
|

|
|

|

|

|

|

|
|
|

|
|
Microsoft Exchange Server 2010: Estrategias de alta disponibilidad
Las estrategias de que Microsoft ofrece para la creación de buzones de Microsoft Exchange altamente disponibles han evolucionado con los años.
Desde Exchange Server 5.5, Microsoft ha ofrecido clústeres de Windows como una opción para la creación de un entorno altamente disponible de buzón de Exchange. Hay dos nodos de servidor disponibles en un entorno típico de almacenamiento compartido. Ambos ejecutan Exchange Server y ambos servidores están conectados a una solución de almacenamiento compartido.
En los primeros días, este almacenamiento compartido fue construido en un bus SCSI compartido. Posteriormente emplean redes de área de almacenamiento (San) con una conexión de red de Fibre Channel o iSCSI. La parte importante fue el almacenamiento compartido donde se encontraban las bases de datos de Exchange Server.
Sólo un servidor nodo es el "dueño" de estos datos compartidos. Este nodo proporciona los servicios de cliente. Es también conocido como el nodo activo. El otro nodo no es capaz de acceder a estos datos y por lo tanto el nodo pasivo. Una red privada entre los nodos del dos servidor se utiliza para la comunicación interna del clúster, como una señal del latido del corazón. Esto permite ambos nodos determinar el estado del clúster y asegúrese de que los otros nodos están todavía vivos.
Además de los dos nodos, crea un "servidor Virtual de Exchange" como un recurso de clúster. Esto no tiene nada que ver con las máquinas virtuales. Este es el recurso a los que los clientes Outlook conectan para poder acceder a sus buzones. Cuando se produce un error en el nodo activo, el nodo pasivo se apodera del servidor Virtual de Exchange, que luego continúa funcionando. Aunque los usuarios notarán un corto tiempo de inactividad durante la conmutación por error, es una experiencia de lo contrario. No se requiere acción del usuario.
Aunque esta solución ofrece redundancia, aún hay un punto único de falla — la base de datos compartida del servidor Exchange. En un entorno típico, esta base de datos se almacena en un SAN. Por su propia naturaleza, una SAN es un entorno de alta disponibilidad. Cuando algo sucede a la base de datos, sin embargo, como un error lógico, la base de datos está disponible para ambos nodos. Esto resulta en indisponibilidad total.
Jaap Wesselius
Todo lo relacionado aquí: |
|
|
|
|
|

|
|

|
|

|

|

|
|
|

|
|
|
Trabajar juntos
Si la integración de tecnologías, procesos de negocios o funciones de trabajo, trabajar juntos es esencial para cualquier organización.
La frase "trabajando juntos" como un mantra que puede tomar muchos significados. Puede significar integración, puede significar colaboración y puede significar cierto negocio y TI, la alineación y la cooperación entre Departamento y cruzada para lograr objetivos comunes.
En su forma más básica, trabajando juntos puede significar la integración de soluciones de software, como la familia de System Center de productos. La familia de System Center de productos, desde el administrador de configuración de Virtual Machine Manager, todos trabajan juntos para ayudarle a administrar su infraestructura de TI de la manera más eficiente posible.
Más a menudo, "trabajando juntos" evoca imágenes de un grupo de trabajo o equipo colaborando en el mismo proyecto. Esta es la principal competencia de SharePoint. SharePoint es la mesa de trabajo común, el escritorio común, la sala de guerra común que une a equipos en todos los departamentos, a través de distintas instalaciones y funciones de trabajo — incluso en continentes y zonas horarias.
También puede significar trabajar juntos, TI y del negocio que se mueve en paralelo para lograr un objetivo común de negocios. SharePoint puede facilitar este tipo de colaboración multidisciplinar. Pieza de este mes por Steve Wright y Corey Erkes, "Los sitios de SharePoint, la marca" es un caso clásico de la necesidad de directivos de la unidad y a trabajar juntos en un objetivo común. Cuando se trata de un proyecto como la creación de sitios de SharePoint que caber dentro de un estándar de branding corporativo, de negocio y de TI los líderes tienen que trabajar juntos. Tiene que entender los empresarios las necesidades y necesidad de líderes de negocios entenderlo para darse cuenta de cómo pueden implementar sus necesidades cuando se trata de la presentación, uso de fuentes, colores y otras especificaciones.
Aunque no siempre es tan fácil como suena, o ciertamente tan fácil como debería ser, trabajar juntos es esencial. No es acerca de o negocio, se trata de los objetivos de la organización. Y cuando se trata de tecnología, una plataforma de colaboración como SharePoint es excepcionalmente calificada y en una posición única para facilitar el verdadero trabajo en equipo.
Lafe Low |
|
|
|
|
|
|

|
|

|
|

|
|

|

|
|
|
|

|

|

|
|

|
Nuevo año, nuevos retos |
|
Es hora de cambiar los calendarios y finalizar sus planes para el próximo año. ¿Cómo va a abordar los desafíos y oportunidades de las nuevas tecnologías?
Ha sido un año de mucho trabajo en el mundo IT. Grandes grupos de productos de Microsoft se les realizó mejoras significativas. Windows 8 es un cambio importante respecto a versiones anteriores del venerable sistema operativo de Microsoft. SQL Server 2012, el motor que mantiene una gran cantidad de empresas en funcionamiento, también experimentó una importante actualización. Y Microsoft Office, el estándar para la productividad de la oficina, de los números y las palabras, tiene un nuevo aspecto y la sensación de aprovechar las plataformas, incluyendo Windows 8, SharePoint y Lync Server.
A medida que el año fiscal avanza, también lo hacen muchas organizaciones así como sus planes operativos. El fin de un año siempre es un buen momento para reagruparse, volver a examinar y revisar sus estrategias y tácticas, ambos desde una perspectiva empresarial y una perspectiva operativa de TI. ¿Cuáles son sus planes en torno a los grandes lanzamientos nuevos de Microsoft este año? ¿Su organización es uno de los primeros, o va a esperar a que el polvo se asiente y por la liberación de la primera oleada de paquetes de servicio?
¿Qué otros planes tiene su organización para el nuevo año? ¿Va a actualizar sus infraestructuras, hacer cambios sustanciales, como una actualización de todo sistema operativo la empresa, o la realización de mejoras selectivas para determinados departamentos u oficinas? ¿Va a ir más móvil o mas virtual? ¿Va a poner en su sitio a más plataformas de colaboración y comunicación, como SharePoint o Lync Server? Ahora es el momento de reflexionar sobre todas estas decisiones y posibilidades.
Por último, con todo el malestar y la intolerancia en el mundo, esperamos que usted y sus amigos y familiares encontren la paz y disfruten de unas vacaciones seguras, una saludable y feliz temporada. Y vamos todos a la esperanza de un año próximo más próspero. Nos enfrentamos a un nuevo año, un nuevo conjunto de retos y oportunidades, así como una pizarra limpia para el próximo año. |
|
Lafe Low |
|
|
|
|
|
|

|
|
En el Centro de Evaluación de TechNet Puedes descargar las versiones de evaluación y betas de los productos Microsoft. Al hacerlo, puedes también registrarte y recibir por correo una guía por etapas para conocer cualquier programa a profundidad. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|

|

|

|
|

|
|
Windows 8: Puesta a punto de Task Manager |
Microsoft rediseñó el nuevo Administrador de tareas de Windows 8 para complacer tanto a los usuarios avanzados como a los usuarios más ocasionales.
Administrador de tareas tiene una larga historia como una de las aplicaciones de Microsoft más ampliamente utilizadas. Presentó en las primeras versiones de Windows como una sencilla herramienta para cerrar y cambiar entre programas. Durante los años y varias versiones de Windows, que ha tenido la suficiente funcionalidad agregó que lo que es hoy.
Para Windows 8, mi equipo tuvo una nueva mirada en el administrador de tareas y a algunos nuevos escenarios. También se consideraron una nueva forma de sintonización para "ambos extremos del espectro" en términos de usuarios normales y aquellos que buscan un control preciso sobre lo que está pasando con su PC.
Porque el administrador de tareas es tan ampliamente utilizado, sabíamos que serían observar las modificaciones. Al principio, hubo unos objetivos clave, que sabíamos que queríamos lograr:
Construir una herramienta que fue bien diseñados, pensativo y moderno. Incluso una herramienta técnica puede beneficiarse de un enfoque en el diseño.
Llenar algunas de las lagunas de funcionalidad que llevó a algunos de nuestros usuarios más técnicos a utilizar otras herramientas como Monitor de recursos y Process Explorer.
Organizar y resaltar la riqueza de datos disponibles para hacerla más elegante y claro para aquellos que desean acceder a un nuevo nivel de datos.
¿Cómo usan las personas Task Manager?
Para realmente hacer grandes en lo que hace actualmente el administrador de tareas, hemos querido entender primero cómo personas fueron usarlo. Con los años, había crecido para apoyar muchos escenarios diferentes. A partir de Windows 7, puede utilizar Administrador de tareas para cerrar aplicaciones, averiguar datos detallados sobre sus procesos, iniciar o detener servicios, supervisar su adaptador de red o incluso realizar las tareas de administrador de sistema básico para los usuarios conectados actualmente. Eso es un montón de funcionalidad.
Aunque no sorprendente, es interesante ver que el uso más o menos se dividió uniformemente entre las fichas de las aplicaciones y el proceso. Esto indica que hubo algún detalle significativo en la ficha aplicaciones, que causaba la gente a ir a la ficha de proceso. A continuación, vimos cómo personas estaban usando la ficha de proceso para entender lo que estaban haciendo allí.
Encontramos personas estaban usando la ficha de proceso para buscar algo no en la lista de aplicaciones (como un proceso de fondo o sistema), o ver los procesos que estaban usando más recursos.
Luego vimos lo que gente de acciones estaban tomando en el administrador de tareas. Los datos y hablar con los clientes, se determinó que el uso más comunes de la herramienta era simplemente terminar o "matar" una aplicación o un proceso. Objetivos del nuevo administrador de tareas Basado en toda nuestra investigación de datos y antecedentes, hemos decidido centrarse en tres objetivos fundamentales:
Optimizar el administrador de tareas para los escenarios más comunes. Centrarse en los escenarios que utilizan la ficha aplicaciones para encontrar y cerrar una aplicación determinada; o vaya a la ficha procesos, ordenar el uso de recursos y matar algunos procesos para recuperar recursos.
Utilizar el diseño de modernas de la información para lograr objetivos funcionales. Construir una herramienta que es reflexivo y moderno centrándose en la visualización de datos y diseño de información para ayudar a lograr los objetivos funcionales del escenario.
No retire la funcionalidad. Si bien hay algunos escenarios de núcleo notable, hay una larga lista de escenarios de uso de otros, menos frecuentes para el administrador de tareas. Establece explícitamente el objetivo de no quitar funcionalidad, pero en su lugar para aumentar, mejorar y mejorar.
Una cuestión clave que pretende la dirección fue cómo podríamos añadir toda la funcionalidad nueva interesante sin usuarios abrumadoras. Para resolver esto, giran alrededor de un botón de "Más/menos detalles" relacionado con el nuevo modelo de cuadro de diálogo de archivo de copia.
Este modelo nos ayudó a optimizar la vista predeterminada ("menos detalles") por el escenario principal de encontrar y cerrar una aplicación. También nos ayudó a añadir mucho más detalle en la vista de otra porque sólo mostraría cuando solicitado específicamente. En la vista "Más detalles", hemos decidido permanecer con el modelo existente de tabulación de administrador de tareas y concentrarse en mejorar el contenido de cada ficha. Esto nos ayudaría a aumentar, mejorar y mejorar lo que ya teníamos, sin quitar funcionalidad.
Final procesos de forma rápida y eficiente
Sabemos de muchas herramientas de terceros (o herramientas como el Sysinternals Process Explorer) que hay muchas cosas que podríamos añadir a Task Manager para usuarios avanzados. Sabíamos que teníamos que abordar primero los principales usuarios porque no queríamos crear algo que le agobian a la mayoría de nuestros clientes.
Por supuesto seguiremos a herramientas de terceros de valor, ya que permiten la especialización e innovación único en muchas tareas. Para la vista predeterminada, hemos diseñado una experiencia minimalista que apela a las necesidades de la más amplia base de clientes y el escenario más comunes.
Al iniciar el administrador de tareas por primera vez en Windows 8, verá una vista limpia de sus aplicaciones funcionando. Hicimos la vista predeterminada gran en una cosa: matanza rebelde apps. Todo lo que no apoyan directamente a ese escenario de base sacamos.
El valor de la vista predeterminada es todo acerca de lo que nos llevó a cabo. Todo lo que no se centra en la tarea de núcleo de matar aplicaciones, lo que hace el diseño enfocado y eficiente sacamos. Algunos de los cambios específicos incluyen:
Las fichas fueron retiradas, como que distraen el escenario base.
Se eliminó la barra de menús.
Se muestran sólo las aplicaciones.
Las cosas que estorbar la experiencia, tales como estadísticas de uso de recursos y conceptos técnicos que no entiende la mayoría de los usuarios, ya no están incluidas.
Dobles indicaciones fueron retirados. Si hace clic en "Finalizar la tarea," usted no se pregunta, "¿está seguro?" La aplicación sólo es asesinada, y hacerlo rápidamente. Así que tenga cuidado, porque no se le para guardar.
El nuevo administrador de tareas es mucho más limpio y más centrado en comparación con el administrador de tareas de Windows 7 con las mismas aplicaciones y windows abrieron. Esto es perfecto para muchos usuarios experimentar el dolor de una aplicación "no responde" que no va a distancia utilizando el botón Cerrar de la aplicación.
Ryan Haveson |
|
|
|

|
10 Consejos para evitar las “Ciber-Estafas” estas navidades |
|
10 Consejos para evitar las “Ciber-Estafas” estas navidadesEn un año donde las compras por internet han mostrado un crecimiento de más de $226 mil millones de dólares en el 2012. Las compras en línea en temporadas festivas también han proyectado un aumento de $2 mil millones de dólares, solamente para este “Cyber Monday”, de acuerdo con Adobe Systems. Las ventas mayoristas en línea para la temporada se proyectan que excedan los $96 mil millones de dólares; según el sitio “shop.org”, impulsado no en poca medida por un aumento de las compras mediante dispositivos móviles y al incremento del mercadeo en medios sociales.
El frenesí de las compras de fin de año atrae la atención de los criminales cibernéticos. No contentos con los $110 mil millones de dólares que han robado a los consumidores de todo el mundo este año. Los ciber criminales están esperando la temporada de compras navideñas para llenar sus bolsillos con el dinero robado durante estas fiestas.
En un esfuerzo, por estar en la lista de Papa Noel de los “bien portados”, en @InfoSpyware hemos compilado una lista de consejos para ayudar a mantener las compras navideñas seguras y sin sorpresas desagradables:
1. Asegúrate tener instalado un antivirus actualizado en tu computadora. Configura el antivirus para que revise frecuentemente durante la temporada de compras.
Al igual que el spam, la propagación de programas malignos (malware) para el robo de identidad es un juego de números que se practica a un nivel masivo. Sólo toma un pequeño porcentaje de victimas para juntar grandes sumas de dinero para los ciber criminales a través del robo de datos personales y financieros. Las personas más fáciles de convertirse en objetivo de sus ataques son las que no tienen tomadas ninguna medida de seguridad.
Si esta temporada festiva ha recortado tu presupuesto, hay un número decente de productos antivirus gratuitos disponibles en el mercado hoy en día de vendedores tales AVAST!, AVG, AVIRA, MICROSOFT y otros. Generalmente son programas que carecen de las características avanzadas de seguridad y soporte que tienen los productos de pago, pero son una buena línea de defensa, si no tienes nada más disponible.
2. Compruebe que su programa antivirus este trabajando apropiadamente.
Incluso si tienes un programa antivirus funcionando, debes revisar dos veces tu computadora en busca de una infección. Según el fabricante europeo de antivirus, SurfRight, al analizar un millón de computadoras que tenían un antivirus instalado, encontraron que el 24% estaban infectadas con un virus. Usted puede emplear productos como HitmanPro para obtener una segunda opinión y cerciorarse que no existan potenciales programas malignos (malware) en su sistema y a la vez limpiar el sistema si tiene virus.
3. Sea cauteloso con emails que adviertan sobre productos sin entregar o demoras en el envío.
Una táctica favorita de los criminales es crear un sentido de urgencia en la víctima, para que se haga clic en un enlace que contiene virus. Sabiendo que la gente desea asegurarse que sus regalos lleguen a tiempo, los criminales cibernéticos envían emails falsos, especialmente del Servicio Postal de Estados Unidos, UPS o FedEx diciendo que una entrega está demorada. El mensaje dirá que todo lo que necesitas hacer es un clic en un enlace revisar el estado del envió y una “descarga” puede tener lugar haciendo que tu computadora quede abierta para un robo de identidad si tu tratas de realizar compras por Internet con tu tarjeta bancaria.
Cualquier comunicación legítima de parte de las empresas de paquetería generalmente tiene un número de rastreo o referencia. Copia y pega este número en el sistema de rastreo en el sitio web actual de la compañía que transporta tu paquete, en cuanto sea posible y verifica tu envió. Este simple paso puede ahorrarte dolores de cabeza en el futuro. Si ves algún fichero adjunto junto a este tipo de emails, evita abrirlos, las compañías de entrega raramente envían archivos adjuntos con sus emails.
4. Da una revisión adicional a los mensajes con el asunto: “Tarjeta declinada” o correos de “factura” con remitente desconocido.
Un primo cercano de la técnica del correo falso de UPS/FedEx es el de la tarjeta de crédito. Una vez más, los ciberdelincuentes quieren que creas una compra no ha pasado, o que compras no autorizadas se han realizado con su tarjeta de crédito, todo para hacer que hagas clic en un enlace que puede instalarte un programa maligno (malware) y así obtener tus datos personales. En ocasiones sitios legítimos son truqueados para estos propósitos y el enlace al programa maligno puede dirigir a estos sitios. Nuevamente, no hagas clic en estos enlaces, llama a tu banco y cerciórate de las actividades más recientes de tu cuenta que tú no has autorizado.
5. Comprueba dos veces las tiendas en línea que no te resulten familiares.
Este tipo de sitios no es una táctica frecuente, pero existen algunas. Estas pueden aparecer en los resultados de búsqueda cuando busques algún modelo específico de productos como televisiones o vídeo consolas. Tú puedes comprobar si son dominios legítimos por medio de herramientas gratuitas en línea que contienen comentarios de los usuarios tales como Web of Trust, que pueden darte una buena idea de cuan legítimos son estos sitios.
6. Sea cuidadoso con ofertas navideñas que ofrecen “súper remates” en electrónicos demasiados buenos para ser ciertos.
Muchos de los grandes mayoristas y revendedores en línea ofrecen ofertas increíbles, pero cuidado, algunas de estas increíbles ofertas podrían aparecer en tu bandeja de entrada. Típicamente hay muchos productos calientes al final del año con descuentos del 70%-90%. Pero también podrías ver algunos engaños en la puerta de tu casa en Black Friday y Cyber Monday, pero no esperes conseguir un iPhone 5 o un iPad Mini por solo $100 USD. Estos tipos de estafas y engaños también se ver como enlaces en los sitios de redes sociales como Facebook, así que puedes instalar una aplicación gratuita para Facebook: como SafeGo, para mantener enlaces peligrosos fuera de tu página Facebook.
7. Asegúrate que tu sistema operativo, navegadores y programas importantes como Java, Adobe Acrobat y Adobe Flash estén actualizados.
Asegurarte que tu sistema operativo está actualizado, es esencial para la seguridad de tus compras por Internet. Los programas desactualizados pueden ser explotados por los ciberdelincuentes para instalar un software malicioso sin tu consentimiento. Aquí hay una lista de enlaces que te permitirán verificar si tu computadora está al día:
• Microsoft Windows XP
• Microsoft Windows 7
• Microsoft Windows Vista
• Java
• Adobe Flash
• Adobe Reader (Descargar la versión ultima)
8. Ten cuidado con el llamado “RansomWare”.
Una de las ciber estafas de mayor crecimiento a finales del 2012 son los ataques “RansomWare”. Un virus penetra tu computadora y coloca una supuesta advertencia de una agencia gubernamental, la policía o el FBI, diciendo que has violado la ley de derechos de autor y que estas sujeto a multas. A partir de entonces tu computadora tendrá funcionabilidad limitada hasta que pagues la supuesta multa a través de un método conveniente como lo es una tarjeta prepagada, que puedes adquirir en una tienda de tu conveniencia. En realidad, estos fondos generalmente van a parar a manos de algún estafador en otra parte del mundo, pero tu computadora no la podrás usar hasta que pagues la “multa”.
Los programas antivirus y antimalware de segunda opinión pueden ayudarte a eliminar estas amenazas. Pero cuando tengas dudas, consulta gratuitamente en nuestro “Foro de InfoSpyware” en donde te guiaran para analizar tu computadora. Tomando esta medida, puedes ahorrar una significativa cantidad de dinero.
9. Utiliza únicamente sitios de compras en línea de buena reputación, verificadas por un tercero.
Durante las fiestas navideñas, los hackers trabajan más que de costumbre tratando de infectar sitios web legítimos, con programas malignos (malware) que luego se distribuye e infectan a víctimas inocentes. Antes de dar datos confidenciales o descargar algo de comerciantes en internet, asegúrate que estas entrando a través de una página con seguridad encriptada (Verás https:// en tu barra de dirección y otros iconos que indican que la conexión esta encriptada en tu navegador web). Además, revisa en la página de pago, que posea el sello de verificación de una tercera compañía. Los más populares son ‘TRUSTe’, ‘Norton Secure’ (antes conocido como VeriSign) ‘McAfee Secure’ y ‘Comodo’ los cuales aseguran que tu transacción es privada y que el sitio es analizado diariamente para no ser objeto de manipulación o vulnerabilidades.
10. Robo de identidad también sucede sobre el teléfono.
Todos estamos familiarizados con las estafas phishing, las cuales intentan obtener información personal de la víctima que un criminal puede utilizar para perpetrar un fraude. También hay una versión telefónica de este tipo de estafas que está creciendo rápidamente y que frecuentemente se dirige a los dueños de teléfonos en casa. El que llama dice ser del banco, de una tienda o un transportista y presenta un problema que debe ser resuelto inmediatamente. Para poder resolver dicho problema sólo necesita verificar el número del seguro social, número de cuenta bancaria, una clave u otra pieza de información sensitiva. Algo para tener en cuenta es que ningún negocio de Internet te va a preguntar tu clave por teléfono. Algunas compañías pueden preguntar por tu cuenta o número de seguridad social, pero antes de ofrecer voluntariamente esta información, deberías recibir un número u opción para llamarlos, así que llámalos tú al número que aparece en tu recibo o factura de papel para darles información.
Conclusión
Las ventas por Internet continuaran creciendo cada día y cada vez se vuelve más popular. La temporada navideña es un tiempo de alta actividad, y cuando uno está más ocupado es vulnerable. Los criminales saben esto y lo usan con ventaja, con trucos ingeniosos y aumentan su actividad criminal dirigida al consumidor directamente. Por eso es de extrema importancia protegerse con actualizaciones de software, protección antivirus y estar al tanto de posibles estafas para reducir el fraude por Internet. Aumenta tu protección con una variedad de herramientas diferentes así como antimalware de segunda opinión; es una buena idea y muy rentable. Con responsabilidad y un poco mas de vigilancia podemos mantener la felicidad de nosotros y nuestros seres queridos en estas fiestas navideñas.
Marcelo Rivero |
|
|
|

|
Windows 8: Identifique su ruta única de adopción |
|
Windows 8 puede adaptarse a su infraestructura sin importar el sistema operativo de Windows que esté usando en este momento, o en qué etapa del proceso de migración se encuentre.
Las empresas de todos los tamaños están planeando adoptar Windows 8 en varios diferentes escenarios y con distintos propósitos comerciales. La mayoría está ansioso por implementar dispositivos que le permitan a sus empleados conseguir la comodidad de una tableta con la productividad de un equipo. Otros buscan implementar aplicaciones que les ayuden a mejorar algunos procesos comerciales específicos.
Muchas organizaciones también están interesadas en aprovechar las mejoras que se le hicieron a los aspectos básicos, como una mejor seguridad y un rendimiento más rápido. Otros buscan averiguar cómo Windows 8 puede mejorar la productividad de sus empleados móviles.
Mientras que los encargados de TI están considerando Windows 8 por diferentes razones (desde tabletas hasta aplicaciones que respalden a sus empleados móviles), todos están evaluando sus planes de migración. Uno de los puntos fuertes de Windows 8 es su alta compatibilidad con Windows 7. Esto facilitará la adopción de los dispositivos de Windows 8 en los entornos de Windows 7.
Por lo tanto, ¿cuál es su ruta de adopción del sistema operativo? Esa es una pregunta importante que debe considerar a medida que administre la movilidad de los usuarios finales, las tecnologías basadas en la nube, la proliferación de los dispositivos y los escenarios de "traiga su propio dispositivo (BYOD)". Tendrá que considerar su propia ruta de adopción específica. Un factor resulta bastante claro y común: las tendencias actuales de tecnología apuntan a los enfoques más ágiles de adopción de sistemas operativos. A continuación se explican algunas consideraciones que le ayudarán a determinar la mejor ruta de implementación de Windows para su organización, de acuerdo con la versión de Windows que esté usando ahora.
Implementación de Windows 7 en curso
Si su organización ya está en el proceso de implementación de Windows 7, debe continuar con él. También debería migrar cualquier instancia de Windows XP lo antes posible. El soporte técnico para este sistema operativo finalizará el 8 de abril del 2014.
Puede aprovechar la alta compatibilidad que existe entre Windows 8 y Windows 7. Identifique a los grupos de empleados y de usuarios que más se pueden beneficiar a partir de las capacidades de Windows 8 y, a continuación, impleméntelo para ellos primero. Incluso puede implementar Windows 8 junto con Windows 7 para esos usuarios. Existen bastantes escenarios clave en los que la mayoría de las empresas conseguirán beneficios inmediatos gracias a la adopción de Windows 8:
Explorar la plataforma de desarrollo de Windows 8 para desarrollar y probar las aplicaciones de Windows 8.
Usar Windows 8 en tabletas y en otros dispositivos, con el fin de permitir la movilidad y respaldar escenarios en los que las personas dependen de las soluciones de las tabletas.
Prepararse para respaldar los escenarios de BYOD de Windows 8 en el lugar de trabajo.
Por supuesto, existen otras capacidades de Windows 8 que pueden brindarle a las empresas otros escenarios adecuados para comenzar a adoptar Windows 8 junto con Windows 7, incluidos Windows To Go, DirectAccess, mejoras en la seguridad, mejoras en la infraestructura de escritorio virtual (VDI), etc.
Implementación de Windows 7 completa
Las organizaciones con Windows 7 ya implementado están en la mejor ubicación para comenzar a aprovechar inmediatamente las ventajas de Windows 8. La alta compatibilidad entre Windows 8 y Windows 7 minimiza la cantidad de pruebas y correcciones de aplicaciones requeridas.
La mayoría de las aplicaciones y hardware de Windows 7 de los clientes funcionarán con Windows 8. De esta forma, resulta más sencillo para las organizaciones enfocarse en evaluar y elegir los escenarios de Windows 8 que mejor se acomoden a sus necesidades comerciales. Su organización puede considerar la evaluación de Windows 8 hoy, junto con la adopción de Windows 7, en el caso de escenarios comerciales clave.
Windows XP y etapas tempranas de migración a Windows 7
Si todavía no ha comenzado a migrar desde Windows XP, ahora es el momento de hacerlo. Las organizaciones que aun ejecuten Windows XP en abril de 2014 enfrentan el riesgo de quedarse con un software sin soporte técnico. Además, es posible que la mayoría de las opciones de hardware nuevo no funcionen con el sistema operativo Windows XP.
Preparar las aplicaciones de su empresa para migrar desde Windows XP puede tomar bastante tiempo. Por lo tanto, si aun no lo ha hecho, es un buen momento para comenzar dicho proceso inmediatamente. Para ayudarle a acelerar el proceso y de paso, ayudarle a decidir la mejor ruta de implementación, es importante que en primer lugar haga un inventario de sus aplicaciones existentes. Racionalice su gama de aplicaciones para que pueda enfocarse en probar el subconjunto de aplicaciones más vitales para su negocio o las más importantes para el mayor porcentaje de usuarios dentro de la organización.
Al enfocarse en probar solo las aplicaciones vitales, puede reducir el tiempo necesario para probar sus aplicaciones con Windows 7 y Windows 8. Además debe determinar qué partes de su organización y qué grupos de usuarios comerciales más se beneficiarán con las capacidades específicas de Windows 8. De esa forma, también puede determinar qué usuarios pueden quedarse con Windows 7 por el momento.
Necesitará adoptar un enfoque individual con relación a su migración de sistema operativo, debido a las necesidades específicas de su entorno y de sus negocios. Para algunos, migrar la empresa completa a Windows 8 será la mejor opción. Para otros, puede resultar mejor migrar a Windows 7 primero. Para otros más, la mejor situación puede ser implementar Windows 8 junto con Windows 7 en el caso de escenarios clave, como con tabletas de Windows 8 para usuarios móviles y Windows 7 para usuarios tradicionales estacionarios. Esta opción de implementación, posible gracias al alto nivel de compatibilidad entre Windows 7 y Windows 8, le brinda el nivel más alto de flexibilidad de sistema operativo para los requisitos de su organización.
Su enfoque general dependerá de la situación individual de su empresa. Deberá considerar el tamaño de su empresa, el número de aplicaciones existentes actualmente en uso y muchos otros factores. Por lo tanto, es importante que alcance la agilidad necesaria en su ruta de adopción, al simplificar las pruebas de aplicaciones que deba realizar. Al igual que con cualquier nueva tecnología, también debe planear cómo le enseñará a sus empleados, una vez que la migración se masifique y también cuando esté completa.
Nuevamente, si todavía está usando Windows XP, debe enfocarse en una migración acelerada desde ese sistema operativo, con el objetivo de evitar contar con un sistema operativo sin soporte. Ahora es un buen momento para pasar a un entorno con Windows 8, implementado junto con Windows 7.
Marcelo Rivero
|
|
|
|
|
|
|

|
Windows Vista |
|
Las organizaciones que estén usando cualquiera de las iteraciones de Windows Vista deben considerar el desarrollo y la prueba de las nuevas aplicaciones de Windows 8 hoy mismo. También se recomienda que las organizaciones basadas principalmente en el sistema operativo Windows Vista que comiencen a planear una migración total a Windows 8. Si bien Windows Vista contará con soporte total hasta el 2017, Windows 8 le brindará a su organización importantes ventajas en movilidad, seguridad y productividad.
Estas recomendaciones deberían ayudarle a comenzar su planeación de Windows 8. Mientras tanto, puede seguir leyendo sobre las herramientas y pautas de implementación de Windows, como también las capacidades y ventajas de grado empresarial de Windows 8.
Stella Chernyak |
|
|
|
|
|

|
Lync Server 2013: Manténgase en contacto |
|
|
|
|
|
|
|
La plataforma de comunicaciones unificadas de Microsoft es cada vez más integrada y tiene una arquitectura más flexible.
Este artículo está basado en la versión preliminar de Lync Server 2013.
Los beneficios de las comunicaciones unificadas son cada vez más claras para las organizaciones de todos los tamaños. Reunir voz y vídeo y la integración con el correo electrónico ayuda a los trabajadores que están distribuidos en las diferentes oficinas y zonas de tiempo diferentes a comunicarse en cualquier forma que prefieran.
Lync Server 2013 es la edición más reciente de la plataforma de comunicaciones unificadas de Microsoft. Lync Server proporciona soporte de misión crítica, rendimiento, disponibilidad, y amplia escalabilidad para garantizar que la colaboración y la comunicación se generalice en toda la empresa. Lync Server 2013 también soporta un modelo de implementación híbrida. Por ejemplo, puede implementar Lync Server de forma local, en la nube o un híbrido de las dos topologías. Todas las cargas de trabajo de Lync también son totalmente compatibles en un entorno virtualizado.
La mayoría de las mejoras en Lync Server 2013 se centraron en las siguientes categorías: alta disponibilidad (HA), escalabilidad y rendimiento, gestión, voz, vídeo, conferencia, charla persistente, archivo y supervisión, integración de Exchange 2013, y mejoras del cliente.
Mejoras de Alta Disponibilidad
Microsoft ha realizado importantes mejoras en la arquitectura de Lync Server para mejorar la disponibilidad. El cambio más grande ha sido el uso de piscinas acoplados. Aunque Piscinas vinculados todavía operan en el concepto de un registro de copia de seguridad y aún interactuar con los clientes de la misma manera, hay una diferencia fundamental con Lync Server 2010. Este emparejamiento es apoyado a través de centros de datos y no hay ninguna restricción a la distancia entre los centros de datos.
Escalabilidad y Desempeño
El uso de un concepto que se conoce como arquitectura de “ladrillo”, el grupo de productos Lync fue capaz de reducir la dependencia de SQL Server, se muda a un modelo según el cual Lync y SQL Server fueron débilmente acoplados. Una de las mejoras de escalabilidad más significativos es el aumento previsto de usuarios máximo por grupo. El número real de usuarios admitidos se publicará en el lanzamiento del producto.
Menejo de Mejoras
El Panel de control de Lync ahora le permite administrar los servidores de chat persistentes y configurar la política de movilidad y la Federación de XMPP. Como parte de estos cambios, El Panel de Control (y para apoyar otros cambios en Lync Server), también hay una serie nueva de “cmdlets” en el caparazón de administración de Lync.
Lync Server 2013 admite ahora un servicio de registro centralizado. El agente de registro de Servicio Centralizado se ejecuta en todos los servidores de Lync Server 2013. Esto le permite controlar todos los aspectos de registro del servidor.
Alan Maddison
Profundice la información aquí (en inglés). |
|
|
|
|
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|

|

|

|
|
Aprovecha los eventos on-demand de TechNet, para capacitarte en tecnologías Microsoft en el momento en que tú lo decidas. Aquí una selección destacada: |
|
• |
Gestión de Infraestructuras: Configurar e implementar |

|
|
|
• |
¿Qué hay de nuevo en Microsoft SQL Server Reporting Services? |

|
|
|
• |
Microsoft Exchange Server Profundizando en la alta disponibilidad |

|
|
|
|
|
|
• |
Alineación y customización de Mis sitios con Microsoft SharePoint Server 2010 |

|
|
|
|
|
Webcast Windows Server 2012
Desde TechNet hemos realizado una serie de 15 webcast para repasar algunas de las novedades que nos trae el nuevo Windows Server 2012, aparte también hemos incluido las presentaciones para que puedas descargarlas y no perder detalle. |
|
|
|
|
|
|

|

|
|
Descargue la versión de evaluación de Windows 8 Enterprise |
|
La evaluación de 90 días de Windows 8 Enterprise está diseñada específicamente que los profesionales de TI realicen pruebas de software y hardware en la versión final de Windows 8 Enterprise.
Windows 8 está preparado para su empresa. Diseñado para proporcionar las experiencias que fascinan a las personas y las soluciones a nivel empresarial que necesitan las empresas, Windows 8 Enterprise brinda lo que desean los empleados de hoy, ofreciendo nuevas posibilidades en productividad móvil, seguridad completa, avances en la virtualización y la administración, y las tabletas de negocios que estaba esperando. Pruebe Windows 8 Enterprise hoy para experimentar de primera mano las nuevas capacidades y comenzar a planear Windows 8 en su organización.
Acerca de esta evaluación
La evaluación de Windows 8 Enterprise ofrece una evaluación de Windows 8 Enterprise hasta de 90 días. Está pensada solo para la evaluación y no se puede usar con fines personales ni productivos dentro de la empresa. Para usar esta evaluación, se debe activar el producto en línea con los servicios de activación y validación alojados por Microsoft. Microsoft no ofrece soporte técnico para este software.
¿Esta evaluación realmente es pasa usted?
Si forma parte de uno de los programas indicados a continuación, es posible que ya tenga acceso a los últimos detalles y no necesite descargar la evaluación de 90 días.
- Microsoft Partner Network
- Suscripción a MSDN
- Suscripción a TechNet Professional
- Licencias por volumen de Microsoft o Software Assurance
Aspectos importantes que debe saber
Este es un software de evaluación diseñado para los profesionales de TI que están interesados en probar Windows 8 Enterprise para su organización. No se recomienda que instale esta evaluación si usted no es un profesional de TI o si no ejerce profesionalmente la administración de redes corporativas.
Instrucciones de activación y uso
Planee por adelantado. Realice copias de seguridad de sus archivos y configuración antes de instalar esta evaluación, si es necesario también hágalo antes de la caducidad de los 90 días.
Durante la instalación, Windows le pedirá que lo active. Este software no requiere de una clave de producto. ¿No sabe cómo activarlo? Consulte las Preguntas más frecuentes.
Para usar esta evaluación, debe completar la activación antes del 15 de agosto de 2013.
Después de la activación, tiene hasta 90 días para usar el software. Puede realizar un seguimiento de la cantidad de tiempo que le queda al hacer referencia a “la marca de agua” en la esquina inferior derecha del escritorio de Windows.
Si no activa la evaluación después de la instalación o si el período de evaluación caduca, el fondo del escritorio se pondrá negro, aparecerá una notificación persistente en el escritorio que indica que el sistema no es original y el equipo se apagará cada una hora.
Después del período de evaluación, deberá reemplazar el sistema operativo de su equipo y reinstalar todos los programas y datos. La edición de evaluación no se puede actualizar a una versión con licencia de Windows 8 Enterprise. Es necesario realizar una instalación limpia.
Requisitos del sistema
Windows 8 funciona con el mismo hardware que Windows 7:
Procesador: 1 gigahercio (GHz) o más
RAM: 1 gigabyte (GB) de RAM (32 bits) o 2 GB de RAM (64 bits)
Espacio en disco duro: 16 GB (32 bits) o 20 GB (64 bits)
Tarjeta de vídeo: Dispositivo gráfico Microsoft DirectX 9 con controlador WDDM
Requisitos adicionales para usar ciertas características:
Para usar toque, necesita una tableta o un monitor compatible con multitoque.
Para acceder a la Windows Store y poder descargar y ejecutar aplicaciones, necesita una conexión activa a Internet y una resolución de pantalla de 1024 x 768, como mínimo.
Para poder acoplar aplicaciones, necesita una resolución de pantalla de al menos 1366 x 768.
Acceso a Internet (proveedor de servicios puede aplicar cargos)
Cuenta de Microsoft (LiveID) es necesaria para algunas características
Es posible que algunas características como Cliente Hyper-V y tacto requieran de hardware avanzado o certificado para Windows 8
La característica Windows To Go requiere de hardware avanzado. Para obtener más información sobre las unidades USB certificadas para Windows To Go.
Descargue la versión de evaluación de Windows 8 Enterprise
La descarga de la evaluación de 90 días de Windows 8 Enterprise puede demorar algunas horas. El tiempo exacto dependerá de su proveedor, del ancho de banda y del tráfico. Si se interrumpe la descarga, esta se reiniciará donde haya quedado. Para obtener más detalles, consulte esta descarga de preguntas más frecuentes. Si tiene preguntas técnicas, visite los foros técnicos profesionales de TI de Windows 8.
Seleccione la versión que desea descargar
Elija entre las versiones de 32 bits y de 64 bits, según la versión de Windows que esté usando y la configuración de hardware de su equipo. Para descubrir cuál versión debe descargar, consulte las preguntas más frecuentes. Cada versión está disponible en diez idiomas: Inglés, francés, alemán, italiano, portugués, chino (simplificado), chino (tradicional), japonés, coreano y español.
Descargar la versión de 32 bits (x86):
EMPIECE AHORA
Descargar la versión de 64 bits (x64):
EMPIECE AHORA
Descarga de Microsoft Office Professional Plus 2013
Office Professional Plus 2013 es el futuro de la productividad. Office Professional Plus 2013 incluye Word, PowerPoint, Excel, Outlook, OneNote, Access, Publisher y Lync.
Productividad con experiencias modernas y habilitadas para toque
Obtenga rápidamente una comprensión comercial profunda con Excel
Haga realidad las nuevas ideas con PowerPoint y Word
Manténgase en contacto con las personas con las que trabaja mediante Outlook y Lync
Administre Office por medio de una supervisión y controles en tiempo real
¿Necesita más información? Consulte la página de detalles del producto.
Regístrese para descargar y obtener una evaluación guiada
Regístrese para obtener acceso a recursos de productos técnicos (como foros, aceleradores de soluciones, notas del producto y difusiones por web) en la Página de recursos de Office Professional Plus 2013.
Paso 1
Revise los requisitos de sistema de Microsoft Office Professional Plus 2013.
Paso 2
Regístrese para la evaluación.
Paso 3
Descargue e instale el software completo por un período de evaluación de 60 días.
Paso 4
Reciba 3 correos electrónicos con recursos de orientación.
Paso 5
Use los blogs y los foros para compartir sugerencias.
EMPIECE AHORA
|
|
|
|
|
|
|
|

|
|
Informática en nube: Desarrollo de soluciones de nube única |
|
Al desarrollar soluciones de nube para organizaciones especializadas tales como agencias de Gobierno, hay varios aspectos a considerar, incluyendo seguridad, movilidad e interoperabilidad.
Desarrollo de soluciones para funciones únicas como apoyo a agencias gubernamentales de computación en nube empresarial es un desafío. Mientras que las estrategias tradicionales han implicado desarrollo personalizado o modificar el estándar de enterprise resource planning sistemas (ERP), usando una plataforma de desarrollo estable basada en Microsoft Dynamics CRM y SharePoint le da gran flexibilidad y escalabilidad.
El mes pasado, miré a las consideraciones de alto nivel para desarrollar soluciones de nube modificado para requisitos particulares para fines específicos. Aquí voy examinar algunas de las áreas específicas que tienes que tener en cuenta, como la movilidad, la seguridad y la interoperabilidad.
Gestión de la movilidad
Los usuarios tienen crecientes expectativas de acceso a los sistemas y la información a través de cualquier tipo de dispositivo, ya sea su PC de sobremesa, portátil, tablet o teléfono. Necesitan en cualquier momento y en cualquier lugar de acceso a datos, aplicaciones y personas.
A través de una plataforma como Dynamics CRM Mobile, los usuarios pueden tener acceso a toda la gama de la funcionalidad de Microsoft Dynamics CRM, incluyendo sus capacidades de tablero de instrumentos. Y pueden hacerlo en el dispositivo móvil de su elección. No hay necesidad para cargar aplicaciones múltiples en su dispositivo. Microsoft Dynamics CRM Mobile proporciona una experiencia de aplicación consistente.
Proporciona experiencias de aplicación específica del dispositivo que son natural e intuitiva a través de una variedad de plataformas y UXs específicas. Porque está basado en HTML5, puede estructurar y presentar contenidos en distintos navegadores Web. La solución se adapta para que la apariencia y está optimizada para diferentes plataformas de hardware.
Administrar Microsoft Dynamics CRM Mobile de forma centralizada. Puede configurar tipos de registro, formularios, vistas, reglas de sincronización sin conexión y estructura de navegación de la aplicación móvil. Sólo tienes que publicar estas configuraciones una vez, independientemente de la gama de dispositivos que emplean los usuarios. Esto simplifica y optimiza la administración de CRM móvil.
Para adaptarse a diferentes necesidades de los usuarios, puede establecer múltiples perfiles que exponen la funcionalidad y datos específicos de la función. El resultado es una experiencia móvil adaptado y optimizado para cada tipo de usuario, si su función de trabajo es de ventas, marketing o finanzas, por ejemplo. Usted puede limpiar también remotamente dispositivos de datos CRM debe un dispositivo sea robado o perdido, o si un empleado abandona la empresa.
Niten Malik
Más información aquí: |
|
|
|
|
|
|
|

|

|
|
Diego Guzman |
|
¿Quién eres en tus propias palabras?
Hola mi nombre es Diego Fernando Guzman Mosos soy Ingeniero de Sistemas e Ingeniero Electrónico actualmente CEO de IP DE COLOMBIA, también me desempeño como consultor en seguridad informática, conjuntamente ejerzo la docencia en un colegio público donde ayudo a jóvenes de escasos recursos como profesor de análisis y desarrollo de sistemas de información comúnmente conocida como ADSI, ofimática, tecnologías de la información, y mantenimiento de equipos de cómputo de última generación; actualmente cuento con más de 15 años de experiencia en temas relacionados y afines coninformática y tecnología y como empresario 10 años, lo que me gusta de mi trabajo es probar software pues con ello ayudo a tener un producto de calidad y sin errores.
¿Qué ha sido lo que te ha motivado para trabajar con tecnologías Microsoft?
Me gusta mi labor cotidiana pues con ello ayudo a otros facilitando sus tareas y evangelizando por intermedio de la tecnología a los jóvenes de hoy en día que son el futuro del país, pues la academia y la investigación son pilares fundamentales para alcanzar la paz y el desarrollo del mismo..
¿Qué hace que tú seas un excelente MVP?
En lo personal no existe nada difícil solo hombres incapaces, los problemas no son dificultades si no oportunidades de aprender algo día a día, pienso que lo más importante para lograr y superar las barreras es sentir pasión por lo que se hace y siempre buscarle el lado amable a las cosas y sentir la satisfacción que en la vida todo es ganancia y en una sociedad globalizada no existen limitantes ni barreras y cada vez puedes llegar más lejos por eso el perder es ganar y con ello se llega al infinito y más allá, pienso también que en muchos casos el temor esta en lo desconocido y en dar el primer paso, pero este paso es el que permite estar adelante y marcar la diferencia, por eso me gusta lo que hago ser beta testing pues con ello ayudo a mejorar la calidad de la tecnología y ser pionero en lo que hago y estar a la vanguardia de los demás y ayudar a que otros también den ese primer paso.
Ahora que es lo más fácil, pienso que en realidad todo es fácil siempre y cuando se realice con pasión y en un mundo cambiante donde todo se aprende del día a día y pues nadie nace aprendido, la clave está en realmente sentir gusto por lo que se hace, además estamos en un mundo donde la tecnología es inherente en todos los campos del quehacer cotidiano, entonces no existe mérito para pensar que alguien que estudia programación no va a tener campo de acción por eso lo invito a que luche por sus sueños y se sacrifique un poco pues realmente lo bueno se hace esperar y las cosas importantes llevan tiempo y dedicación pues todo con esfuerzo y sacrificio es mejor hace que los logros se sientan más luchados dando una mayor satisfacción personal. |
|
|

|
Diego Guzman |
|
|
|
|

|
|
|
|
|
|
|
|
|

|
|
|
Una Suscripción a TechNet
otorga beneficios exclusivos, acceso ilimitado a software
de prueba, soporte profesional, vouchers para capacitación y más. |
|
|
|
|
|
|
|
|
|
|

|
|
|
|
Soluciones de la Nube Privada
La nube posibilita a las organizaciones a entregar servicios, suministrando una gran cantidad de recursos de computación. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|

|

|
|

|

|
Tu comunidad en línea |
Compartir: |

|
|

|
|

|
|
|
|

|
|
|

|
|
|

|
|

|

|
|

|
|
|

|
|

|
|