Septiembre 2008
ISA Server:Guía para proteger ISA Server 2006
Muchas organizaciones dependen de ISA Server 2006 para proteger su entorno, pero pocas dan el paso importante de proteger el propio servidor ISA. Ésta es una guía para usar el Asistente para configuración de seguridad y las funciones administrativas para limitar la exposición a ataques y proteger la implementación de ISA Server 2006. Alan Maddison
ISA Server:Mejorar la seguridad de la puerta de enlace de TS con ISA Server 2006
Mediante la nueva característica de puerta de enlace de TS, Windows Server 2008 permite a los usuarios tener acceso a sus escritorios desde cualquier lugar, sin usar VPN. Descubra cómo puede publicar la puerta de enlace de TS a través de ISA Server 2006 y ampliar el escenario de publicación de ISA Server 2006 para incluir el cumplimiento del mantenimiento de clientes. Dr. Thomas W. Shinder y Yuri Diogenes
IIS 7.0:Las diez principales mejoras de rendimiento en IIS 7.0
La última versión de IIS presenta una plataforma modular y extensible con compatibilidad mejorada para escenarios de implementación y administración comunes, lo que permite mejoras de rendimiento considerables. Le ofrecemos una introducción a las 10 áreas clave de IIS 7.0 que proporcionan estas mejoras. Mike Volodarsky
Movilidad:Convierta en móvil su línea de aplicaciones de negocio
Hoy en día, muchos profesionales móviles necesitan acceder a la línea de aplicaciones de negocio que usan en la oficina (CRM, ERP y similares) desde un dispositivo móvil cuando necesitan trasladarse. Consulte cómo Windows Mobile y Mobile Device Manager permiten implementar completas funcionalidades móviles en la línea de aplicaciones de negocio. Matt Fontaine
Seguridad:Descripción de la administración de contraseñas de cuentas compartidas
Las contraseñas de cuentas compartidas y con privilegios es algo habitual, pero demasiadas organizaciones no las administran de manera adecuada. Esto genera un grave problema para la seguridad. Explore los riesgos que implican las cuentas compartidas y con privilegios, y descubra los mejores métodos para administrar contraseñas más seguras. Chris Stoneff
bb978519(v=msdn.10).mdcc135917(v=msdn.10).md
Columns
Nota del editor:De vuelta al colegio
Joshua Hoffman
|
Cartas:Comentarios de los lectores |
Cuadro de herramientas:Nuevos productos para profesionales de TI
Greg Steen
|
Preguntas y respuestas sobre Exchange:Alineación de particiones de disco y planeamiento para SCR, entre otros temas
En el número de septiembre de 2008 de Preguntas y respuestas sobre Exchange respondemos preguntas acerca del cálculo del número de servidores de catálogo global que necesita, el cambio de pertenencia a sitio de un servidor y mucho más.Henrik Walther
|
Utility Spotlight:Diagnóstico de la memoria de Windows
Vea cómo esta utilidad gratuita puede ayudarle a determinar si los problemas que está experimentando al ejecutar Windows se deben a errores de memoria.Lance Whitney
|
Dentro de SharePoint:Integración de directorios de SharePoint
Pav Cherny habla de las limitaciones del servicio de administración de directorio integrado de SharePoint y explica cómo reemplazar este componente con una solución personalizada que le permita sincronizar la información de destinatarios de SharePoint con otras soluciones de directorio.Pav Cherny
|
Windows PowerShell:Teoría de cadenas
A pesar de su orientación hacia los objetos, Windows PowerShell también puede analizar cadenas complicadas. Don Jones le muestra cómo puede hacerlo en Windows PowerShell con Select-String.Don Jones
|
Hey, Scripting Guy!:Permanezca atento a su tostador
Descubra cómo puede usar conjuntos de registros desconectados (tablas de base de datos virtuales) para resolver las limitaciones de VBScript relacionadas con la ordenación de datos y el trabajo con grandes conjuntos de datos.Los Scripting Guys de Microsoft
|
Archivos del escritorio:Funcionalidad avanzada en WDS
En su tercera entrega sobre los Servicios de Implementación de Windows, Wes Miller explora las características que permiten mejorar el rendimiento y la escalabilidad, el registro y la automatización por línea de comandos.Wes Miller
|
Vigilancia de seguridad:Contraseñas y tarjetas de crédito, 3ª parte
En la última parte de esta serie de tres entregas, Jesper Johansson describe cómo los proveedores de software, los paquetes de seguridad y las estrategias de marketing dificultan los verdaderos esfuerzos de seguridad y nos advierte acerca de cómo estas prácticas pueden llevar a la destrucción del ecosistema de la seguridad tecnológica.Jesper M. Johansson
|
Notas de campo:Innovación desde dentro
Romi Mahajan explica su teoría de "Innovación desde dentro", que acentúa la creatividad humana y el capital como claves para la obtención de una ventaja comparativa sostenible.Romi Mahajan
|
Confidencial de Windows:Windows 95 desconectado
Raymond Chen explica cómo un fragmento de código de diagnóstico ralentizó inesperadamente la compilación de Windows 95.Raymond Chen
|