso más rápidas. Por ejemplo, en sistemas Windows XP, la tecnología SMARTPlacement es la responsable de administrar los archivos de arranque y los archivos .ini, ordenándolos con el objetivo de reducir el tiempo de búsqueda en disco en el inicio del sistema. Además de desfragmentar una unidad completa, también puede elegir desfragmentar un solo archivo, lo que resulta útil, por ejemplo, después de descargar un archivo ISO grande.

Para administrar esos complicados archivos de sistema que no puede gestionar mientras se ejecuta el sistema operativo, la aplicación usa un modo sin conexión que se puede ejecutar en el siguiente inicio del sistema o, si se dan las condiciones adecuadas, la aplicación puede intentar desmontar el disco para ejecutar la desfragmentación. Otra característica muy atractiva es el modo de desfragmentación del protector de pantalla de PerfectDisk, que le permite empezar a desfragmentar automáticamente cuando se ejecuta el protector de pantalla.

PerfectDisk incluye también una versión de línea de comandos que le permite programar fácilmente la desfragmentación a través de su programador de tareas preferido y habilitar la ejecución remota a través de cualquier agente de administración de sistema que pueda estar ejecutándose en el sistema. Para implementaciones más grande, no dude en descargar la herramienta gratuita PerfectDisk Command Center, que le permite implementar, actualizar, programar y configurar de manera remota la aplicación para estaciones de trabajo en toda la empresa.

Precio: PerfectDisk 8 Professional (para el escritorio) a partir de 39,99 dólares para una sola licencia. PerfectDisk 8 Server a partir de 239,99 dólares para una sola licencia.

PerfectDisk ofrece diversas opciones de configuración

PerfectDisk ofrece diversas opciones de configuración  (Hacer clic en la imagen para ampliarla)

Reseña de libro

Network Warrior

oreilly.com

Si en su negocio ejecuta el hardware de Cisco, es probable que quiera conseguir una copia de Network Warrior (O'Reilly, 2007) de Gary Donahue. Este libro puede ser un valioso recurso para una amplia gama de lectores, tanto si acaba de iniciarse en el campo de las funciones de red, o ha recibido recientemente su certificación CCNA, como si es un consumado administrador de sistemas que desea poner al día sus capacidades de funciones de red.

Para mí es especialmente interesante que este libro se haya basado en la aplicación real de la tecnología de funciones de red y que ofrezca una referencia rápida a muchas de las tareas más comunes que el usuario encuentra en sus actividades diarias como profesional de red. El libro empieza en el nivel básico, definiendo exactamente lo que comprende una red desde lo más simple. Y avanza con una introducción sobre los concentradores, conmutadores, VLAN, trunking y VLAN Trunk Protocol (VTP), así como los árboles de extensión con el Protocolo de árbol de extensión (STP) y la tecnología EtherChannel de Cisco System.

A lo lago de Network Warrior, podrá observar ejemplos básicos que usan los comandos del Sistema operativo de interconexión de redes (IOS) de Cisco y de la interfaz de línea de comandos (CLI) de CatOS junto con las explicaciones de los métodos y tecnologías. Me gusta especialmente que el libro aporte una breve explicación sobre la base de las metodologías actuales, ofreciendo al mismo tiempo una serie de perspectivas interesantes (como por ejemplo, por qué existe aún CatOS y no únicamente IOS).

El libro incluye una explicación sobre los enrutadores y el enrutamiento en general, donde obtendrá más información sobre los fundamentos del enrutamiento, desde las estadísticas a las distancias administrativas de los distintos protocolos de enrutamiento. También contiene introducciones sobre protocolos, tal como Abrir primero la ruta de acceso más corta (OSPF), Protocolo de puerta de enlace de borde (BGP) y el Protocolo de información de enrutamiento (RIP).

En la sección sobre Hot Standby Router Protocol (HSRP) de Cisco, el autor explora la administración de la disponibilidad y ofrece algunas configuraciones básicas para evitar el tiempo de inactividad en la infraestructura de la red. A continuación ofrece una revisión de las características y funciones de algunos de conmutadores multinivel de Cisco, como Cisco 6500 y Catalyst 3750 y una explicación de algunas de las configuraciones básicas que puede encontrar.

La información acerca del mundo de las telecomunicaciones también resulta bastante útil. El libro le enseña parte de la jerga para que pueda evitar el hecho de tener que sonreír y afirmar con la cabeza sin saber de qué le hablan la próxima vez que vengan a hacer una conexión. Aprenderá lo suficiente acerca de la Unidad de servicio de canal/Unidad de servicio de datos (CSU/DSU), la configuración de conexiones DS3 y los Frame Relay de varios nodos como para permitirle conversar con los técnicos de telecomunicaciones.

Hay una sección muy interesante sobre la seguridad y los servidores de seguridad, que le muestra cómo diseñar y configurar listas de control de acceso (ACL), además trata la autenticación, las redes perimetrales y opciones de configuración del servidor de seguridad específicas de PIX. Es muy interesante el breve apartado dedicado a la teoría del firewall, que hace hincapié en los mantras por los que regirse como el de "denegar todo; permitir lo que es necesario" y "la seguridad es un equilibrio entre la conveniencia y la paranoia".

La última sección de Network Warrior ofrece una explicación detallada sobre el diseño de red, tratando aspectos básicos de diseños comunes de infraestructura de red, tal como una configuración de comercio electrónico de tres niveles y una red de núcleo contraído sin un nivel de distribución, subrayando la importancia de la documentación y de las convenciones de nomenclatura.

Precio: 44,99 dólares de lista.

Administre los bloqueos de archivos

WhoLockMe

dr-hoiby.com/WhoLockMe

Sería muy agradable que cada aplicación cerrara los archivos correctamente. Desgraciadamente, no lo hacen. Las infracciones del uso compartido pueden convertirse en un verdadero fastidio y el averiguar qué proceso bloquea actualmente un archivo puede ser incluso más molesto. No sé si ocurre en su caso, pero personalmente odio tener que cerrar las aplicaciones de una en una, sólo para poder controlar un archivo. Afortunadamente, hay una extensión muy sencilla y gratuita del Explorador de Windows denominada WhoLockMe que puede servir de ayuda.

Disponible para Windows NT®, Windows 2000, Windows Server 2003 y Windows XP, esta aplicación le permite conocer qué proceso está actualmente bloqueando el archivo de su interés. Lo único que tiene que hacer es hacer clic con el botón secundario y seleccionar en el menú contextual del Explorador de Windows.

WhoLockMe le muestra el nombre del proceso que bloquea el archivo, su identificador de proceso (PID), la ruta de acceso al archivo abierto, el dominio y el usuario del contexto de ejecución del proceso, así como la ruta de acceso completa al infractor. Si se atreve, incluso puede elegir eliminar el proceso directamente de la IU.

Desgraciadamente, WhoLockMe no se ha actualizado desde hace tiempo y no funciona en Windows Vista. Sin embargo, si ejecuta una versión anterior de Windows, esta aplicación es una herramienta rápida y efectiva para averiguar quién o qué tiene un bloqueo en el archivo que necesita mover, eliminar o editar.

Precio: Producto gratuito

Herramientas de DNS

DNSStuff.com

www.dnsstuff.com

Si gestiona aplicaciones o redes orientadas a Internet, sin duda depende de DNS para poder administrarlas, así como para que las cosas se ejecuten sin complicaciones y permitir a los visitantes saber dónde residen tanto usted como sus aplicaciones. Un conjunto de herramientas del cual dependo con mucha frecuencia cuando hay un problema de DNS procede de DNSstuff.com. Esta colección de herramientas basadas en Web puede convertirse en un excelente recurso para solucionar problemas y comprobar sus configuraciones de infraestructura.

El sitio ofrece herramientas para problemas relacionados con dominios, IP, nombre de host, correo electrónico, sitios web y problemas generales de la red; más de 45 herramientas de consulta diferentes que pueden ayudarle a llevar a cabo una gran infinidad de tareas, desde validar la configuración del servidor de correo hasta comprobar la velocidad del hospedaje DNS. Es cierto que podrá encontrar probablemente equivalentes de la mayor parte de estas herramientas dentro de su propia infraestructura, pero la comprobación externa puede ofrecer información clave para solucionar problemas. Y no tendrá que molestar al compañero de la compañía vecina para que le haga una búsqueda de DNS inversa.

Una de las herramientas más eficaces y completas del sitio es el DNSreport. Sólo tiene que especificar un nombre de dominio, hacer clic en el botón y recuperará una gran cantidad de información respecto a su instalación. Cada elemento de línea de prueba muestra un estado con código de colores, que es muy útil para examinar rápidamente los resultados de prueba y comprobar la existencia de posibles problemas. El informe comprueba las zonas primarias del dominio, mostrándole detalles como los registros del servidor de nombres (NS) y si se ha enviado o no la dirección IP así como el nombre de host. El informe también comprueba posibles carencias de seguridad, comprobando que los servidores DNS no son servidores abiertos, que todos tienen los mismos registros de NS y que no han filtrado ningún registro de NS "invisibles" en solicitudes no relacionadas con NS.

Obtendrá igualmente una explicación detallada sobre la disponibilidad de la instalación a medida que DNSreport prueba varios servidores de nombres, enlaces IP públicos y servidores sin nombres al mismo tiempo que comprueba puntos únicos de error. Además, DNSreport comprueba los detalles de Inicio de autoridad (SOA), devolviendo el número de serie de SOA, los valores de actualización, expiración, reintento y período de vida (TTL) y llevando a cabo una comprobación de los registros MNAME y RNAME.

Las comprobaciones de registros de correo de Exchange (MX) del informe validan las entradas de DNS inversas y garantizan que el usuario no tenga ningún registro duplicado y que los registros tienen nombres de host válidos. Además, la herramienta trata de conectarse a su servidor de correo y comprobar elementos tales como si el nombre de host del servidor de correo se encuentra en el saludo, si acepta mensajes dirigidos a abuse@sudominio (tal como se especifica en varios RFC) y si el servidor SMTP está actualmente configurado como retransmisión abierta (y actúa por lo tanto como un imán para remitentes de correo electrónico no deseado en todo el mundo). Finalmente, DNSreport devuelve su registro www A, comprueba que todas las IP son públicas y determina si su configuración CNAME provocará una búsqueda de DNS adicional.

Si DNSreport no es suficiente, el sitio le permite también usar una herramienta de búsqueda para comprobar si se incluye un servidor de correo en el conjunto de bases de datos de correo electrónico no deseado muy conocidas y otro para encontrar el contacto relacionado con el abuso de un dominio. Puede realizar búsquedas de IP Whois, traceroutes y pings, así como búsquedas DNS generales y búsquedas DNS en memoria caché en los principales ISP. Puede incluso hacer búsquedas de NETGEO IP, comprobaciones de direcciones MAC y llevar a cabo volcados de archivos de zona si se suscribe. En resumen, se trata de un conjunto muy valioso de herramientas.

Precio: 3 dólares al mes para una única suscripción de usuario (acceso completo y búsquedas ilimitadas).

DNSstuff.com ofrece un conjunto completo de herramientas de supervisión muy útiles

DNSstuff.com ofrece un conjunto completo de herramientas de supervisión muy útiles  (Hacer clic en la imagen para ampliarla)

Greg Steen es un profesional y entusiasta de la tecnología. Siempre está buscando nuevas herramientas para ayudar a simplificar las operaciones, el control de calidad y el desarrollo para los profesionales de TI.

© 2008 Microsoft Corporation and CMP Media, LLC. Reservados todos los derechos; queda prohibida la reproducción parcial o total sin previa autorización.