Abril2009Abril 2009

"Atención: El contenido de la revista será traducido en español usando un instrumento automático, desde este punto en adelante. Los rápidos avances registrados en esta nueva tecnología nos permitirán compartir nuestro contenido en muchos más idiomas por todo el mundo y publicarlo con mayor rapidez. Le animamos a dar su opinión valorando estas páginas y enviando sus comentarios. "Internet Explorer:Novedades de Internet Explorer 8

Todos esperan algo diferente de su explorador. A algunos usuarios les preocupa más la seguridad y la privacidad, mientras que otros están más concentrados en la capacidad de personalización. Algunos quieren compatibilidad total con estándares y otros sólo desean facilidad de uso. Explore las numerosas características y mejoras nuevas de Internet Explorer 8 que permiten satisfacer las necesidades de todos los usuarios. Matt Hester

Active Directory:Exportación, comparación y sincronización de esquemas de Active Directory

Si su organización cuenta con varios bosques de Active Directory, deberá administrar varios esquemas de Active Directory y asegurar la consistencia entre ellos. Consulte nuestra guía paso a paso para comparar y sincronizar esquemas de Active Directory en entornos de bosques múltiples. John Policelli

Office Communications Server:Manténgase conectado con Office Communicator Web Access

Office Communicator Web Access es un cliente de mensajería que requiere solamente un explorador web. Descubra cómo puede ampliar las capacidades de mensajería instantánea, presencia, uso compartido de escritorio, etc. de Office Communicator a cualquier usuario que tenga conexión a Internet y un explorador compatible. Greg Stemp y Jean Ross

Office Communications Server:Cómo las soluciones de conferencia de voz potencian OCS 2007 R2

Office Communications Server 2007 proporciona capacidades de conferencia poderosas y flexibles. Obtenga información sobre cómo OCS 2007 R2 permite a los usuarios establecer conferencias en tiempo real con otros usuarios dentro y fuera del servidor de seguridad corporativo, al admitir tanto el escalamiento ad hoc de llamadas a una conferencia como la programación previa de conferencias y reuniones. Rajesh Ramanathan

Windows HPC Server 2008:Computación de alto rendimiento en el mundo real

Windows HPC Server 2008 fue diseñado específicamente para utilizarlo en entornos intensivos de cálculos. Observe cómo se utiliza, junto con otras tecnologías de Microsoft, en un laboratorio de biociencias para proporcionar una solución que permita el procesamiento automatizado de datos generados en un dispositivo de imagen. Joshua M. Kunken

bb978519(v=msdn.10).mdTenga en cuenta que a partir de ahora ya no ofreceremos el archivo CHM de TechNet Magazine en español. Sin embargo, se puede tener acceso a los archivos CHM en inglés haciendo clic en el botón HTML Help Format.

Columns

Del editor:Un momento de pausa

Joshua Hoffman

Cuadro de herramientas:Nuevos productos para los profesionales de TI

Greg Steen analiza NetCmdlets V2 para Windows PowerShell, KeePass Password Safe V2 para administrar contraseñas y Regular Expression Designer. Además estudia el libro "Windows Administration Resource Kit" (“Kit de recursos de administración para Windows”).Greg Steen

Sesión de preguntas y respuestas sobre SQL:Consistencia de bases de datos, tablas temporales y mucho más

¿Por qué DBCC CHECKDB encuentra errores de corrupción que desaparecen? ¿Genera realmente tempdb problemas de rendimiento? ¿Existen inconvenientes para utilizar los tipos de datos FILESTREAM? Paul Randal responde estas preguntas del lector y mucho más.Paul S. Randal

Noticias destacadas de utilidad:RichCopy

RichCopy es una poderosa alternativa multiproceso para la conocida utilidad de copia de archivos RoboCopy. Observe de qué manera esta herramienta gratuita puede mejorar considerablemente el rendimiento de la copia de archivos.Joshua Hoffman

Dentro de SharePoint:Seguridad y cumplimiento con AD RMS

La integración de SharePoint con AD RMS puede resultar útil para ampliar soluciones de cumplimiento de seguridad y reglamentaciones más allá del entorno de SharePoint. Pero para obtener seguridad real, el entorno de SharePoint debe ser seguro dentro de sí mismo.Pav Cherny

Windows PowerShell:Automatización del aprovisionamiento para el usuario, Parte 2

Don Jones continúa con su análisis sobre cómo se puede utilizar Windows PowerShell para automatizar el aprovisionamiento para el usuario. En esta entrega, Don entrega detalles de la función que creará un usuario habilitado para correo electrónico en Active Directory.Don Jones

Experto en varios temas:Agrupación en clústeres sencilla con Hyper-V

Es todo un desafío poder mantener la ejecución de los equipos con un mínimo de recursos y un presupuesto restringido. Algo que se puede hacer es aumentar la disponibilidad de sus servidores con Hyper-V y clúster de conmutación por error. Descubra cómo.Greg Shields

¡Hola, chicos del scripting!:Creación de archivos CAB con Windows PowerShell

La compresión de archivos resulta aun más útil cuando se puede automatizar el proceso mediante secuencias de comandos. Éstas son algunas secuencias de comandos de Windows PowerShell que usted puede utilizar para crear y ampliar archivos cab.Los chicos del scripting de Microsoft

Inspección de seguridad:El desafío de la administración de seguridad de la información, Parte 1

El primero de una serie continua, Jesper Johansson analiza los amplios y variados desafíos que se enfrentan en el campo de la administración de seguridad de la información y las claves para planificar una llamativa estrategia de InfoSec.Jesper M. Johansson

Notas de campo:Centralidad del cliente

Análisis de por qué las organizaciones de TI deben tener real cuidado por los clientes a los que sirven, actuar sobre ese compromiso coherentemente y reunir comentarios sobre su rendimiento.Romi Mahajan

Confidencial de Windows:Forzamiento de identificadores cerrados

Raymond Chen explora cómo el forzamiento de identificadores de archivos cerrados puede generar una serie de errores en cascada.Raymond Chen