CartasComentarios de los lectores

Tipos de contenido de SharePoint

Busco información que me ofrezca una vista detallada acerca del uso de tipos de contenido en Microsoft® SharePoint®. ¿Dónde puedo encontrar esa información?

—E.A.

Una buena fuente de información es el blog del equipo de tecnologías y productos de Microsoft SharePoint (disponible en blogs.msdn.com/sharepoint). Por otra parte, Pav Cherny ha escrito un artículo acerca de la estandarización de la administración de datos con tipos de contenido personalizados que puede encontrar en technet.microsoft.com/magazine/cc194408. Hay unas notas del producto acerca de la administración de metadatos empresariales que pueden resultarle útiles y que están disponibles en technet.microsoft.com/library/cc262729.

Otro recurso que puede explorar es el blog de Andrew May en blogs.msdn.com/andrew_may. Andrew es programador y escritor en Microsoft y se encarga de redactar la documentación para desarrolladores relacionada con las características de administración de contenido empresarial en Windows® SharePoint Services 3.0 y Microsoft Office SharePoint Server 2007. En su blog escribe acerca de los tipos de contenido y ofrece pósteres de ilustraciones técnicas que tratan los tipos de contenido y explican aspectos más complicados de la administración de contenido empresarial en un entorno de SharePoint.

Llevar la seguridad más lejos

Me encantó el artículo "El gran debate: la seguridad por oscuridad" (junio de 2008, technet.microsoft.com/magazine/cc510319). Sin embargo, me decepcionó un poco que todo girara entorno al cambio del nombre del administrador. Comparto en gran medida la opinión de Roger Grimes y Aaron Margosis acerca del nombre del administrador porque, efectivamente, eso es mejor que nada y además crea menos quebraderos de cabeza en las tareas de administración. Hay sin embargo otros muchos retos fascinantes: se mencionaron los recursos compartidos administrativos y, aunque el grupo no entró en mucho detalle, este tipo de recursos generan algunos problemas graves para la administración cuando se bloquean.

Me gustaría asimismo que este grupo debatiese sobre los inconvenientes y ventajas de los intentos de "reducir la superficie de ataques". La reducción de la superficie de ataques es una ligera variante de la seguridad por oscuridad porque la mayoría de las cosas que quita la gente es cerrando todo lo que difunda la ubicación o la identidad. Por ejemplo, tengo muchos clientes que quitan IPv6 en nombre de la seguridad por oscuridad. El procedimiento de eliminación de servicios se asemeja a menudo al que utilizaban los médicos en la Edad Media: cerrar los ojos, llegar hasta la herida y rezar para que no se muera el paciente.

—Shelly B.

Estamos totalmente de acuerdo con usted acerca del enfoque restrictivo que se dio en el artículo sobre el cambio del nombre del administrador. En los primeros borradores se incluyeron otros ejemplos, pero el artículo habría tenido 20 páginas si no lo hubiéramos recortado. Así que decidimos centrarnos en un ejemplo y resultó que el tema de la cuenta de administrador era el que más se mencionaba. Pero no se preocupe, ya hemos empezado a amenazar a los autores para que escriban más acerca del tema que menciona en un futuro próximo.

No lo suficientemente oscuro

"El gran debate: seguridad por oscuridad" fue un buen artículo. Pensando en él me di cuenta de dos cosas. En primer lugar, creo que la oscuridad es algo bueno, siempre y cuando el rendimiento de la inversión (ROI) en oscuridad sea lo suficientemente elevado. En segundo lugar, me di cuenta que gran parte de la seguridad de TI siempre ha tenido un componente de oscuridad.

Tomemos como ejemplo las contraseñas. Con el paso del tiempo, las contraseñas se han ido haciendo más oscuras. Al principio, la mayoría de los equipos no requerían contraseña. Después, a medida que los equipos estaban más conectados, bastaba con una simple contraseña. Conforme aumentó la conectividad, se consideró que era importante que una contraseña tuviera como mínimo ocho caracteres. Cuando esa solución ya no era lo suficientemente segura, tuvimos que recurrir a la combinación de caracteres y, más adelante, a frases de contraseña, etc. Sospecho que descubriremos que nuestras protecciones oscuras de toda la vida seguirán siendo lo "insuficientemente" oscuras.

—Tom B.

Tom, gracias por sus comentarios agudos. Será fascinante ver cómo evoluciona esta tendencia, en concreto a medida que los conceptos de seguridad como la autenticación multifactor (tarjetas inteligentes con contraseñas, por ejemplo) sean más habituales.

Pósteres de TechNet Magazine

Desearía obtener los pósteres de Microsoft que se han incluido en unos números de TechNet Magazine para los desarrolladores de mi compañía. ¿Me podría indicar cómo comprarlos?

—Helen G.

Los tres pósteres disponibles son: Arquitectura de componentes de Microsoft Exchange Server 2007, Componentes de características de Windows Server® 2008 Active Directory® y Componentes de características de Windows Server 2008. Para comprarlos llame al 800-444-4881 (EE. UU. y Canadá) o al 785-838-7500 (resto de países).

© 2008 Microsoft Corporation y CMP Media, LLC. Reservados todos los derechos. Queda prohibida la reproducción parcial o total sin previa autorización.