TechNet Magazine Julio 2009

TechNet Magazine Julio 2009

Administración de acceso e identidades:Administración de usuarios de Active Directory con ILM 2007

Microsoft Identity Lifecycle Manager 2007 permite que los administradores administren las diversas identidades digitales inherentes en las empresas de hoy y que mantengan a los usuarios, equipos y otros objetos de directorio en sincronización entre diversos directorios y bases de datos. Este artículo presenta los conceptos clave de ILM. John McGlinchey

Control de cuentas de usuario:Estudio del Control de cuentas de usuario de Windows 7

El Control de cuentas de usuario es un conjunto de tecnologías que tiene un objetivo general: hacer posible que los usuarios trabajen como usuarios estándar. En este artículo, Mark Russinovich explica cómo el modo UAC predeterminado de Windows 7 hace más grata la experiencia de un usuario de PA al disminuir las peticiones, les permite controlar cuál software legítimo puede modificar su sistema y aún así habilita a más software para ejecutarse sin derechos administrativos y sigue cambiando el ecosistema de software para escribir software que funcione con derechos de usuario estándar. Mark Russinovich

SQL Server:Descripción general de las copias de seguridad de SQL Server

En la mayoría de las situaciones, las copias de seguridad de las bases de datos son esenciales para la recuperación frente a un desastre, pero hay muchas ideas erróneas sobre cómo funcionan las copias de seguridad y lo que es una buena estrategia de copia de seguridad. En este artículo, el primero de una serie de tres partes acerca de la recuperación ante desastres, Paul S. Randal explica cómo funcionan los tres tipos más comunes de copias de seguridad y cómo se pueden combinar en una estrategia eficaz para realizar copias de seguridad. Paul S. Randal

Columns

Del editor:Sincronización de identificación

Mitch Irsfeld

Cuadro de herramientas:Nuevos productos para los profesionales de TI

Greg Steen destaca nuevas herramientas y utilidades para profesionales de TI.Greg Steen

Preguntas y respuestas acerca de Exchange:Nuevas características y mejoras en Exchange Server 2003

¿Existen nuevas características de alta disponibilidad en Exchange 2010? ¿La administración es más sencilla? ¿Se reemplazó el motor de almacenamiento extensible? ¿Cuáles son las novedades con Outlook Web Access? Henrik Walther responde estas preguntas y mucho más.Henrik Walther

Noticias destacadas de utilidad:Analizador de conectividad remota de Exchange Server

Cuando trata y no puede conectarse a Exchange Server, normalmente no tiene ni una pista acerca de la naturaleza del problema. Ahora el analizador de conectividad remota de Microsoft Exchange Server puede ayudar a que los administradores de TI conozcan las causas de los errores de conectividad y, en muchos casos, brinden pasos sugeridos para su solución.Brad Hughes

Dentro de SharePoint:Mejora en la seguridad de SharePoint

La mejora en la seguridad de SharePoint requiere un enfoque de un extremo a otro que abarque todo el espectro de dependencias de seguridad y los riesgos dentro y entre los conjuntos de servidores. Pav Cherny analiza cómo la implementación de NAP con cumplimiento de IPsec es una forma eficiente de mejorar la infraestructura de SharePoint.Pav Cherny

Windows PowerShell:Qué no hacer como secuencia de comando

Don Jones comparte sus seis mejores sugerencias comunes para mejorar las secuencias de comandos de Windows PowerShell.Don Jones

Experto en varios temas:Configuración de permisos desde la línea de comandos

Greg Shields explica por qué configurar y administrar permisos de archivo desde la línea de comandos, aunque en inicio es complejo, puede brindar grandes beneficios, y describe dos herramientas gratuitas que le pueden ayudar a hacerlo.Greg Shields

¡Hola, chicos del scripting! - :Realice copias de seguridad de sus registros de sucesos con una secuencia de comandos de Windows PowerShell

Los chicos del scripting de Microsoft crean una secuencia de comandos de Windows PowerShell que brinda una manera fácil para realizar copias de seguridad, archivar y borrar los archivos de los registros de sucesos.Los chicos del scripting de Microsoft

Archivos del escritorio:Uso compartido y sincronización de los archivos

Si busca una manera para poder obtener acceso a los archivos desde cualquier lugar y compartirlos y sincronizarlos fácilmente, existe un número cada vez mayor de posibles soluciones, como las que se describen en esta columna.Wes Miller

Inspección de seguridad:Reflexiones sobre la identidad, parte 2

Jesper M. Johansson

The Cable Guy:Compatibilidad de IPv6 en Windows Server 2008 R2 y Windows 7

Windows Server 2008 R2 y Windows 7 ofrecen nuevas características compatibles con IPv6 para conectividad local y remota, y para una administración simplificada de configuración de host, según lo explica Joseph Davies.Joseph Davies

Negocio de TI:Control del debate sobre el valor empresarial

Cuando se les pregunta acerca del valor empresarial de TI, los profesionales del área no deben cederle el debate al interrogador. En lugar de responder de manera directa, deben elegir un enfoque que revele la invalidez de la pregunta y las virtudes de TI.Romi Mahajan

Confidencial de Windows:Credenciales almacenadas en caché

Dependiendo de su punto de vista, las credenciales almacenadas en caché pueden constituir tanto una bendición como una maldición. Raymond Chen explica cómo funcionan y cómo se pueden controlar.Raymond Chen