Issuu on Google+

PORTADA/LLOM

69

69v2

25/10/02

12:54

Página 64

ESTRATEGIA Y TECNOLOGÍA WINDOWS PARA LA EMPRESA ESPAÑOLA WWW.WINDOWSTIMAG.COM

Nº 69 • NOVIEMBRE 2002 • PVP 5,86 €

WINDOWS TI MAGAZINE

Impresión en red ▼ ▼ ▼

La nueva política de licencias de Microsoft

46

Autentificación única bajo Windows y Linux

54

Seguridad: el sistema de archivos EFS

WINDOWSTIMAG NOVIEMBRE 2002

S u p l e m e n t o

• Un gusano en su e-mail • Descubra Hfnetchk (II) • Consultorio sobre IIS

47 Exclusivo para suscriptores

00069

ediciones, s.l.

44

Avance

Windows .NET

Server 2003

P.16

8 414090 100991

IMPRESIÓN EN RED

• Servidores de impresión a la última • Nuevos estándares de usabilidad • Tecnologías inalámbricas


w64-guia antivirus 56/63v3

15/4/02

9

16:55

Página

56

ANTIVIRUS PARA eXCHANGE

Una de las principales vías de acceso de los virus son, sin duda alguna, los mensajes de e-mail. Este mes le presentamos 9 de las mejores soluciones disponibles en el mercado para la protección de las redes corporativas que utilizan Microsoft Exchange como servidor de correo electrónico.

ANTIGEN 6.5 A

ntigen es una solución antivirus especialmente diseñada para dar respuesta a las necesidades de seguridad de los usuarios de Exchange, ya que detecta y elimina a los virus antes de que lleguen a las aplicaciones vitales del sistema. El producto también puede analizar los mensajes de correo SMTP entrantes y salientes en el conector Internet Mail Service (IMS) de Microsoft Exchange 5.5 o en la pila de transporte SMTP de Exchange 2000, además de los que se encuentren en el servidor de buzones de correo. Gracias al análisis de confianza en red propia, Antigen no vuelve a examinar los mensajes ya analizados en el servidor IMS cuando éstos pasan al servidor de buzones de correo. Entre otras características, este antivirus presenta análisis en tiempo real, programado o a petición, de uno o muchos grupos de almacenamiento y bases de datos, protección completa del sistema de almacenamiento Web de Exchange 2000, es compatible además con mensajes recibidos a través

56

MAYO 2002

Sybari Software www.sybari.com de Outlook Web Access, así como con clústeres Activo/Activo, y puede utilizar varios motores de análisis para ofrecer mayor protección con un mínimo impacto. Otros componentes que incluye este producto son Antigen Realtime Job, destinado a la protección en tiempo real de todos los grupos de almacenamiento y bases de datos; Antigen SMTP/IMS Job, que proporciona protección en tiempo real de colas entrantes y salientes en la pila SMTP o en el conector de Internet Mail; Antigen MTA Scan Job, que ofrece un análisis de todos los conectores MTA de Exchange, incluido X400; o bien Antigen Manual Scan Job, que ofrece análisis a petición o de forma programada de todos los grupos de almacenamiento y de todas las bases de datos. La configuración y supervisión de todas las operaciones del antivirus puede llevarse a cabo desde la ubicación centralizada que se prefiera, pudiendo incluso administrarse a través de Internet usando el control Antigen ActiveX.

WWW.WINDOWSTIMAG.COM • WINDOWS TI MAGAZINE


w64-guia antivirus 56/63v3

15/4/02

16:55

Página

57

Antivirus

PA R A E X C H A N G E

ESAFE MAIL

C

ertificado por ICSA y Checkmark, este antivirus está construido sobre una arquitectura escalable y de alta disponibilidad, y protege a los servidores de correo Microsoft Exchange, o a cualquier otro servidor SMTP, de los controles ActiveX y applets de Java malignos, así como de los archivos adjuntos en el correo electrónico y de otros tipos de contenidos hostiles, como son los objetos incrustados o las macros en los documentos de Microsoft Office. eSafe Mail posee todas las facultades necesarias para examinar y limpiar con éxito las bases de datos de Microsoft Exchange 5.5 o 2000, proporcionando una protección adicional contra los scripts maliciosos gracias a una tecnología bautizada como «SmartScript», capaz de identificar incluso nuevos archivos que contengan secuencias de instrucciones potencialmente peligrosas. El producto ofrece también la posibilidad de agregar inspectores de contenidos en cualquier máquina de una red según las necesidades de cada empresa, y su tecnología de monitorización es tan liviana que ello no requerirá el uso de máquinas adicionales para realizar el habitual equilibrado de carga. Asimismo, eSafe Mail dispone de filtro de

Aladdin www.ealaddin.com contenidos –para evitar ser confundido por extensiones de archivo falsas-, y de mecanismos efectivos para evitar la suplantación de identidades y la siempre incómoda práctica del «spam». El alcance de este producto, además, se extiende más allá de lo que es una simple solución antivirus. eSafe puede, por ejemplo, actuar como gateway para redes, permite buscar y bloquear mensajes con palabras prohibidas (definidas por el administrador), y puede administrar permisos para ciertas operaciones por dirección IP, entre otras funciones complementarias.

EtRUST aNTIVIRUS gROUPWARE

L

a versión para Exchange del antivirus eTrust posee dos motores de escaneado propietarios de Computer Associates, InoculateIT (presente en todos los productos de CA contra los virus) y Vet, que usan una tecnología basada en la heurística para detección bajo demanda o en tiempo real. Ofrece características para el refuerzo de las directivas del sistema, facilitando la implementación, administración, y distribución de archivos de firmas mediante servidores Proxy, visualizando y configurando los clientes antivirus mediante una interfaz basada en Explorer, y bloqueando las configuraciones de los clientes para prevenir la configuración del antivirus por parte de los usuarios. En el capítulo de la administración, los centros eTrust Global Antivirus Research aseguran una rápida respuesta ante los nuevos virus a través de las actualizaciones automatizadas, no sólo de la parte del servidor, sino también distribuyendo los nuevos archivos de firmas de virus a todos los clientes. A su vez, permite programar los escaneos para que se ejecuten periódicamente y proporciona archivos de registro de operaciones para facilitar la tarea de control a los administradores. Por último, y por lo que respecta a las capacidades de sus

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

Computer Associates www.cai.com

motores de escaneo, han recibido la certificación de los laboratorios ICSA, y pueden ejecutar las tareas más comunes de cualquier motor antivirus que se precie: escaneos incrementales (monitorizando los cambios en los archivos), reparación en tiempo real, muro antivirus (que previene la sobre escritura de archivos no infectados por parte de archivos infectados con el mismo nombre), cuarentena de archivos y clientes, y escaneo de archivos comprimidos, entre otras. Además, incluye notables opciones de alerta través de SNMP, SMTP, Microsoft Mail y Microsoft Exchange.

MAYO 2002

57


w64-guia antivirus 56/63v3

15/4/02

16:56

Página

60

Antivirus

PA R A E X C H A N G E

MCAFEE GROUPSHIELD E

ste antivirus de McAfee, diseñado para Microsoft Exchange 5.5 y Exchange 2000, ofrece integración con Microsoft VirusScan API y acceso directo a Exchange para exploración integral de alto rendimiento. GroupShield para Exchange incluye Outbreak Manager, una tecnología antivirus que detiene de forma automática los brotes víricos antes de que ataquen alguna parte del sistema. Esta tecnología busca comportamientos típicos de nuevos virus como medio para la detección de los ataques; en este sentido, se puede ordenar a Outbreak Manager que opere de forma automática o en modo manual. En este último caso, cuando se detecta un brote de virus, Outbreak Manager

Network Associates www.nai.com

informa al administrador, quien podrá determinar las medidas a tomar para detener la amenaza. De forma alternativa, Outbreak Manager puede operar en modo automático, en cuyo caso, al detectar un brote, llevará a cabo una serie de tareas determinadas de antemano para proteger al entorno de correo electrónico contra posibles infecciones sin necesidad de intervención manual alguna. GroupShield para Exchange incluye el motor de exploración McAffe Active Virus Defense, que detiene cualquier tipo de amenaza de virus, desde los «de macro» hasta los de correo electrónico, pasando por los residentes en Internet, troyanos, gusanos e incluso los códigos hostiles ActiveX y Java. GroupShield para Exchange dispone también de las ventajas de VirusLogic, una tecnología heurística de vanguardia que emplea tanto la heurística positiva como la negativa para detectar, con el menor número de falsas alarmas, virus que aún no se han descubierto, y poder así eliminarlos antes de que causen daños. Además, sus capacidades de detección de variantes logran encontrar nuevas mutaciones de virus peligrosos existentes.

SYMANTEC ANTIVIRUS/FILTERING 3.0 E

ste antivirus detecta y elimina automáticamente los virus a la vez que filtra los contenidos de correo electrónico inapropiados, proporcionando una amplia protección para servidores de Microsoft Exchange. Como es natural, Symantec ha cuidado que sus motores de escaneo automático y sus capacidades para la desinfección sean de la máxima calidad, pero poniendo especial énfasis en una administración lo más cómoda posible. AntiVirus/Filtering 3.0 soporta el API 2.0 de Microsoft para escaneo de virus, lo que le permite escanear el correo tanto entrante como saliente -incluyendo archivos adjuntos- antes de que tenga lugar cualquier otro proceso. También tiene la

60

MAYO 2002

Symantec www.symantec.com

habilidad de efectuar filtrados antivirus pro-activos, que permiten a los administradores bloquear automáticamente mensajes de correo con nombres de archivos adjuntos, contenidos o extensiones no permitidos. La tecnología LiveUpdate, común a los productos de la firma, permite programar actualizaciones automáticas de las últimas definiciones de virus procedentes del equipo Symantec Security Response (SARC), una de las organizaciones mundialmente punteras en cuanto a la investigación sobre temas de seguridad. Por otra parte, su motor NAVEX extensible reduce dramáticamente el coste de propiedad del producto, al proteger al sistema de los virus recientemente descubiertos sin requerir de la reinstalación del software. Además, posee un buen número de nuevas características, incluyendo una consola de administración para múltiples servidores, funciones avanzadas de notificación (que facilitan una rápida respuesta antes incluso de que un nuevo virus sea identificado y llegue al sistema su correspondiente definición), y un «modo de mantenimiento cero» que hace más fácil, si cabe, la configuración y administración del antivirus.

WWW.WINDOWSTIMAG.COM • WINDOWS TI MAGAZINE


w64-guia antivirus 56/63v3

15/4/02

16:56

Página

61

Antivirus

PA R A E X C H A N G E

PANDA ANTIVIRUS

Panda Software www.pandasoftware.com

E

ste producto de Panda Software está optimizado para obtener el máximo rendimiento gracias a una tecnología propietaria bautizada como Virtual File Scanning System, que permite al motor de análisis el acceso a archivos y objetos de manera natural, pasando a la memoria sólo aquellos bloques de datos que necesitan ser analizados. De esta manera, y como media, la parte residente del antivirus únicamente añade alrededor del 12% a la carga del CPU en un servidor Exchange, escaneando los archivos en tiempo real, bajo demanda o de forma programada. El producto puede actualizarse de forma manual o automática sin tener que parar el motor de análisis en tiempo real. El sistema Intelligent Updates, que permite la actualización incremental del archivo de firmas de virus y de los motores de análisis del programa, puede aplicarse bien servidor por servidor o a través de un servidor de actualizaciones previamente configurado. Una ventaja adicional de dicha tecnología es que permite a los administradores de Exchange distribuir «servidores de actualizaciones AV Exchange» por toda la red para que lleven a cabo las actualizaciones en el resto de los servidores y clientes.

SCANMAIL 6.0 T

rend Micro ha desarrollado este antivirus pensando en el mercado corporativo y en los proveedores de servicios, diseñando un producto de seguridad escalable, multiproceso y de alta disponibilidad para Exchange 2000. ScanMail 6.0 proporciona protección de seguridad de contenidos para los entornos Microsoft Exchange 2000 Server, al margen del tipo de tráfico que llegue al servidor de correo. El programa lleva a cabo un exhaustivo análisis del tráfico de correo entrante y saliente, tanto del cuerpo de los mensajes como de los archivos adjuntos de correo electrónico, y a través de los protocolos SMTP, HTTP, MAPI, POP3 e IMAP4, incluyendo IFS y NTTP. Esta característica asegura una protección contra los virus informáticos y todo tipo de código malicioso independientemente de los protocolos que utilicen los usuarios finales. Desde la versión 5.1, ScanMail soporta el nuevo VS API 2.0 de Windows 2000 Advanced Server, y tiene acceso a todas las propiedades de un mensaje de correo electrónico, tales como el emisor, el destinatario, el administrador y el asunto, mejorando sus capacidades de notificación e informes. El producto permite además recopilar informes consolidados y archivos de registro de sucesos.

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

Uno de los beneficios de Panda Antivirus para Exchange Server es su capacidad de centralizar la gestión, configuración y monitorización de redes. Desde una única estación de trabajo, Panda Antivirus puede ser instalado, configurado, actualizado, monitorizado y desinstalado de forma remota con Panda Administrator en todo tipo de entornos de red Exchange. Además, a través de Panda Administrator es posible centralizar también operaciones como la creación de informes de manera simultánea en múltiples servidores Exchange, incluso en entornos WAN.

Trend Micro www.trendmicro.com Esta última versión incluye también características como el proceso de análisis multitarea y memoria de escaneo, lo que asegura un alto rendimiento al efectuar análisis en tiempo real de los archivos adjuntos de correo electrónico y del cuerpo del mensaje completo sin causar un impacto significativo en el rendimiento de Exchange, y lo que es más importante, antes de que el usuario puede acceder al mensaje. El producto se integra con Windows 2000 Advanced Server Clustering, dando servicio de forma ininterrumpida incluso durante la caída de cualquiera de los nodos del clúster, lo que supone un nivel de seguridad suplementario.

MAYO 2002

61


w64-guia antivirus 56/63v3

15/4/02

16:56

Página

62

Antivirus

PA R A E X C H A N G E

TABLA COMPARATIVA Producto

Antigen 6.5

eSafe Mail

eTrust Antivirus Groupware

MailMonitor

Precio (sin IVA)

Según número de buzones a proteger y según motores a integrar

32 € (incluye descargas gratuitas de las firmas de virus)

20,31 € por usuario (con licencia para 100 usuarios)

Soporte multi-servidor Plataformas soportadas

Sí MS Exchange 5.x y 2000

1.440 € para mínimo de 25 usuarios (incluye un año de mantenimiento) Sí MS Exchange

Sí MS Exchange 5.5 SP3 y 2000 SP1

Sí MS Exchange 2000

Auto-actualización Disco de emergencia Número de virus reconocidos Detección heurística de virus desconocidos Motor para escaneo de archivos

Sí Sí 26.535 Sí Propietario

Sí Sí NF Sí Vet e InoculateIT (propietarios)

Sí Sí 72.650 No Propietario

Analizador de virus de macro Escaneo de archivos comprimidos Escaneo de archivos anidados Escaneo de los buzones de correo Opciones de selección de archivos Opciones de registro de operaciones Escaneos programados Otros

Sí No 60.000+ Según motor aplicado Norman, Sophos, AVP, CA y/o NAI Sí Sí Sí Sí NA Sí Sí -

Sí Sí Sí Sí Sí Sí No -

Sí Sí Sí Sí Sí Sí Sí «Alternate data streams» Análisis incremental

Sí Sí Sí Sí Sí Sí Sí -

Programa analizador residente Escaneo en tiempo real (lectura/escritura) Escaneo de todos los archivos Análisis del tráfico de red

Sí Configurable NA

No Sí Sí

Sí Sí Sí

Sí NA Sí Sí Filtrado de contenidos y archivos

Sí Sí Sí Sí Gateway para redes (sólo SMTP) Bloqueo/escaneo de palabras prohibidas Bloqueo/escaneo de scripts potencialmente peligrosos Administrador de permisos por dirección IP

Seleccionable Seleccionable Protección unidades de red y descargas Sí Sí Sí (usuarios y virus) Sí Monitor en tiempo real Exclusión de procesos Filtro de directorios Prohibición de tipos de ficheros

Sybari Software www.sybari.com Distribuye: Alhambra Systems (www.alhsys.com)

Aladdin www.ealaddin.com

Características básicas

Limpieza automática de virus Muro de acceso a los virus Opciones de cuarentena Lista de archivos configurable Características adicionales

Sí Sí Sí Sí -

Datos de contacto Computer Associates www.cai.com

Sophos www.sophos.com Distribuye: Data Security Center (datasecuritycenter.com)

Esta información ha sido elaborada con los datos facilitados por los propios fabricantes y/o distribuidores del producto en España. NF: Dato no facilitado. NA: No aplicable para este tipo de producto.

62

MAYO 2002

WWW.WINDOWSTIMAG.COM • WINDOWS TI MAGAZINE


w64-guia antivirus 56/63v3

15/4/02

16:56

Página

63

Antivirus

PA R A E X C H A N G E

MailSecurity

McAfee GroupShield

Symantec AntiVirus/Filtering 3.0

Panda Antivirus

ScanMail 6.0

35 € por licencia (mínimo 10 licencias; incluye un año de actualizaciones) Sí MS Exchange 2000 SP1 / Servidor SMTP genérico (gateway) Sí NA NF Sí BitDefense y Norman

Consultar

715 € (10 licencias)

Consultar

22,3 € por licencia (de 76 a 100 buzones)

NF

NF

MS Exchange 5.5 y 2000 Sí NA 60.145 Sí Propietario

MS Exchange 2000 SP1 Sí No 60.441 Sí Propietario

MS Exchange 2000 SP1 Sí Sí 63.012 Sí Propietario

MS Exchange 2000 SP1 Sí NA

Sí Sí Sí Sí Sí Sí No Puede integrarse con el motor de McAfee Escaneo de extensiones ocultas

Sí Sí Sí Sí Sí Sí Sí Filtrado de contenidos

Sí Sí Sí Sí Sí Sí Sí Filtrado de contenidos por el «Subject», el nombre del adjunto y por el contenido del e-mail

Sí Sí Sí Sí Sí Sí Sí -

Sí Sí Sí Sí Sí Sí Sí -

No Sí NA

Sí Sí Sí

Sí Sí No

Sí Sí NF

Sí Sí No

Sí Sí Sí Sí Actúa como producto de seguridad más amplio que un simple antivirus

Sí Sí Sí Sí Tres modalidades de escaneo en tiempo real

Sí No Sí Sí -

Sí NF No Sí -

Sí Sí Sí Sí -

GFI www.gfi.com Distribuye: Interbel (www.interbel.es)

Network Associates www.nai.com

Symantec www.symantec.com Distribuyen: GTI (www.gti.es), TechData (web2.techdata.es) e Ingram Micro (es.ingrammicro.com)

Panda Software Trend Micro www.pandasoftware.es www.trendmicro.com Distribuyen: ADD (www.add.es), Afina (www.afina.es), Allasso (www.allasso.es) y GTI (www.gti.es)

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

Sí (macros) Propietario

MAYO 2002

63


w80-dossier

30/9/03

16:33

Página 26

EN PORTADA

W2003: El disco virtual y sus

clientes E

n abril de 2002, Microsoft nombró a Bob Muglia vicepresidente primero de la recién creada División de Almacenamiento Empresarial (Enterprise Storage División). Por esas fechas, Muglia

Command-Line Interfaces • Diskpart • Diskraid

Management Applications

expuso los planes tecnológicos que permitirían a Win-

Disk Management

VDS

dows actuar como concentrador para gestionar los datos entre de los PC, servidores y sistemas de almacenamiento, y dijo que Microsoft tardaría años en des-

Software Providers • Basic Disk Provider • Dynamic Disk Provider

arrollar su propia tecnología de gestión de datos. Sin Hardware Providers

embargo, un año después, estamos siendo testigos de los primeros frutos del trabajo de la empresa, que se materializan en Windows Server 2003. Disks

Windows 2003 incluye una infraestructura mejorada de sistemas de archivos. Uno de los elementos fundamentales de dicha infraestructura es el Servicio de Disco Virtual (Virtual Disk Service, VDS), diseñado por Microsoft para facilitar la administración de discos y datos. Junto con VDS, Microsoft incluye tres potentes herramientas en Windows 2003 que permiten trabajar con discos de varios proveedores: las herramientas de línea de mandatos diskraid.exe y diskpart.exe, y el complemento Administración de Disco (Disk Management) de Microsoft Management Console (MMC).

26

OCTUBRE 2003

LUNs

Drives Hardware Microsoft Functionality

Spindle

Third-Party Functionality

Spindle

FIGURA 1: Arquitectura VDS WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w80-dossier

30/9/03

16:34

Pรกgina 27

EN PORTADA

VDS de Windows 2003 y sus herramientas de cliente ofrecen una interfaz para los dispositivos de almacenamiento

WINDOWS TI MAGAZINE โ€ข WWW.WINDOWSTIMAG.COM

OCTUBRE 2003 27


24-37-w131 en portada:w90-dossier 22-35

4/4/08

11:53

Pรกgina 30

EN PORTADA

PROBLEMAS CON LOS PERMISOS

Inconvenientes del servidor de archivos de Windows 30

ABRIL 2008

WINDOWS TI MAGAZINE โ€ข WWW.WINDOWSTIMAG.COM


24-37-w131 en portada:w90-dossier 22-35

4/4/08

11:53

Página 31

EN PORTADA El servicio Servidor ha estado incluido en los sistemas operativos basados en Windows NT desde el principio, y la amplia mayoría de los servidores Windows son servidores de archivos. Quizá piense que, a estas alturas, Microsoft y los profesionales de la informática tendremos dominados todos los aspectos de este tipo de servidores. Nada más lejos de la realidad.

S

abemos que hay un gran número de clientes empresariales (y no precisamente pequeñas empresas) cuyos profesionales informáticos aún no configuran adecuadamente los servidores de archivos, y Microsoft no hace nada por cambiarlo. De hecho, hay casos en los que agrava los problemas con sus últimas versiones de sistema operativo al crear lo que denominamos “herramientas para principiantes”, como el nuevo comando Share (Compartir) de Windows Server 2008, que no es personalizable y establece configuraciones predeterminadas de muy baja calidad. Sin embargo, aunque los servidores de archivos son los que más molestias suelen provocar a los profesionales de la informática, la situación puede remediarse y es posible adaptarse a las necesidades empresariales. En este artículo le mostraremos cómo puede evitar los problemas con los permisos con las funcionalidades Control total o Modificar, y algunos de sus valores predeterminados, como la herencia predeter minada o el permiso eliminar, que Microsoft desea que utilice.

CONTROL TOTAL O MODIFICAR La mayoría somos conscientes de los peligros de Control total. Sin embargo, no todos somos conscientes de las situaciones en las que resulta arriesgado aplicar el permiso modificar. Podemos llenar muchas páginas sobre los peligros de asignar WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

permisos Modificar o Control total a grupos, pero de momento nos centraremos en uno de los problemas más graves que pueden provocar dichos permisos: la concesión del permiso Eliminar. En la mayoría de escenarios de compartición de archivos de colaboración, como la compartición de una carpeta de equipo de trabajo, un grupo de profesionales informáticos recibe el permiso Modificar o Control total. El peligro radica en que las plantillas de los permisos Modificar y Control total incluyen el permiso Eliminar, que se aplica de manera predeterminada a “esta carpeta, subcarpetas y archivos”. Con este permiso y su herencia, un usuario del grupo puede eliminar todos y cada uno de los archivos y subcarpetas. En otras palabras, cualquier miembro del equipo puede seleccionar una carpeta y pulsar la tecla Supr, con lo que sus datos desaparecerían para dar paso a la denegación de servicio. No obstante, dicha eliminación puede evitarse, independientemente de que sea malintencionada o fortuita. Dedique tiempo a definir las necesidades de sus carpetas compartidas de colaboración, y tenga en cuenta que los permisos utilizados para el buen funcionamiento también pueden ser usados para causar daños. Descubrirá que, dependiendo de las necesidades de la carpeta concreta a la que concede permisos, puede

resolver el problema de Eliminar de distintas formas. En primer lugar, puede conceder a todo el grupo el permiso Permitir::Escribir, que permite a cualquier miembro del grupo crear y modificar archivos y carpetas. A continuación, conceda el permiso Eliminar a un grupo más restringido. En segundo lugar, puede conceder al grupo el permiso Modificar, pero cambie el ámbito del permiso para que afecte únicamente a los archivos. Esto sigue permitiendo una eliminación fortuita o intencionada de los archivos que se encuentran en la carpeta, pero impide la eliminación recursiva de subcarpetas en caso de un borrado accidental.

ELIMINAR SUBCARPETAS Y ARCHIVOS Aún más peligroso es el permiso Eliminar subcarpetas y archivos, que supone una entrada de control de acceso (ACE) de la plantilla del permiso Control total. Un usuario que tenga este permiso para una carpeta puede eliminar cualquier subcarpeta o archivo que se encuentre en la misma, incluso si el usuario dispone explícitamente del permiso Denegar ::Eliminar. De esta forma, cualquier usuario que sea miembro de un grupo con Control total de una carpeta puede eliminar todo su contenido, creando una situación de denegación de servicio. Esto es mucho peor que el permiso Eliminar estándar, ya que Eliminar subcarpetas y archivos reemplaza todos los demás permisos, incluidos los permisos explícitos Denegar. Se trata de una bomba de relojería en manos equivocadas. Para evitar este problema, utilice la práctica recomendada número dos: Sea extremadamente cuidadoso al conceder Control total. Le recomendamos que restrinja Control total a System. Conceda la plantilla de permisos Modificar más el permiso Modificar permisos a los grupos que necesitan cambiar los permisos de la carpeta. Por supuesto, la práctica recomendada número uno es asignar siempre permisos a grupos, no a usuarios. Este punto nos lleva al siguiente inconveniente.

Para evitar problemas, sea extremadamente cuidadoso al conceder Control total.

ABRIL 2008

31


w72-informe 32-36

13/1/03

09:35

Página 32

INFORME

Auditorías de

seguridad

AuditPol y Dumpel le ayudan a revisar los registros de sucesos Para mantener una red segura es necesario auditar la actividad de los servidores y estaciones de trabajo, y examinar frecuentemente los registros de sucesos en busca de vestigios de intrusiones o eventos inesperados. En una red con apenas un par de servidores los archivos de anotaciones se pueden examinar manualmente, pero si hay más servidores esta tarea puede convertirse en tediosa e interminable.

32

FEBRERO 2003

L

os administradores supervisan habitualmente los sucesos de inicio de sesión fallidos y satisfactorios, los cambios en cuentas locales y los cambios en la directiva de seguridad local. Aunque los sucesos de inicio de sesión satisfactorio ayudan a reconstruir las actividades de un determinado usuario, se buscan principalmente los sucesos que muestren un patrón coherente de inicios de sesión fallidos o intentos fallidos de modificar la directiva de seguridad local. Esto también se aplica a los sucesos supervisados en el registro del sistema: un servidor llama nuestra atención cuando aparecen sucesos que indican que un servicio no pudo iniciar la sesión o no funciona como se esperaba, como por ejemplo las quejas constantes del explorador acerca de la imposibilidad de recuperar una lista de servidores del maestro de búsqueda, o los mensajes del servicio de sincronización en los que avisa que no ha podido localizar un servidor protocolo de tiempo de la red (NTP, Network Time Protocol). WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w72-informe 32-36

13/1/03

09:35

Página 33

INFORME En el caso de redes extensas, probablemente existirá una partida presupuestaria para herramientas que automaticen estas tareas de criba y clasificación, pero en las redes pequeñas y medianas hay que utilizar el ingenio en lugar del dinero para reducir el tiempo dedicado a examinar los archivos de registro en busca de sucesos críticos. El Kit de recursos de Microsoft Windows 2000 Server ofrece AuditPol y Dumpel, dos magníficas utilidades que ayudan a acelerar los cambios en la auditoría de seguridad y reducir el tiempo necesario para aislar los sucesos críticos en los registros de sucesos del sistema. En este artículo supondremos que el lector sabe cómo activar la auditoría de seguridad mediante Directiva de grupo o Directiva de seguridad local. Cada vez que se utiliza Directiva de grupo o Directiva de seguridad local para ajustar la configuración de la auditoría de seguridad, es necesario forzar una renovación de la directiva para actualizar la configuración en cada sistema de destino. Cuando se utiliza el complemento Autoridad de seguridad local de la Microsoft Management Console (MMC) para modificar la configuración de auditoría de seguridad, debemos renovar la directiva manualmente tecleando secedit /refreshpolicy machine_policy

en un indicador de mandatos. Si no se renueva la directiva, el sistema recuerda la nueva configuración de seguridad pero no la activa hasta la siguiente renovación programada de Directiva de grupo, o hasta que se reinicie el sistema, lo cual fuerza la renovación de Directiva de seguridad. Si se sospecha que un sistema está siendo atacado, es necesario aplicar inmedia-

tamente cambios en la auditoría de seguridad, sin esperar a que se produzca una renovación programada ni forzarla manualmente.

INTRODUCCIÓN A AUDITPOL AuditPol es una herramienta que permite cambiar inmediatamente los criterios de auditoría en un sistema local o remoto. AuditPol se puede utilizar para mostrar la configuración actual de auditoría de seguridad, activar o desactivar la auditoría de seguridad y ajustar los criterios de auditoría para nueve categorías de sucesos de seguridad. Dado que AuditPol no identifica las categorías de auditoría con los mismos nombres que aparecen en los complementos Directiva de grupo o Directiva de seguridad local de la MMC, el nombre de la categoría del complemento se incluye entre paréntesis. • Sucesos de cuenta (Sucesos de inicio de sesión de cuenta) supervisa los intentos de inicio de sesión en un controlador de dominio (DC). • Directorio (Acceso del servicio de directorio) es una categoría genérica que permite auditar accesos a objetos del DC. • Sucesos de inicio de sesión (Sucesos de inicio de sesión) supervisa los intentos de inicio de sesión en el sistema local. • Acceso a objetos (Acceso a objetos) es una categoría genérica que se debe activar para vigilar el acceso a un determinado archivo. • Sucesos de directiva (Cambio de directiva) sigue la pista a los cambios de la directiva de seguridad local. • Sucesos de privilegio (Uso privilegiado) supervisa las operaciones que otorgan privilegios avanzados a cuentas de usuario o de grupo. • Procesos (Seguimiento de procesos) categoría genérica que permite auditar el acceso a un determinado proceso.

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

• Sucesos de SAM (Administración de cuentas) supervisa los cambios aplicados a cuentas individuales o de grupo del sistema local en la base de datos SAM. • Sucesos de sistema (Sucesos del sistema) incluye los mensajes de inicio y cierre de los servicios y del sistema emitidos por el explorador, RRAS, o el Servicio horario Win32. AuditPol utiliza una sintaxis sin complicaciones:

PANTALLA 1: Ajuste de los criterios de auditoría de seguridad con AuditPol

auditpol [\\equipo] [/enable | /disable] [/categoría:tipo] [/categoría:tipo] …

Para consultar la ayuda de línea de mandatos de la herramienta, escribiremos auditpol /? en la línea de mandatos. El argumento \\equipo indica el equipo en el que se ejecutará AuditPol. Si se omite este argumento, AuditPol se ejecutará en el sistema local. Para ejecutar la herramienta en un sistema remoto es necesario indicar el nombre del mismo, cosa que puede hacerse de varias maneras. Por ejemplo, los tres mandatos siguientes: auditpol \\sistema1 auditpol \\sistema1.mido minio.com auditpol \\10.1.1.42

mostrarán la configuración de auditoría de seguridad del equipo Sistema1, que tiene la dirección IP 10.1.1.42. Como se aprecia en la Pantalla 1, la primera línea de la salida de cualquiera de estros mandatos indica si la auditoría de seguridad se encuentra activada. El resto de la salida muestra la configuración de auditoría actual del sistema. El argumento /enable activa la

AuditPol es una herramienta que permite cambiar inmediatamente los criterios de auditoría en sistemas locales o remotos. FEBRERO 2003 33


w95-wifiv2 56-63

3/2/05

17:26

Pรกgina 56

ESPECIAL

Las redes inalรกmbricas son ya una realidad en nuestras empresas y debemos protegerlas

Seguridad en redes inalรกmbricas 56

FEBRERO 2005

WINDOWS TI MAGAZINE โ€ข WWW.WINDOWSTIMAG.COM


w95-wifiv2 56-63

3/2/05

17:26

Página 57

ESPECIAL La seguridad de estos medios de conexión es tan importante como la que aplicamos a los sistemas cableados. A día de hoy, en muy pocos entornos, nos encontraremos con una solución de red basada en uno de los sistemas solamente. Las ventajas que ofrece uno sobre el otro son dignas de aprovechar, por lo que, la mayoría de las empresas apuestan por una solución mixta.

a seguridad de las redes cableadas es ya de por sí bastante compleja de gestionar conociendo los límites de nuestros sistemas. Con las redes inalámbricas vamos a añadir un punto extra a dicha complejidad teniendo que protegerlas desde dos puntos de vista importantes. Los datos sensibles en transito de los usuarios de nuestro sistema que opten por las conexiones Wireless (Privacidad y Confidencialidad) y la protección contra la intrusión de atacantes dentro de nuestra red (Autenticación de conexiones). A las redes Wireless hay que aplicar todas las posibilidades de ataque que se producen en las redes cableadas más, añadidas, todas las posibilidades de las redes broadcast y la intrusión de phreakers en nuestros sistemas. No hay duda de que la solución definitiva es diseñar una solución global de seguridad para las redes, independientemente de si sus conexiones son VPN, WLAN, Oficinas remotas o conexiones a la red local. Este tipo de soluciones, llamado NPA (Network Access Protecction, o Protección de Acceso a Red) es, tal vez, el futuro de las redes.

L

TECNOLOGÍA WIRELESS Entendemos Wireless como conexiones sin cables. Dentro de esta denominación podríamos incluir muchos tipos de conexiones como, por ejemplo, las conexiones BlueTooth, GSM, Irda, UMTS, etcétera. En el presente documento nos centraremos en la tecnología Wireless para redes de área local (ver Figura 1), lo que entendemos por WLAN (Wireles LAN). WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

gunda forma se la conoce como conexión de infraestructura. A la hora de conectar una red inalámbrica de forma segura debemos tener en cuenta las tres fases en las que funciona dicha conexión. • Fase 1: Descubrimiento: La estación de trabajo tiene que conectarse con un punto de acceso, para ello se debe conocer la existencia del mismo. Esto se puede hacer de dos maneras distintas: • Escaneo pasivo: La estación espera recibir una señal desde el punto de acceso. • Escaneo activo: La estación lanza tramas esperando respuestas desde el punto de acceso.

FIGURA 1: Conexión de una red Wireless

Los estándares que rigen este tipo de conexiones están regulados por el grupo de trabajo 802.11 dentro de la organización para la estandarización IEEE. Los primeros estándares que han llegado al gran público han sido 802.11b y 802.11g. Estos permiten conexiones que van desde los 11 Mb/s de tasa de transferencia que permite 802.11b en modo normal hasta los 108 Mb/s en que se obtienen con 802.11g en modo dual. Con estos estándares podemos conseguir conexiones punto a punto entre dos equipos o conexiones a una red inalámbrica mediante un punto de acceso que se va a comportar como una extensión de un switch o de un router. A esta se-

• Fase 2: Autenticación: La estación de trabajo debe ser autenticada como válida para conectarse a la red inalámbrica. Existen diferentes formas de realizar esta fase y es uno de los puntos clave en la protección de las redes. • Fase 3: Asociación: La máquina, una vez autenticada, debe ser asociada a la red para que pueda intercambiar información con el resto de las estaciones de la red.

LOS PROBLEMAS DE LAS REDES INALÁMBRICAS Las redes inalámbricas principalmente adolecen de los siguientes problemas: • Obstaculización de las comunicaciones: Debido a la utilización de un espacio libre para la comunicación de la red, es posible que se produzcan perturbaciones malintencionadas con el objetivo de generar una denegación de servicio (DOS, Denial of Service). Las medidas de protección que se pueden dar a este tipo de ataques son físicas, en la mayoría de los casos, que nos permitan la robustez de nuestra señal y la resistencia contra perturbaciones externas. FEBRERO 2005

57


20-26-w126 informe soa

4/12/07

10:10

Página 20

INFORME

SOA

APROXIMACIÓN DE MICROSOFT AL MUNDO REAL Servicios, productos, tecnologías y experiencia para integrar recursos de TI en pro de la eficiencia empresarial 20

DICIEMBRE 2007

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


20-26-w126 informe soa

4/12/07

10:10

Página 21

INFORME Según cifras publicadas por Gartner en Abril de 2007, SOA (Arquitectura Orientada a Servicios) estaría presente en más del 50 % de las nuevas aplicaciones de misión crítica y procesos empresariales diseñados durante este año que ahora concluye, y en más del 80 % de las que se realicen durante el año 2010.

ecientemente, la misma consultora –en su último análisis sobre los factores clave que modelarán el mercado del software en los próximos años– apuntaba que el Software como Servicio (SaaS) supondrá nada menos que un 25% del mercado para el año 2011, y que el mercado mundial del BPO (Business Process Outsourcing) será el segmento de mayor crecimiento de servicios de Tecnologías de Información (TI), estimándose una evolución desde los 144 billones de dólares en 2006 hasta los 235 billones en el 2011. Y es que la arquitectura SOA ha crecido dramáticamente en popularidad y su adopción se ha extendido a todo lo largo y ancho de las diferentes industrias, geografías y organizaciones, independientemente de los tamaños. Sin embargo, también ha crecido el número de proyectos fallidos, de tal forma que las organizaciones deben tener en cuenta no sólo los beneficios de SOA, sino también los costes y una serie de retos asociados a su adopción.

R

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

bajo SOA, eligiendo el software más adecuado para la integración. En el presente documento veremos cómo Microsoft dispone de una oferta completa para SOA y una estrategia a largo plazo que pone en manos de los desarrolladores, arquitectos y profesionales de TI las herramientas, tecnologías, entornos de trabajo, guías y recursos, en general, necesarios para crear, desplegar y mantener soluciones basadas en SOA. Igualmente, cuenta con el software de productividad personal que permitirá a los usuarios corporativos acceder, redefinir y optimizar los procesos de negocio de forma que aumente su productividad, se reduzcan los costes y se mejore la agilidad organizativa de forma generalizada.

El movimiento hacia SOA es una consecuencia motivada por la necesaria agilidad asociada a los rápidos cambios en los entornos empresariales. Corresponde a una filosofía de diseño que permite Durante la V Conferencia anual de un mejor alineamienSOA y Business Process, Microto de las TI con las soft anunció "Oslo", un conjunto necesidades de nede inversiones técnicas que ayugocio, permitiendo a darán a nuestros clientes a reduempleados, clientes cir los esfuerzos necesarios para PROYECTOS y socios comerciales diseñar, construir, desplegar y gestionar aplicaciones compuesINCREMENTALES responder de forma tas en el interior y más allá de sus La Arquitectura Orienmás rápida y adaporganizaciones. tada a Servicios (SOA, tarse adecuadamenService Oriented Arte a las presiones del Fernando Bocigas chitecture) supone una mercado: las compaJefe de Producto Plataforma de Aplicaiones estrategia general de ñías necesitan resorganización de los ponder rápidamente elementos de TI, de ante los cambios y optimizar los procesos de negocio, dado forma que una colección heterogénea de que es un factor clave para la competiti- sistemas distribuidos y aplicaciones complejas se pueda transformar en una vidad y el crecimiento. Sus beneficios son variados y van desde red de recursos integrados, simplificada proporcionar una capacidad de adapta- y sumamente flexible. Un proyecto SOA ción sin precedentes, un recorte consi- bien ejecutado permite alinear los recurderable en el tiem- sos de TI de forma más directa con los po de despliegue, objetivos de negocio, ganando así un y un menor coste mayor grado de integración con clientes para el desarrollo y proveedores, proporcionando una intee integración de ligencia de negocio más precisa y más a p l i c a c i o n e s . accesible con la cual se podrán adoptar Comparada con mejores decisiones, y así ayudar a las las arquitecturas empresas a optimizar sus procesos inmonolíticas o ternos y sus flujos de información para cliente/servidor, mejorar la productividad individual. El reSOA requiere una sultado neto debe ser un aumento notaplanificación y un ble de la agilidad de la organización. diseño más minu- Como decíamos antes, no todos los procioso. Es necesa- yectos SOA tienen un final feliz: el éxito es rio probar, depu- habitualmente limitado cuando los desarar, gestionar y se- rrolladores los han intentado resolver de curizar una solu- abajo arriba (“down-top”): implantar SOA ción distribuida por el gusto de tener SOA sin tener una DICIEMBRE 2007 21


w81-officesys 20-25

22/10/03

15:40

Página 20

INFORME Microsoft Office ha evolucionado desde un conjunto de productos orientados al trabajo ofimático hasta convertirse en el sistema completo e integrado de productividad y colaboración empresarial que es hoy en día. Microsoft lo presentó oficialmente el 21 y en sociedad el 28 de octubre, de la mano de dos figuras tan relevantes como Kevin Johnson, vicepresidente de Microsoft, y Rosa García, consejera delegada de Microsoft Ibérica.

20

NOVIEMBRE 2003

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w81-officesys 20-25

22/10/03

15:40

Página 21

INFORME o cierto es que, si hemos de guiarnos por las versiones beta que hemos podido ir disfrutando a lo largo del último año, Office System representa una importante evolución en la familia de productos para la productividad empresarial de Microsoft, ya que con el paquete se pasa de aplicaciones individuales de escritorio –interrelacionadas, sí, pero de una forma un tanto rudimentaria- a un sistema completo e integrado de trabajo en grupo y gestión de la información. Si hasta ahora se ha hablado de productividad personal, el lanzamiento de Office System supone un nuevo paradigma de colaboración que incrementa exponencialmente la productividad de los grupos de trabajo. Microsoft Office System se compone de programas, servidores y servicios de productividad que incluyen las aplicaciones tradicionales de Microsoft Office (Word, Excel, PowerPoint, Access y Outlook) así como otros programas de productividad personal como Visio, FrontPage y Publisher. Adicionalmente, es posible aumentar las funcionalidades de los productos dentro de Office System,

L

sacando provecho de las características de productividad mejoradas de los nuevos servidores Microsoft Office SharePoint Portal Server 2003, Microsoft Exchange Server 2003, y Microsoft Office Live Communications Server 2003, así como de dos nuevos programas: Microsoft Office InfoPath 2003 y Microsoft Office OneNote 2003. Son muchas las mejoras que han experimentado el paquete en su conjunto y cada una de las aplicaciones de forma individual, particularmente en lo tocante a trabajo colaborativo y organización de la información. Por un lado, el rediseño de Outlook ofrece una mejor organización de las grandes cantidades de correo que se reciben a diario y ayuda a evitar el correo basura (spam), ya que añade filtros a este efecto. Por otra parte, el nuevo “Modo de lectura” de Word y los “Paneles de tareas de búsqueda” incorporados en todos los programas ayudan a acceder y utilizar de

Una de las novedades que encontramos a destacar es SharePoint Portal Server 2003.

OFFICE ABRAZA AL XML

E

l Extensible Markup Language (XML) ha representado en los últimos tiempos el avance más importante de cara al traspaso de información en la Web. La información estructurada con este formato puede contener diversos indicadores acerca del rol que juega cada una de sus partes, un esquema predefinido por el usuario en el cual se pueden establecer reglas que posibilitan el acceso a un documento desde cualquier sistema y plataforma. Más específicamente, el XML es un lenguaje de marcado que se utiliza para identificar la estructura interna de un documento. Al igual que otros lenguajes de marcado, en XML se utilizan etiquetas para definir los elementos estructurales del documento y su

significado. Así, y diferencia de las etiquetas HTML -que especifican el aspecto o el formato de un documento-, el XML se puede utilizar para definir la estructura y el contenido del documento, no únicamente su aspecto. Una de las principales ventajas del XML es que permite compartir información sin tener que preocuparse sobre la incompatibilidad de programas o la organización de la estructura de los datos, por lo cual es independiente del sistema operativo o de aplicativos concretos. Por ello, Microsoft Office System ha sido diseñado para mejorar la forma en que las organizaciones aprovechan el XML, obteniendo de este modo importantes beneficios. Por ejemplo, Microsoft Office

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

manera sencilla la información que necesitan en cada momento. Y la práctica totalidad de los componentes del paquete proporcionan nuevas características en las áreas de comunicación y colaboración: portales, mensajería instantánea empresarial, conferencias virtuales o gestión documental, entre otras. A continuación detallamos los productos y características más relevantes del nuevo Microsoft Office System.

Profesional 2003 ofrece soporte XML para aplicaciones de oficina tan importantes como Microsoft Office Word 2003, Excel 2003, Microsoft Office Access 2003 y Microsoft Office InfoPath. Gracias a esto, no sólo el usuario podrá guardar y organizar sus documentos de modo que otros puedan hacer uso de los mismos, sino que las empresas podrán también incorporar informaciones de distintas fuentes dentro de documentos, bases de datos, presentaciones, etc. Además, aquellos usuarios que tengan conocimientos más específicos podrán desarrollar programas que les muestren algún tipo de información previamente especificada para que pueda capturarse, si se considera relevante, según unas reglas preestablecidas.

TRES PILARES BÁSICOS En esta nueva versión de Microsoft Office encontramos tres pilares básicos en los que se apoya el paquete para conseguir sus objetivos fundamentales: los de incrementar la productividad y el nivel de colaboración e interrelación dentro de una organización. En primer lugar, incorpora algunas nuevas tecnologías y mejora otras tantas. Por ejemplo, los servicios Web aparecen cada vez más desarrollados, permitiendo una comunicación en tiempo real más efectiva y eficiente. Asimismo, se ha mejorado el manejo de la tecnología XML, uno de los grandes avances en cuanto a conectividad en las fuentes de información. En segundo lugar, se han incorporado nuevas capacidades que permiten, entre otras posibilidades, un manejo más inteligente del correo electrónico, evitando los daños a la información valiosa y asegurando una mayor privacidad y seguridad. Se han incluido los Smart Documents, documentos “inteligentes” que permiten la automatización de procesos organizativos, lo cual redunda en un ahorro de tiempo que se traduce, a su vez, una reducción de costes. En el apartado de la seguridad, se ha creado una herramienta más capaz de proteger la información, llamada Information Rights Management (“Derechos de manejo de la información”). NOVIEMBRE 2003 21


w114-informe

25/10/06

16:44

Página 42

INFORME

Tecnolog as de

Virtualizacion Junte la virtualización de equipos de sobremesa, de servidor, de aplicación y la virtualización basada en hardware y obtendrá una solución virtual para cualquier entorno.

42

NOVIEMBRE 2006

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w114-informe

25/10/06

16:44

Página 43

INFORME La virtualización es, hoy por hoy, una de las tecnologías de más actualidad en el mundo de las TI, y su interés se alimenta, en parte, de los productos gratuitos de virtualización de servidor de Microsoft y VMware. La virtualización comenzó como un software que permitía ejecutar diferentes SO en el mismo equipo y al mismo tiempo. Sin embargo, las tecnologías actuales extienden la virtualización a nivel de aplicación e incluso a nivel hardware, y existen productos maduros para cada una de estas categorías. ncluso si no está haciendo uso actualmente de la tecnología de virtualización, seguramente le gustará hacer uso de la misma en un futuro, y deseará conocer la situación actual de esta tecnología, cómo encajan todas las piezas, y los principales productos disponibles en cada categoría. Para obtener una lista de los productos líderes de virtualización, consulte el recuadro “Productos de servidor virtual”.

I

VISIÓN GENERAL DE VM Los productos de virtualización de equipos de sobremesa y servidor trabajan esencialmente de la misma manera. El software de virtualización se ejecuta sobre el SO nativo del sistema (en lo sucesivo el SO anfitrión). El software de virtualización proporciona una interfaz de administración y le permite crear múltiples máquinas virtuales (VM). Como un sistema físico, cada VM tiene su propia CPU y RAM, y puede soportar varios discos duros e interfaces de red (NIC), pero los componentes de la VM son virtuales, no físicos. La figura 1 muestra la relación de las VM con el SO anfitrión. Una VM existe en un disco duro del sistema anfitrión, y utiliza una porción de ese almacenamiento para sus propios discos duros virtuales. Las VM se crean normalmente con la interfaz administrativa del producto VM. La cantidad de espacio de disco que utiliza una VM depende del tipo de disco duro virtual que usa. La mayoría de los productos de virtualización soportan dos tipos de discos duros virtuales: estáticos y dinámicos. Los discos duros virtuales dinámicos inicialmente usan el mínimo espacio en disco, pero automáticamente se expanden a medida que es necesario más esWINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

pacio. Los discos estáticos se crean con un tamaño fijo y no pueden crecer más allá del mismo. Aunque los discos estáticos pueden desperdiciar espacio si se crean con un volumen mayor que el necesario, proporcionan mayo rendimiento debido a que no necesitan ser redimensionados. Tanto si el disco duro virtual es estático como si es dinámico, el espacio necesario en el anfitrión es el mismo que el necesario para un sistema físico: desde un mínimo de 2GB a 4GB de espacio en disco hasta cientos de gigabytes, dependiendo de los requisitos de la VM. Todas las VM activas deben compartir también la RAM física del anfitrión. Si un sistema anfitrión tiene solo 512MB de RAM, probablemente sólo podrá ejecutar una VM (tal vez dos) en el mismo sistema, ya que los 512MB deben compar-

tirse entre el anfitrión y las VM activas. Incrementando la RAM del sistema anfitrión podrá aumentar el número de VM que puede ejecutar al mismo tiempo. Después de crear una VM, debe arrancarla y utilizar la interfaz administrativa para cargar un SO, denominado SO invitado, en dicha VM. El SO invitado se ejecuta como si estuviera en un sistema físico separado. Cuando el SO invitado se está ejecutando, puede instalar aplicaciones en la VM casi como si se tratara de un sistema físico.

VIRTUALIZACIÓN DE EQUIPOS DE SOBREMESA Los productos de virtualización de equipos de sobremesa se utilizan principalmente en centros de asistencia técnica, desarrollo y prueba. Los productos de virtualización de equipos de sobremesa le permiten crear entornos virtuales para SO de escritorio, como Windows XP y Windows 2000 Professional. Estos productos también pueden utilizarse para ejecutar un SO servidor, como Windows Server 2003 y Linux, pero no proporcionan la escalabilidad y el rendimiento que los productos de virtualización de servidor tienen para ejecutar múltiples VM de manera simultánea. Además, los productos de virtualización de equipos de sobremesa admiten funcionalidades que podrían ser importantes para los usuarios finales, como son los dispositivos

PRODUCTOS DE SERVIDOR VIRTUAL Virtual Desktop Products • Microsoft Virtual PC 2004 [www.microsoft.com/windows/virtualpc/ default.mspx] • VMware Workstation 5.5 [www.vmware.com/products/ws] Virtual Server Products • Microsoft Virtual Server 2005 R2 [www.microsoft.com/windowsserver system/virtualserver/default.mspx] • Virtual Iron Software Virtual Iron [www.virtualiron.com] • VMware Server [www.vmware.com/products/server] • VMware ESX Server 2.5 [www.vmware.com/products/esx] • SWsoft Virtuozzo for Windows 3.5.1 [www.swsoft.com/en/products/virtuozzo]

• XenSource Xen 3.0 [www.xensource.com] Virtual Application Products • Softricity SoftGrid 4.0 [www.softricity.com/products/softgrid.asp] • Altiris Software Virtualization Solution [www.altiris.com/Products/ SoftwareVirtualizationSolution.aspx] Hardware-Based Virtualization • AMD’s Virtualization Solutions [http://enterprise.amd.com/us-en/Solutions/ Consolidation/virtualization.aspx] • Intel Virtualization Technology [www.intel.com/business/bss/products/ server/virtualization.htm]

NOVIEMBRE 2006

43


w123-a fondo exchange

31/8/07

10:47

Página 36

A FONDO

A continuación le ofrecemos una serie de pautas que le indicarán lo que debe hacer después de instalar el nuevo software espués de instalar Microsoft Exchange Server 2007 deberá realizar un gran número de tareas de configuración antes de que el servidor se encuentre completamente operativo. Dichas tareas varían considerablemente dependiendo de la organización existente de Exchange Server (por ejemplo, el número de servidores, los trabajos que éstos desempeñan, etc.) y de las funciones instaladas en el ser-

D 36

SEPTIEMBRE 2007

vidor. En lugar de abordar cada una de las configuraciones posibles nos centraremos en tareas de configuración comunes y en la configuración inicial de las funciones de buzón de correo, acceso de cliente y servidor concentrador de transporte, porque son las que se utilizan con más frecuencia. En el apartado “Pasos de configuración del servidor para Exchange 2007” le ofrecemos una lista de comprobación de las tareas necesarias.

TAREAS COMUNES DE CONFIGURACIÓN Un aspecto de Exchange 2007 que resulta especialmente útil es que no tiene que adivinar las tareas de configuración que debe realizar después de la instalación. Puede encontrar fácilmente una lista de tareas de implantación posteriores a la instalación abriendo la Consola de administración de Exchange y haciendo clic en el contenedor Microsoft Exchange, que presenta

la página Finalizar la implementación de Exchange Server 2007. Tal y como muestra la Figura 1, la mayoría de estas tareas están organizadas por función de servidor. No obstante, las dos primeras tareas de la lista se emplean en todos los servidores Exchange 2007, independientemente de las funciones que alberguen. Escribir clave de producto. Aunque la primera tarea de configuración para todos los

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w123-a fondo exchange

31/8/07

10:47

Página 37

A FONDO servidores Exchange 2007 es escribir una clave de producto, le recomendamos que lo deje para más adelante. Exchange 2007 se ejecutará con todas sus funcionalidades sin una clave de producto durante 120 días. Cada vez que abra la Consola de administración de Exchange se le informa del número de días que le faltan hasta que sea necesaria una clave de producto. Los productos de Microsoft normalmente pueden activarse sólo un cierto número de veces, pero Exchange 2007 no utiliza una verdadera activación, sino una validación en línea parecida. Demorar la entrada de una clave de producto le permite trabajar en su sistema sin ninguna traba y sin derrochar sus validaciones en caso de que necesite reinstalar Exchange varias veces o decida ejecutar Exchange en hardware diferente. Ejecute Best Practices Analyzer. La siguiente tarea de la lista es ejecutar Exchange Server Best Practices Analyzer (ExBPA), una herramienta que le ayuda a asegurarse de que su servidor Exchange se configura con el rendimiento y la seguridad óptimos. ExBPA está incluido en Exchange 2007, pero también puede descargarlo por separado desde el sitio Web de Microsoft. Tal y como muestra la Figura 2, ExBPA incluso le permite realizar una comprobación de la preparación de Exchange 2007 sobre su actual organización e infraestructura de red antes de la instalación. Es buena idea ejecutar ExBPA inmediatamente después de la instalación, tal y como Microsoft recomienda. El informe de ExBPA podría señalar más deficiencias de las que quisiera ver, aunque, en parte, esto se debe a que el servidor todavía no se ha configurado completamente. Puede utilizar el informe a modo de orientación

durante el proceso de configuración. Después de configurar totalmente el servidor podrá ejecutar nuevamente ExBPA para ver si se han atajado todos los problemas.

CONFIGURACIÓN DEL SERVIDOR BUZÓN DE CORREO La primera tarea para el servidor Buzón de correo es configurar la distribución de la Libreta de direcciones sin conexión (OAB) para los clientes de Microsoft Office Outlook 2007. Dado que puede alojar una OAB en un servidor Acceso de cliente, disponible a través de la Web, la OAB puede distribuirse a cualquier cliente Outlook 2007 con una conexión de Internet. Asumiendo que su organización dispone de un servidor Acceso de cliente, habilite la distribución Web de la OAB navegando por el árbol de la Consola de administración de Exchange hasta Configuración de la organización\Buzón. Haga clic en el contenedor Buzón, luego haga clic en la pestaña Libreta de direcciones sin conexión en el panel de detalles para mostrar un enlace a la OAB predeterminada. Haga clic derecho en el enlace y seleccione Propiedades del menú del panel de acciones. En la hoja Propiedades, haga clic en la pestaña Distribución, luego seleccione la casilla de verificación Ha-

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

bilitar distribución basada en Web. A continuación, haga clic en el botón Agregar y seleccione un directorio virtual de OAB. Cuando implemente su servidor Acceso de cliente se creará un directorio virtual de OAB de manera automática. El último paso del proceso es asociar una URL con el directorio virtual de OAB para que los clientes Outlook 2007 puedan acceder a la misma. Navegue por el árbol de la consola hasta Configuración del servidor\Acceso de cliente. Cuando haga clic en el contenedor Acceso de cliente, el panel de detalles mostrará una lista de servidores de acceso de cliente. Seleccione el servidor que alberga el directorio virtual de OAB y la mitad inferior del panel de detalles mostrará varias pestañas para este servidor.

FIGURA 1: Visualización de tareas de configuración en la Consola de administración de Exchange

ExBPA está incluido en Exchange 2007, pero también puede descargarlo por separado.

FIGURA 2: Verificación de la preparación de Exchange 2007 en ExBPA

SEPTIEMBRE 2007

37


w133-informe sp1 exchangev2:w90-dossier 22-35

2/6/08

14:28

Página 38

INFORME

Microsoft Exchange Server 2007 SP1:

VISIÓN GENERAL Con mejoras para mensajería unificada y soporte bajo Windows Server 2008, este Service Pack tiene mucho que ofrecer a los administradores de Exchange.

38

JUNIO 2008

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w133-informe sp1 exchangev2:w90-dossier 22-35

2/6/08

14:28

Página 39

INFORME

M

icrosoft Exchange Server 2007 SP1 incorpora una gran cantidad de nuevas funcionalidades que desper tarán el interés de los arquitectos y administradores de sistemas de mensajería. Microsoft antes diferenciaba entre lanzamientos de Service Pack destinados a arreglar errores y otros defectos menores, y lanzamientos de paquetes de valor añadido (feature packs), que añaden nuevas e importantes funcionalidades al producto base. Ajustándonos a esa definición, podemos decir sin lugar a dudas que Exchange 2007 SP1 es más el lanzamiento de un Feature Pack que un Service Pack. Echemos un vistazo a las mejoras que ofrece SP1 y veamos lo que podrían significar para su organización.

REPLICACIÓN CONTINUA EN ESPERA Entre las nuevas funcionalidades de SP1, la principal es la replicación continua en espera (SCR, standby continuous replication). Microsoft introdujo la replicación continua local (LCR, local continuous replication) y la replicación continua en clúster (CCR, cluster continuous replication) con Exchange 2007. LCR, como su nombre sugiere, replica transacciones de bases de datos a otro disco local en el mismo servidor Exchange 2007. LCR resulta útil si pierde una base de datos o el disco que contiene la base de datos porque hay otra copia que se ha mantenido actualizada hasta la fecha utilizando la tecnología de envío y reproducción de registros de LCR. Pero LCR tiene limitaciones porque replica datos únicamente dentro del mismo servidor Exchange. Por el contrario, CCR ofrece replicación de datos de transacciones de bases de datos entre dos nodos de un clúster. Esta tecnología se dirige a escenarios de alta disponibilidad y tolerantes a fallos, y obviamente requiere la utilización de clústeres Exchange. Descubra SCR. Sin duda, esta solución se encuentra a medio camino entre la funcionalidad de LCR y la de CCR. LCR se centra más en el concepto de copia de datos que en el de protección y alta disponibilidad de los datos. Con SCR, puede replicar archivos de registro de base de datos a otro servidor Exchange WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

2007 que se encuentre en cualquier parte de su organización Exchange, siempre y cuando se encuentre en el mismo dominio de Active Directory (AD), aunque no es necesario que se encuentre en el mismo sitio de AD. Por tanto, SCR le permite replicar bases de datos de buzones de correo a ubicaciones que podrían estar geográficamente alejadas de su servidor Exchange de origen. SCR le proporciona más flexibilidad que LCR porque la replicación se realiza fuera del nodo, y más que CCR porqué no está limitado a un único clúster Exchange para alojar los nodos origen y destino de la replicación. Si pierde el servidor origen y utiliza SCR, aún dispondrá de una copia de los datos en alguna otra parte de su red. Puede reconstruir el servidor y copiar los datos de nuevo o bien utilizar los datos de los buzones replicados en otro servidor y reubicar a los usuarios afectados. También puede combinar SCR con tecnologías LCR o CCR. Un servidor origen puede tener habilitado LCR así como SCR para una ubicación remota. De igual forma, un servidor origen puede ser miembro de un clúster con o sin CCR habilitado. A diferencia de LCR y CCR, SCR le permite replicar datos para un determinado grupo de almacenamiento a múltiples ubicaciones. De manera que en el caso de las bases de datos que considere realmente importantes puede tener copias replicadas de los registros de transacción en varias ubicaciones. De igual forma, un destino SCR puede tener múltiples orígenes, es decir, puede designar un único servidor Exchange que se encuentra en una ubicación remota como destino SCR de muchos servidores origen diferentes. Al igual que con LCR y CCR, puede utilizar SCR únicamente en grupos de almacenamiento que contengan una única base de datos, pero puede disponer de múltiples grupos de almacenamiento replicados utilizando SCR. SCR requiere que tanto el servidor de origen como el de destino estén ejecutando SP1 y también que el destino SCR no ejecute LCR. SCR no proporciona una forma automatizada de recuperación frente a fallos en las bases de datos si ocurre un problema en el servidor de origen. Tendrá que construir los procedimientos operativos adecuados relativos a la implantación de SCR en su organización. JUNIO 2008

39


28-45-w126 en portada

30/11/07

13:37

Página 28

EN PORTADA

GLOBALIZAR LA

VIRTUALIZACIÓN Microsoft incluye el hipervisor como un rol más dentro del sistema operativo

La virtualización como rol del sistema operativo, uno de los caballos de batalla más poderosos del nuevo Windows Server 2008, no es una idea original de Microsoft. Los entornos Unix y Solaris llevan haciéndolo desde hace mucho tiempo y ha sido Microsoft la primera compañía en dar el paso dentro de los entornos x86 para que esta característica sea asumida como un servicio integrado en el propio sistema operativo, ante la creciente demanda de los usuarios.

28

DICIEMBRE 2007

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


28-45-w126 en portada

30/11/07

13:37

Página 29

EN PORTADA uando Microsoft habla de virtualización, se trata de una propuesta global en la que se virtualizan servidores, se virtualizan los PCs y, sobre todo, se virtualiza la gestión de todo esto. Lo importante es que, al convertir la virtualización en un rol del sistema operativo, se integra esa forma de gestionar las máquinas virtuales dentro de los estándares tradicionales por los que Microsoft rige la gestión de sus servicios.

C

Los informes de IDC con los que trabaja Microsoft dicen que en torno al 15,4% de los servidores existentes en el mercado ya están virtualizados. Es decir, aún queda un jugoso 85% de servidores que demandan ser virtualizados en la actualidad. Las grandes cuentas y las medianas empresas ya han tenido ocasión de dar el salto y virtualizar parte de su plataforma. Sin embargo, poco más de un 1% de las empresas consultadas por IDC en nuestro país con menos de 1000 empleados han optado por esta solución. Este espectro del mercado es uno de los objetivos clave de Microsoft. La inclusión de Windows Server Virtualization como un rol más de Windows Server 2008 hará muy asequible el acceso a la virtualización a las pequeñas empresas, globalizando así su utilización. El objetivo de Microsoft es que todos los servidores Windows estén virtualizados con el hipervisor de Windows Server 2008. Lo seguro es que todos los sistemas operativos Windows Server que salgan al mercado van a incluir la parte de la virtualización. Para Microsoft la virtualización no es una parcela de facturación añadida, sino un rol añadido del sistema operativo. Dentro de todas las unidades que se vendan en España de Windows Server, van a tener acceso a la virtualización. Y el objetivo es que todas las empresas lo utilicen. Existen otros fabricantes de soluciones de virtualización y la desventaja con la que tiene que trabajar Microsoft es el desconocimiento que existe en el mercado de su plataforma. Hasta el momento se ha hablado mucho de ella, pero no está disponible. Lo que sí ha recogido el mercado con una gran expectación es que Microsoft haya incluido la tarea de virtualización como un elemento más del sistema operativo. La visión de Microsoft es que tanto clientes como partners esWINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

tán encantados de que sea un rol más porque se descargan de mucha problemática alrededor de la instalación de un software más entre el sistema operativo y el hardware. Es decir, eliminan a un intermediario y, al mismo tiempo, consiguen poner un nombre en temas de soporte. Microsoft asegura que dará soporte para entornos Windows y para entornos Linux. Una de las ventajas diferenciales de Microsoft frente a otros es que cuenta con una misma consola de gestión para máquinas físicas y virtuales: System Center Virtual Machine Manager.

pequeña lo que permite optimizar el rendimiento de las máquinas virtuales. Porque en virtualización lo ideal es que las máquinas virtuales accedan casi directamente al hardware, que la capa de software sea lo más pequeña posible. Con el hipervisor eso se ha conseguido.

EL LANZAMIENTO YA HA COMENZADO

VIRTUALIZACIÓN DENTRO DEL SISTEMA OPERATIVO

Aunque tanto Windows Server 2008 como su característica de virtualización todavía tardará en llegar algunas semanas, el lanzamiento ya está en marcha. El lanzamiento oficial de Windows Server 2008 será los días 26 y 27 de febrero de 2008. Después de esa fecha no existirá un lanzamiento específico dedicado a la virtualización. Cuando se realice el lanzamiento de febrero, todo el mundo se llevará la primera beta pública estable del producto. Eso sí, la versión final con HyperV, el producto de virtualización de servidores de Microsoft, estará disponible en verano, tal y como se anunció desde un principio, en el periodo de 180 días después del lanzamiento del RTM de Windows Server 2008. En realidad, no fue un propósito de Microsoft que los hechos sucedieran en este orden, pero la verdad es que la mayor parte de los clientes necesitan una fase de “laboratorio” para probar la tecnología que están a punto de implementar en sus compañías. El hecho de que con el lanzamiento todo el mundo se lleve una beta estable del producto hará posible que desde marzo, y hasta el próximo verano, existirá esa fase de pruebas.

Windows Server Virtualization no es una evolución de Virtual Server. Cuando se lance el nuevo hipervisor existirán dos herramientas de virtualización. Por un lado estaría Virtual Server, que se quedó en Virtual Server 2005 R2SP1 y ya no se va a desarrollar más, y por otra parte el producto nuevo. Ese nuevo producto es una pequeña capa de software que estará dentro del rol de Windows Server 2008. La primera diferenciación es que ahora Microsoft entiende la virtualización de servidores como un rol más del sistema operativo, una función más. Igual que ocurre en los sistemas operativos de otras arquitecturas. Los clientes acceden a la virtualización de Windows Server igual que encuentran ahora el gestor de impresión o el directorio activo. Es una función más del sistema operativo. De hecho será una capa de software muy

Ya ha sido anunciado que con la RTM del producto se entregará la primera beta pública del producto del HyperV. Se trata de un despliegue grande del producto. Junto con esto saldrá System Center Virtual Machine Manager, que permitirá gestionar las máquinas virtuales. Cuando llegue la fecha de lanzamiento de estas herramientas aparecerán en el mercado tres versiones diferentes de Windows Server 2008. Por una parte estará Windows Server 2008 con HyperV, otra versión de Windows Server 2008 sin el hipervisor y, por último, un paquete sólo con el hipervisor (Windows HyperV Server). De esta forma será decisión del mercado decidir comprarlo o no comprarlo y usarlo o no.

VERSIONES DE WINDOWS SERVER 2008 • Windows Web Server 2008: $469 • Windows 2008 Standard: $999 con cinco Licencias de Acceso de Cliente (CALs) • Windows 2008 Standard sin Hyper-V: $971 con cinco CALs • Windows 2008 Enterprise: $3,999 con 25 CALs • Windows 2008 Enterprise sin Hyper-V: $3,971 con 25 CALs • Windows 2008 Datacenter: $2,999 por procesador • Windows 2008 Datacenter sin Hyper-V: $2,971 por procesador • Windows 2008 para Sistemas basados en Itanium: $2,999 por procesador

DICIEMBRE 2007 29


w122-en portada

3/7/07

09:27

Página 32

EN PORTADA

IDENTITY LIFECYCLE MANAGER

2007 Son muchas las empresas que, por política de seguridad, deben emitir certificados de alta confiabilidad, como los de tarjeta inteligente. Las razones para utilizar este tipo de certificados son muy diversas: por ejemplo, porque una empresa desee eliminar contraseñas en su red o aumentar los niveles de confianza de otras empresas al ser capaz de garantizar que únicamente la persona indicada en el asunto del certificado tiene control de la clave privada del certificado.

Microsoft Identity Lifecycle Manager (ILM) 2007 le permite definir flujos de trabajo para diversas actividades de administración que tienen lugar durante el ciclo de vida de un certificado para aumentar los niveles de confiabilidad del mismo. Estos flujos de trabajo garantizan la ejecución de las políticas de seguridad establecidas en la

M 32

JULIO/AGOSTO 2007

empresa, dando como resultado un aumento de la confianza de otras empresas en sus certificados. ILM 2007 consta de dos productos ya existentes: Microsoft Identity Integration Server (MIIS) 2003 y el recientemente adquirido Alacris idNexus (también conocido como Certificate Lifecycle Manager o CLM durante su periodo de prueba beta). Estos productos han sido renombrados en ILM 2007 como funcionalidades meta-

directorio y sincronización y las funcionalidades de administración de certificados. En este artículo nos centraremos en el componente administración de certificados ILM 2007. Además, proporcionaremos un ejemplo de cómo puede utilizar esta característica para aumentar el nivel de confiabilidad de sus certificados y garantizar que se sigue el flujo de trabajo predefinido cuando se emiten certificados de confiabilidad media. WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w122-en portada

3/7/07

09:27

Página 33

EN PORTADA

EMISIÓN DE CERTIFICADOS SEGUROS METADIRECTORIO Y SINCRONIZACIÓN La principal función de las funcionalidades metadirectorio y sincronización de ILM 2007 es ofrecer capacidades de activación y desactivadión a la empresa. Las funcionalidades de sincronización permiten la convergencia de la información de identidad en todos los almacenes de identidad conectados dentro de una empresa. ILM 2007 incorpora más de 30 tipos de agentes de administración (MA) nada más instalarse para gran número de los directorios, bases de datos, sistemas de correo electrónico, mainframes, y aplicaciones empresariales estándar más comunes. Un nuevo MA, el Certificate Lifecycle Manager 2007 Management Agent, permite la sincronización entre las funcionalidades de administración de certificados y metadirectorio. Este MA le permite emitir certificados y tarjetas inteligentes a nuevos usuarios como parte del proceso de activación. Además, cuando un usuario deja la empresa, el MA garantiza que se revocan certificados importantes como parte del proceso de desactivación.

ADMINISTRACIÓN DE CERTIFICADOS Administración de certificados ILM 2007, orientada a directivas y flujos de trabajo, es un sistema de administración para garantizar la identidad que ayuda a las empresas a administrar el ciclo de vida tanto de los certificados digitales basados en tarjeta inteligente como los basados en software. Administración de certificados ILM 2007 le permite definir flujos de trabajo de administración de certificados que refuerzan las políticas de una empresa y aumentan los niveles de confiabilidad de los certificados emitidos mediante los flujos de trabajo. Por ejemplo, un socio de negocio probablemente estará más seguro de la identidad de alguno de los empleados de la empresa a la que usted pertenece si se ha realizado una entrevista cara a cara con el empleado durante el proceso de emisión del certificado. Administración de certificados ILM 2007 también facilita la activación, configuración y administración de los certificados digitales y tarjetas inteligentes, al tiempo que aumenta la seguridad mediante la tecnología más fiable de autenticación de múltiples factores. Administración de certificados ILM 2007 se integra completamente con Servicios de certificados de Microsoft y Active Directory (AD), permitiendo a los usuarios aprovechar su actual infraestructura durante la implantación. WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

JULIO/AGOSTO 2007

33


w103-en portada 36-44v4

27/10/05

15:25

Pรกgina 36

EN PORTADA

Llega al mercado

SQL Server 2005 Un vistazo a las mejoras y novedades del nuevo servidor de bases de datos de Microsoft 36

NOVIEMBRE 2005

WINDOWS TI MAGAZINE โ€ข WWW.WINDOWSTIMAG.COM


w103-en portada 36-44v4

27/10/05

15:25

Página 37

EN PORTADA

Después de cinco años de arduo trabajo, Microsoft lanza oficialmente el 7 de noviembre SQL Server 2005, la nueva versión del servidor de bases de datos de la compañía. Con mejoras considerables en escalabilidad, disponibilidad y seguridad con respecto a su antecesor, la aplicación hace hincapié en tres ámbitos claves: la gestión de la información, la productividad de los desarrolladores y la inteligencia empresarial (o Business Intelligence).

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

NOVIEMBRE 2005

37


w71-en portada 36-49

17/12/02

11:32

Pรกgina 36

EN PORTADA

Mantenga su

en forma 36

ENERO 2003

WINDOWS TI MAGAZINE โ€ข WWW.WINDOWSTIMAG.COM


w71-en portada 36-49

17/12/02

11:32

Página 37

EN PORTADA

cuidados del

Técnicas y herramientas para realizar copias de seguridad y desfragmentar el servicio más importante de su red odo aquel que esté familiarizado con Windows 2000 sabe que el Directorio Activo (DA) es el servicio más importante en toda red Windows 2000 basada en directorios. El Directorio Activo es un conjunto de bases de datos, servicios y API que forman el núcleo de una red Windows 2000. Dado que el DA es el depósito central de ciertos elementos vitales de la red como son los dominios, unidades organizativas (UO), Directiva de grupos, equipos, impresoras o usuarios, resulta necesario protegerlo adecuadamente. Aunque el DA es un servicio de directorio empresarial robusto y resistente a fallos, está lejos de ser a prueba de errores. La propia naturaleza de una base de datos replicada en la red y alojada en servidores PC (con sus consiguientes puntos flacos en el hardware y el software), implica que la entropía es un factor inevitable. Para garantizar el máximo tiempo de actividad y disponibilidad de una red basada en el DA, será necesario trazar una estrategia con dos líneas de acción; una de ellas consiste en el mantenimiento periódico del entorno de la red del DA, y la otra en la creación de un plan de recuperación apoyado en sólidos conocimientos sobre el DA y técnicas de recuperación de desastres en servidores Windows 2000. La primera parte del plan, el mantenimiento, requiere acciones preventivas de supervisión, copia de seguridad y desfragmentación.

T Un buen plan de preparación de desastres y recuperación debe incluir siempre una copia de seguridad del DA

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

CUIDADOS DEL DA Realizar copias de seguridad y desfragmentar periódicamente la base de datos del DA constituyen tareas esenciales en el mantenimiento del entorno del DA, por lo que prestaremos más atención a las mismas más adelante. Sin embargo, la supervisión preventiva del DA y de los componentes relacionados, a pesar de ser una tarea de importancia pareja a las anteriores, cae frecuentemente en el olvido. La supervisión periódica permite identificar y reparar los problemas antes de que se vuelvan incontrolables.

COPIA DE SEGURIDAD DEL DA En el campo de la recuperación de desastres la preparación lo es todo, por lo tanto, todo plan de prevención de desastres en el DA exige conocer los aspectos de la copia de seguridad del DA e implementar un sólido calendario de copias de seguridad. Dado que el DA es una base de datos replicada, es vulnerable a los problemas que afectan a toda base de datos, entre los que citaremos los siguientes: • un esquema de base de datos dañado o no válido (el esquema define la estructura de la base de datos, los tipos de datos contenidos y la forma de organizarlos) • registros DNS que no aparecen • información dañada o incorrecta • pérdida accidental de la configuración debido al administrador ENERO 2003

37


w124-en portadav2

1/10/07

15:28

Página 24

EN PORTADA

EL VALOR DE LA

CERTIFICACIÓN

BITTOR

Certificarse es el único camino para el conocimiento pleno de la tecnología Microsoft.

24

OCTUBRE 2007

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w124-en portadav2

1/10/07

15:28

Página 25

EN PORTADA Tras la profunda reestructuración a la que se vio sometida la formación y el esquema de certificaciones de Microsoft el año pasado, la larga lista de lanzamientos de este año viene a rellenar el esquema de nuevas certificaciones para especialistas y profesionales.

hora toca trabajar duro a Microsoft junto con los CPLS (o Certified Partners for Learning Solutions) para que las empresas conviertan a sus empleados en un bloque consistente que tenga en Microsoft y su tecnología un aliado. Para ello, la formación se convierte en el primer paso de un largo camino, primero hacia la certificación y luego hacia la implantación total de las nuevas tecnologías en las empresas. El modelo de hoy es hacer ver a las empresas las enormes ventajas de tener un personal formado en tecnologías que están operativas o que están en proceso de estarlo, para reducir costes de implantación, evitar retrasos o andar con prisas en el último momento. Certificarse es el único camino para el conocimiento pleno de la tecnología Microsoft. Muchos directores estarán de acuerdo en que las funciones importantes de IT exigen una proporción significativa de aptitudes relacionadas a tareas y tecnología para realizar las obligaciones asignadas. No es de sorprender que el 80% de los directores de IT crea que sus equipos necesitan una cantidad significativa de aptitudes específicas para las tareas con el fin de realizar las obligaciones que se les asignan. Y, aunque la mayoría de los directores cree que las certificaciones son importantes para el desempeño del equipo y de la organización, muchos directores de TI no se dan cuenta del impacto que las aptitudes tienen en sus equipos para tener un desempeño de alto nivel. Una reciente investigación estudió el impacto que tiene la certificación de Microsoft en el desempeño de TI. Con preguntas detalladas a directores de TI, quienes gestionaban en total a más de 1.200 equipos, IDC examinó la relación entre el desempeño de esos equipos

A

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

con el porcentaje de cada equipo certificado por Microsoft en diversas tecnologías. Los resultados fueron claros: la certificación de Microsoft, como medida de las aptitudes, está correlacionada positivamente con la mejora del desempeño. La investigación analizó tanto la excelencia general de servicio como las métricas específicas de desempeño en el nivel de la tarea: en ambos tipos de desempeño, la certificación fue fundamental. Otra investigación de IDC ha descubierto seis objetivos generales de servicio que las organizaciones de TI procuran lograr cada vez más: 1. Agilidad 2. Habilitar el acceso de clientes a aplicaciones basadas en Internet 3. Habilitar el acceso de empleados a aplicaciones basadas en Internet 4. Eficiencia de TI

5. Tiempo de respuesta para tareas estándar o rutinarias 6. Seguridad del sistema y la información Las organizaciones de TI a menudo cambian los procedimientos, instalan tecnología e incluso reorganizan a su personal para conseguir estos objetivos. No obstante, los directores de TI tienen a su disposición una herramienta más fiable y predecible: la certificación. Esta investigación confirma aquello que los directores comprendían intuitivamente: cada miembro adicional certificado incrementa el desempeño del equipo. Tanto si el incremento es del 37% al 38% del equipo que se certifica como del 60% al 61%, el desempeño del equipo aumenta de modo general. Esta investigación concluye que: • Las aptitudes del equipo son directamente responsables del desempeño organizacional. • La concentración de certificaciones en un equipo está claramente relacionada con la capacidad y el desempeño del mismo.

La formación de los profesionales reduce costes de implantación y evita retrasos.

IT ACADEMY

S

e trata de un programa institucional que corre en paralelo a los otros programas de formación de Microsoft y que está especialmente orientado a desempleados. Se puede encontrar formación del programa IT Academy dentro de centros de formación profesional (FP), centros públicos o instituciones con autorización para impartir este tipo de contenidos. Por la estructuración de los cursos y el nivel de formación dentro de los mismos no es una opción que las empresas puedan, si quiera tener en cuenta como sustituto de la formación a través de un CPLS.

La formación en un centro oficial garantiza la mejor transferencia de conocimientos al cliente. El complemento ideal para esa formación es obtener una certificación oficial de Microsoft, ya que ésta es la única manera objetiva e irrefutable de demostrar que las personas de su organización han adquirido una serie de conocimientos y los pueden demostrar. Crecientemente las empresas están utilizando las certificaciones obtenidas por su personal técnico o de consultoría como un potente mensaje de marketing según el cual pueden garantizar a sus clientes un servicio con las máximas garantías. Pero no sólo es así de cara a clientes, la certificación también proporciona a una empresa una valiosa herramienta según la cual optimizar la utilización de sus recursos, en cuanto que las personas de esa organización podrán adaptar la tecnología a sus necesidades específicas, y no al revés. Como ya se cita en el estudio de IDC “El valor de la certificación: la certificación del equipo y el desempeño de la organización” de noviembre de 2006, existe una relación directa entre el número de personal certificado en una OCTUBRE 2007 25


w124-en portadav2

1/10/07

15:28

Página 26

EN PORTADA empresa y la mejora de rendimiento de diversos procesos internos, como son la disminución de incidencias de los sistemas, y la reducción del tiempo de resolución de estas incidencias. En definitiva, la obtención de certificaciones por personal clave en una organización permite una rápida y significativa reducción de costes para dicha organización.

MEJORAR LA FORMACIÓN A TRAVÉS DE LOS CPLS Existe un cambio en la tendencia de demanda de formación con respecto a periodos anteriores que no sitúa en cifras de crecimiento en torno al 6%, frente a dobles dígitos negativos hace tan sólo algunos años. Además, esa demanda de formación por parte de las empresas está ligada a centros oficiales. Cada vez son más las compañías que se dan cuenta de que el retorno de la inversión en formación es extremadamente rápido gracias a la optimización de los sistemas que están en funcionamiento, así como a la acogida de nuevas herramientas y a la capacidad interna de la empresa de gestionar su propia infraestructura sin depender de terceros. Estos datos sobre la tendencia de la demanda de más centros oficiales ha tenido como consecuencia una respuesta por parte de los mismos a Microsoft sugiriendo un control más exhaustivo de la calidad de los centros para que no se baje el nivel ante una posible avalancha de apertura de centros formadores. La respuesta de Microsoft ha sido concluyente en este aspecto, delimitando

SECOND SHOT

A

lgunas de las iniciativas de Microsoft Learning afectan directamente al examen de certificación. En ocasiones el sujeto que se examina no se encuentra completamente seguro de sus conocimientos. Ante esta situación, Microsoft regala la posibilidad de realizar el examen por segunda vez sin hacer ningún desembolso económico.

los requisitos de los CPLS y, así, garantizando la calidad de la formación. Los centros de formación oficiales de Microsoft cumplen una serie de requisitos mediante los cuales garantizan un servicio de la máxima calidad para los clientes. Estos requisitos exigen instalaciones con la infraestructura técnica más avanzada, accesibilidad para discapacitados, profesores con una contrastada experiencia y conocimiento sobre cada producto, utilización de los manuales de formación diseñados por Microsoft para garantizar una óptima transferencia de conocimientos, etc… Para llevar a cabo este “control de calidad” sobre los propios centros, profesorado y materiales de formación, Microsoft cuenta con una tercera empresa encargada de esta labor. De esta forma, todo el canal de formación de Microsoft se enfrenta a una auditoría externa que objetiva en muchos aspectos lo que desde dentro puede pasar desapercibido. Al mismo tiempo, Microsoft está impulsando una política de ampliación de la red de CPLS en nuestro país.

El canal de formación de Microsoft tiene una auditoría externa para controlar la “excelencia”.

Se pretende conseguir un mejor posicionamiento de los CPLS en el mercado frente a otras ofertas de formación de menor calidad, tanto de Microsoft como externas. Existe un programa que convive dentro de Microsoft y que se denomina IT Academy. Se trata de un programa orientado a desempleados que no llega a ofrecer el nivel de especialización que sí se adquiere a través de los CPLS. Las compañías tienen que saber y estar al tanto de que los programas de formación de IT Academy no sustituyen en ningún caso a los que ofrecen los CPLS. Es por este motivo que Microsoft quiere ampliar el número de centros para dar cobertura formativa en aquellas provincias donde actualmente no hay CPLS. Siguiendo este objetivo, recientemente se ha abierto un nuevo centro en Murcia (Foritec) y próximamente Nanfor abrirá una nueva delegación en Alicante.

UNA NUEVA GENERACIÓN DE CERTIFICACIONES Cuando se lanzó el programa de formación de Microsoft por primera vez, allá por 1992, el panorama del software era completamente distinto y las necesidades de formación de las empresas mucho más

LA FLEXIBILIDAD DEL CENTRO FORMADOR

C

uando aparece la necesidad de la formación puede ocurrir que la empresa no sepa cuáles son las necesidades de formación de sus empleados. Ante esta problemática, los centros de formación oficiales ofrecen test de evaluación que determinan exactamente desde qué punto debe comenzar el aprendizaje. El siguiente paso en la formación es elegir el sistema por el que se van a adquirir los conocimientos. Es el momento de elegir la ruta de

26

OCTUBRE 2007

aprendizaje. Microsoft Learning ofrece: Microsoft Oficial Currículum para la formación dirigida por un instructor, los cursos en línea para el e-learning y los libros de Microsoft Press para el aprendizaje autodidacta. Se puede elegir uno de los métodos o combinarlos para crear un método mixto. Los proveedores de formación, incluso, son capaces de configurar los lotes de materiales idóneos para cada uno de los casos.

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w124-en portadav2

1/10/07

15:28

Página 27

EN PORTADA MANTÉNGASE ACTUALIZADO • Actualización de los conocimientos de MCDBA a administrador de bases de datos MCITP mediante el uso de Microsoft SQL Server 2005. • Gestión y mantenimiento de un entorno Microsoft Windows Server 2003 para ser un profesional certificado como MCSA para Windows 2000. • Gestión y mantenimiento de un entorno Microsoft Windows Server 2003 para ser un MCSA Certified en Windows 2000. • Planificación, ejecución y mantenimiento de Microsoft Windows Server 2003 para ser un profesional MCSE de Windows 2000. • Actualización de sus conocimientos de MCAD para MCPD Web Developer (70551)*. • Actualización de sus conocimientos de MCAD para MCPD Windows Developer (70-552)*. • Actualización de sus conocimientos de MCSD Microsoft .NET para desarrolladores MCPD la Enterprise Application. • Desarrollo mediante el uso de Microsoft .NET Framework (2 partes 70-553 + 70554)*. • Actualización de su certificación MCDST para MCITP de asistencia a empresas (70-621). *Adviértase que con estas actualizaciones se ha ganado la(s) credencial(es) relacionadas MCTS)

genéricas. Actualmente los individuos están mucho más experimentados en el uso de herramientas de software y los elementos que forman parte de sus “debe”, son mucho más complejos, mucho más concretos, mucho más especializados. Esta situación requiere formación muy puntual y precisa para poder formar a toda una amplia variedad de diferentes tipos de profesionales experimentados. Los cambios en el programa responden a seis elementos: enfocado, flexible, riguroso, creíble, relevante y sencillo. • Enfocado. Las certificaciones responden perfectamente a las necesidades de los clientes y de una forma más directa para acortar los ciclos de formación y hacerlos más directos. • Flexible. La intención del nuevo proWINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

grama de certificaciones es adaptarse mejor a la realidad laboral, es decir, a la necesidad de programas que permitan al individuo combinar conocimientos para definir roles muy concretos. • Riguroso. Cada paso de las certificaciones de Microsoft exige el mismo o un mayor rigor. Esta es una exigencia de los propios clientes, los centros y de Microsoft. • Creíble. El diseño de los cursos está basado en las necesidades, situaciones y constantes renovaciones de las tecnologías de Microsoft para que se acerque al máximo al panorama que el sujeto en formación se va a encontrar en la vida real. • Relevante. Cada elemento del nuevo programa de formación está pensado para cubrir las necesidades de un área tecnológica con lo que el trabajador ajustará los conocimientos a su puesto de trabajo a la perfección. • Sencillo. El nuevo programa hace más fácil a las organizaciones el potenciar la certificación y los conocimientos en sus negocios; más fácil para los responsables de recursos humanos saber a quién contratar y para qué rol laboral; y más fácil para los candidatos comunicar sus habilidades y conocimientos a sus empresas, clientes o potenciales contratantes.

un rol laboral determinado. Las certificaciones emitidas son retiradas en el caso de que el producto para el que se tenga una certificación deje de estar vigente en el mercado. Existen ocho certificaciones especialistas en tecnología Microsoft. Entre ellas podemos hablar de Microsoft .NET Framework 2.0, Microsoft SQL Server, Microsoft BizTalk Server, Microsoft Office Live Communications Server y Microsoft Windows Mobile.

La serie Professional Las acreditaciones dentro de la serie Professional validan conocimientos que incluyen el diseño, la gestión de proyectos, la gestión de operaciones y la planificación, ofreciendo un indicador sobre el rendimiento en el puesto de trabajo. Las certificaciones de la serie Professional normalmente requieren de uno a tres exámenes. Cada serie se concentra en un único rol laboral. Tienen uno o más prerrequisitos de la serie Technology. Hay que volver a certificar las certificaciones emitidas para mantenerlas vigentes. Actualmente dos acreditaciones Professional serie: Microsoft Certified IT Professional y Microsoft Certified Professional Developer.

Los programas de formación de IT Academy no sustituyen a los que ofrecen los CPLS.

El nuevo modelo de certificación consiste en tres series y cuatro acreditaciones ofreciendo así a los directores TI un marco más sencillo en el que valorar los conocimientos y habilidades de sus profesionales.

La serie Technology Se centran en tecnologías específicas. Los especialistas en tecnología Microsoft son capaces de ejecutar, construir y gestionar una tecnología Microsoft determinada y de solucionar los problemas que presente. Hacen falta entre uno y tres exámenes para poder adquirir una certificación de la serie Technology. Se centran en una tecnología o producto de Microsoft y no incluyen conocimientos específicos para

La serie Architect Con esta serie se certifica a los mejores expertos del sector en arquitectura de TI. Se trata de prestigiosos profesionales que cuentan con al menos 10 años de experiencia en la industria de TI avanzada, tienen tres o más años de experiencia como arquitectos en activo, poseen conocimientos técnicos y de gestión y constituyen una comunidad de élite. Esta acreditación fue creada por la propia comunidad de arquitectos. Los candidatos tienen que estar en formación con un arquitecto certificado Microsoft. El proceso de aprendizaje finaliza con la evaluación oral ante el grupo de arquitectos que conforma la Junta de Evaluación, integrada por otros arquitectos anteriormente certificados. Este tipo de certificación exige una nueva certificación cuando se presentan nuevas versiones de las tecnologías. OCTUBRE 2007 27


w118-practico

5/3/07

11:49

Página 52

PRÁCTICO

No pierda de vista su

SERVIDOR La utilidad SPA de Microsoft le ayudará a administrar activamente sus servidores CÓMO HACERLO PROBLEMA: Cómo mejorar la gestión del rendimiento en los servidores. SOLUCIÓN: Crear una directiva de rendimiento de servidor haciendo que SPA recolecte datos y genere informes, enviando notificaciones cuando los niveles de rendimiento empiecen a caer. QUÉ NECESITA: La versión más reciente de Windows Server 2003 Performance Advisor (SPA); Windows Server 2003. DIFICULTAD: PASOS: 1. Configurar el servidor de informes central. 2. Configurar los servidores de recolección de datos. 3. Crear una programación. 4. Agregar notificaciones por e-mail. 5. Afinar las reglas de alerta de rendimiento.

52

MARZO 2007

magine un escenario en el que creamos un controlador de domino (DC), lo sobrecargamos utilizando ADTEST, y ejecutamos la herramienta Windows Server 2003 Performance Advisor (SPA) para analizar el rendimiento del DC. Aunque el SPA será capaz de diagnosticar el problema, se trata de un enfoque reactivo al control del rendimiento. Puede utilizar SPA de una forma más activa para recolectar y archivar datos de rendimiento periódicamente. Comparar el rendimiento actual de un servidor con el que tuvo hace unos meses permite advertir tendencias en el rendimiento, y tomar las acciones correctivas pertinentes antes de que los problemas lleguen a afectar a los usuarios. SPA proporciona dos características que pueden ayudarle a recolectar, archivar y analizar datos de rendimiento: la recolección programada de datos y la generación de informes centralizada. Veamos cómo configurar SPA para reunir los datos de múltiples servidores, generar informes en un servidor central, y notificárselo cuando los niveles de rendimiento descienden.

I

USAR LOS ROLES DE DATOS E INFORMES EN SPA SPA se basa en el sistema de seguimiento de eventos de Windows (Event Tracing for Windows, o ETW) y en subsistemas de contadores de rendimiento para recolectar los datos que proporciona. Estos subsistemas son bastante eficientes: normalmente el único impacto en el rendimiento que causa efectuar una recolección es el coste de E/S cuando SPA escribe los datos en bruto sobre el disco duro, y puede evitarlo fácilmente colocando dichos datos en un disco relativamente vacío. No obstante, analizar los datos de rendimiento y producir un informe puede ser una tarea muy intensiva para la CPU. De hecho, si comprueba el monitor de rendimiento mientras SPA está produciendo un informe, es probable que vea a la CPU trabajando al cien por cien durante una buena porción del proceso –claramente, un efecto que no le interesa ver en un servidor de producción sobrecargado. Pero no tiene por qué ser así, porque SPA divide el trabajo de producir informes de rendimiento en dos roles. El rol

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w118-practico

5/3/07

11:49

Página 53

PRÁCTICO de Datos recolecta datos en bruto sobre rendimiento y los almacena en archivos, y el rol de Informes divide los datos, analiza los resultados, y produce un informe. Por defecto, SPA queda configurado para ejecutar ambos roles en la misma máquina. Sin embargo, le recomendamos que configure SPA para realizar únicamente el rol de Datos en sus servidores de producción, y copiar los datos en bruto a un servidor de informes central donde también haya instalado SPA, y en el que pueda ejecutar el rol de Informes. Este enfoque proporciona la posibilidad de recolectar datos de forma programada y con un impacto mínimo en su entorno de producción, descargando el trabajo de procesarlo en un servidor dedicado.

PASO 1: CONFIGURAR EL SERVIDOR DE INFORMES CENTRAL Para generar periódicamente informes de SPA desde múltiples servidores, en primer lugar debe configurar el servidor de informes central. Este servidor puede ser un servidor Windows dedicado u otro que tenga poca carga de trabajo. Instale SPA en el ese servidor, abra la vista en árbol, haga clic derecho sobre el equipo local en la parte superior, y seleccione Propiedades en el menú contextual. Establezca el parámetro de Rol (Role) como Informe (Report), y asegúrese de que el parámetro AutoScan es Verdadero (True), tal como muestra la Figura 1. Anote también la ruta a la carpeta de transferencia (C:\ PerfLogs\Transfer en la Figura 1) y cree un recurso compartido para dicha carpeta. Los servidores de datos copiarán los datos de rendimiento en bruto en dicho recurso compartido, así que configure sus derechos de acceso para que permitan la lectura y escritura de estos servidores.

FIGURA 1: Configuración de las propiedades del equipo local en el servidor central de informes

servidor de informes central. SPA recolectará los datos localmente y copiará de forma automática los archivos en bruto en el servidor de informes.

PASO 3: CREAR UNA PROGRAMACIÓN Para cada grupo de recolección de datos que desee ejecutar en el servidor de Datos, cree una programación. Abra la página de Propiedades del grupo de recolección de datos y haga clic sobre la pestaña Programación (Schedule). Haga clic sobre el botón Cambiar (Change) para editar la programación, y a continuación el botón Nuevo (New) para añadir un nuevo programa, como muestra

la Figura 2. Edite los campos para crear una o más entradas de programación. Los grupos de recolección de datos que configure se ejecutarán de forma automática de acuerdo con la programación que se defina. Cuando finalicen la tarea, copiarán los datos en bruto al directorio de transferencia compartido en el servidor de informes. Éste detecta los nuevos archivos de datos y automáticamente crea los informes apropiados. Asegúrese de que activa los mismos grupos de recolección de datos en el servidor de informes y en los servidores de datos. Si no lo hace, el SPA del servidor de informes no detectará los archivos entrantes en el directorio de transferencia, y no creará un informe para cada grupo de recolección de datos.

PASO 4: AGREGAR NOTIFICACIONES POR E-MAIL Ahora que ha configurado SPA para producir automáticamente informes periódicos de rendimiento para sus DC y otros servidores críticos, debe asegurarse de echar un vistazo de vez en cuando a dichos informes para asegurarse de que sus servidores funcionan bien. Leer los informes no es difícil, pero es una tarea a añadir a su siempre cre-

PASO 2: CONFIGURAR LOS SERVIDORES DE RECOLECCIÓN DE DATOS Tras configurar el servidor central de informes, instale SPA en los servidores de los que desea recoger los datos. Abra la vista de árbol de SPA en cada servidor, haga clic derecho en el equipo local, y seleccione Propiedades en el menú contextual. Establezca el parámetro de Rol (Role) en Datos (Data), y la ruta para el directorio de transferencia apuntando al directorio compartido que creó en el

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

FIGURA 2: Cuadro de diálogo de programación de recolección de datos

MARZO 2007

53


w89-dossier 24-41v2

7/7/04

11:01

Página 24

EN PORTADA

ISA Server 2004 Seguridad y rendimiento para la empresa Microsoft Internet Security and Acceleration (ISA) Server 2004 es un miembro fundamental de la familia de servidores Microsoft Server System, dirigido a cubrir las necesidades actuales en materia de seguridad en Internet.

ué duda cabe de que Internet ha cambiado las formas de hacer negocios en todos los ámbitos. Por muy poco que su actividad requiera del uso de la Red, lo cierto es que de una manera u otra estará influido por ésta. Aunque sólo sea para utilizar algo tan común y sencillo como el correo electrónico, Internet está presente. Además, la tendencia no es a menospreciar su uso, sino todo lo contrario, se fomenta, se expande y se nos hace indispensable, no como una herramienta en sí misma, sino como parte fundamental de nuestra propia infraestructura tecnológica. Desde la simple mensajería instantánea hasta las

Q 24

JULIO/AGOSTO 2004

complejas interrelaciones entre oficinas remotas y sus grandes centros de datos en las sedes centrales. Internet siempre está presente, ¿qué podría hacer si no en su empresa sin conexión? Pero los beneficios y el empuje que tiene la conectividad de nuestra era también ha traído problemas. Desde las propias complicaciones inherentes al uso de infraestructuras de conectividad, como el acceso a información sensible o la saturación de cargas de trabajo; hasta los males cada vez más perjudiciales para cualquier organización: virus, spyware, spam, hackers, accesos no autorizados... No hay que entrar en detalles sobre los efectos que pueden tener este tipo de WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w89-dossier 24-41v2

7/7/04

11:01

Página 25

EN PORTADA incidencias en una empresa. Todos acaban costando, como mínimo, tiempo y dinero. Lo único que debemos tener claro es que una empresa no puede detenerse. Independientemente de los riesgos las empresas deben seguir siendo seguras, garantizando constantemente sus operaciones, la confidencialidad de su información sensible y la privacidad de sus comunicaciones. Por ello se utilizan múltiples sistemas de seguridad para Internet. Hoy en día es prácticamente impensable que falle el suministro de luz. Aún así, aquellas actividades donde la energía eléctrica es crítica para su negocio tienen sistemas de seguridad que garantizan el suministro en caso de fallo. Lo mismo pasa con los sistemas basados en Internet, donde también existen soluciones de seguridad para garantizar el correcto funcionamiento de sus servicios. Aquí es donde entran en juego productos como los cortafuegos, gestores de correo, antivirus, redes privadas virtuales (VPN), etc. Son muchas las soluciones para la multitud de problemas existentes. No obstante, muchas de éstas soluciones o bien se proveen de forma individualizada o son insuficientes para atajar los proble-

mas. Por ejemplo, un antivirus es una herramienta muy eficaz, pero de poco nos sirve ya si un trabajador abre un correo electrónico y ejecuta un archivo que contiene el tan indeseable virus. Ahí el daño está hecho, o se empieza a hacer. La verdadera seguridad empieza con una protección proactiva que nos defienda del mal antes de que este pueda llegar a actuar. Hay que sopesar dónde establecer los primeros límites, establecer políticas e implantar soluciones que actúen de forma global y coordinada. En cualquier caso, esto no quita que debamos tener sistemas complementarios como el caso del antivirus para garantizar la protección de nuestra infraestructura. Pero lo que si debemos tener presente, es que si se tuviera una política que restringiese el uso del correo electrónico para comunicaciones corporativas, por ejemplo, y dispusiéramos de un sistema que desechara automáticamente los correos que no están autorizados, ese trabajador de antes jamás podría haber iniciado un problema en la empresa.

Control de red

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

Interfaz renovada en todas las funciones

SOLUCIONES GLOBALES DE SEGURIDAD Hablar de soluciones globales de seguridad hoy por hoy es una quimera, ya que nadie nos puede garantizar al 100% contra toda incidencia. Eso sería tanto como pedirle a una compañía aseguradora un seguro universal, contra todo y para todo, probablemente su coste sería impagable. Pero de lo que sí podemos hablar es de soluciones que actúan de forma coordinada en diferentes aspectos de nuestra infraestructura. Como la principal fuente de males son las comunicaciones, es aquí dónde se pone el acento de la seguridad. Normalmente, este acento es una protección contra el ataque exterior, aun cuando permita establecer políticas de seguridad también para el acceso a la información de la intranet. En cualquier caso, lo importante es que existen cada vez más soluciones que nos ayudan a combatir los problemas de la era de la interconexión. Pero, aquí también encontramos dificultades. La principal por excelencia es la dificultad en la administración. Esto es importante porque implica gasto en implementación, gasto en formación, necesidad de personal muy cualificado y lentitud en la aplicación de cambios. Pero también podemos encontrarnos otros problemas, como el derivado del entorpecimiento del rendimiento que pueden ocasionar por ejemplo algunos firewalls. La creación de filtros puede generar cuellos de botella, sobre todo en servidores web de uso público, incapaces de responder de forma adecuada a JULIO/AGOSTO 2004

25


24-37-w127 en portada

4/1/08

10:30

Pรกgina 28

EN PORTADA

VISUAL STUDIO

TEAM SYSTEM Ideal para los desarrollos de aplicaciones para plataformas Microsoft

28

ENERO 2008

WINDOWS TI MAGAZINE โ€ข WWW.WINDOWSTIMAG.COM


24-37-w127 en portada

4/1/08

10:30

Página 29

EN PORTADA En el contexto actual de las empresas de informática, las tareas de desarrollo de aplicaciones han dejado de ser trabajos independientes asignadas a un pequeño grupo de personas. Durante los últimos años han evolucionado hasta convertirse en complejos proyectos donde intervienen una gran cantidad de personas que usualmente poseen roles y responsabilidades diferentes.

i a este escenario les sumamos nuevas variables, como la posibilidad de interactuar con empresas de terceras partes, la diversidad geográfica y la necesidad de trabajar con partners estratégicos para resolver problemas puntuales, vemos que el clásico proceso de desarrollo ha avanzado hacia una realidad que nos parecía muy lejana hace un par de años. Por ejemplo, donde antes existía un gurú que lideraba un equipo de 3 desarrolladores, ahora existe, además, un equipo dedicado al diseño y a mejorar la experiencia de usuario, un profesional de base de datos, encargado de gestionar el ciclo de vida de la misma, un release manager, que es la persona encargada de gestionar las diferentes releases de una aplicación y finalmente un equipo dedicado a ejecutar y diseñar las pruebas de la aplicación. Todos estos nuevos perfiles conforman los componentes de un equipo de desarrollo de software y deben trabajar coordinados entre sí. Este nuevo contexto ha obligado a las empresas de informática a replantear los procesos que guían el desarrollo de software. Pero mejor aún, han obligado a las empresas que crean aplicaciones para desarrolladores, por ejemplo Microsoft y Visual Studio, a madurar estos productos para satisfacer las necesidades actuales.

S

VISUAL STUDIO TEAM SYSTEM Visual Studio ha sido la herramienta de refencia para el desarrollo de aplicaciones de Microsoft desde hace varios años. Sin embargo, Visual Studio, como herramienta, estaba enfocada a satisfacer las necesidades de un desarrollador, WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

pero no tenía en cuenta las diferentes dinámicas que eran necesarias para gestionar un equipo de trabajo. En mayo de 2004, después de varios años de investigacion y desarrollo, Microsoft presentó la primera versión para prueba de Visual Studio 2005 Team System (VSTS). Esta versión representaba la primera evolución de la plataforma de desarrollo orientada a los equipos de trabajo. Fue el inicio de una etapa donde Visual Studio dejaba de ser una herramienta orientada a un desarrollador y se incluía dentro de un único entorno de trabajo (IDE, Integrated Development Environment) una serie de herramientas orientadas a mejorar la colaboración en el proceso de desarrollo de software, ademas de un servidor para gestionar toda la información. El primer cambio que llamaba la atencion en VSTS era la gestión del trabajo orientado a roles o perfiles dentro de una estructura de IT: Arquitectos, Desarrolladores, Testers y Jefes de Proyecto; y tambien se incluía por vez primera la gestion de los diferentes componentes de un equipo de trabajo a través de un ciclo de vida de desarrollo de software (SDLC, Software Development Life Cycle). Además, se trabajó bajo la consigna de un único entorno para todas las tareas de desarrollo, pero se respetó la utilización de las herramientas más populares como Microsoft Office Project y Microsoft Office Excel para realizar acciones como el seguimiento de los requisitos,

iteraciones y entregas. En cambio se descartaron otras herramientas como Microsoft Office Visio, usualmente utilizadas para crear diagramas de datos, de redes, de servicios y de clases; y se integraron algunas funcionalidades de las mismas dentro de Visual Studio Team Suite. De esta manera, ya no era requerido poseer una amplia experiencia en diferentes productos de Microsoft y de empresas de terceros para ser parte de un equipo interdisciplinario, sino que Visual Studio Team System se convirtió en la herramienta principal para todas las tareas en los equipos de desarrollo. Los principales objetivos que persigue Visual Studio Team System son los siguientes: • Aumentar la previsibilidad de éxito de un proyecto. • Aumentar la productividad de un equipo reduciendo la complejidad de las soluciones que se desarrollan, gracias a la utilización de diferentes herramientas que garantizan la calidad de estas soluciones. • Aumentar la colaboración de un equipo mediante la integración de todas las herramientas bajo un único entorno de trabajo. • Aumentar la escalabilidad de un equipo de trabajo, permitendo a usuarios remotos trabajar bajo un entorno estable, seguro y escalable. • Aumentar la capacidad de adaptación a diferentes entornos, gracias a un modelo extensible que permite la personalización de cada uno de los componentes de Visual Studio Team System.

El primer cambio que llamaba la atencion en VSTS era la gestión del trabajo orientado a roles o perfiles.

VISUAL STUDIO TEAM SUITE En noviembre de 2005, Microsoft presentó oficialmente Visual Studio Team System 2005. Inicialmente se presentó sólo la herramienta cliente para dar soporte a los equipos de desarrollo. El servidor para la colaboracion fue presentado unos meses después. La herramienta “cliente” en esta nueva versión de Visual Studio es conocida como Visual Studio Team Suite. La misma se creó agrupando todas las funcionalidades comunes bajo un único IDE, pero de acuerdo al perfil o rol de la persona que trabajaba ENERO 2008

29


w69-en portada 32-40

28/10/02

15:43

Página 32

EN PORTADA

Impresión En una red ideal, el usuario no necesita saber nada más para imprimir un trabajo en una impresora concreta que seleccionarla en el menú correspondiente y olvidarse hasta que, mágicamente, el documento aparece en la bandeja de impresión. Y aunque puede parecer cosa fácil lograr un entorno de impresión en red eficiente, lo cierto es que las diferentes topologías de red, protocolos de impresión, y plataformas tecnológicas pueden complicar mucho el panorama. Afortunadamente, tenemos la inestimable ayuda de los servidores de impresión.

en red Un paseo por lo último en tecnologías de impresión compartida 32

NOVIEMBRE 2002

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w69-en portada 32-40

28/10/02

15:44

Página 33

EN PORTADA

L

a Figura 1 muestra el diagrama de un entorno de impresión en red típico. Aunque la mayoría de redes son del tipo Ethernet 10BASE-T o 100BASE-T, lo cierto es que existen también redes basadas en tecnologías como Token Ring, 10Base-FL y 100BASE-FX (fibra óptica), Ethernet coaxial 10BASE-2, y otras. Nótese, además, que una red de acceso local (LAN) puede a su vez incluir posibilidades WAN (Wide Area Network).

un conjunto de datos de caracteres más cierta información de control. El formato exacto de los paquetes viene determinado por el protocolo de red utilizado, por ejemplo el popular TCP/IP, que determina también cómo los paquetes son trasladados desde el ordenador al servidor de impresión. Entre otras cosas, la información de control añadida al paquete incluye, evidentemente, la dirección de red del servidor de impresión de destino. Es decir, que por lo general el puerto virImpresora con servidor de impresión interno

Apple Macintosh

PC Windows PC Windows Servidor UNIX

PC Windows Estación UNIX

Servidor NetWare

Servidor Windows 2000 Servidor Banyan VINES

FIGURA 1

IBM AS/400 iSeries Impresora con servidor de impresión interno

Por otra parte, la Figura 2 muestra las dos formas básicas en las que puede llevarse a cabo una operación de impresión en red. En modo “de igual a igual” (peer-to-peer), un ordenador imprime directamente sobre el servidor de impresión e impresora en cuestión, mientras que en un modelo cliente/servidor la máquina imprime en un servidor, que a su vez envía el trabajo al servidor de impresión y, por ende, a la impresora. El primero de los modelos tiene la ventaja de ser más simple y eficiente, pues la información sólo se envía una vez por la red. Sin embargo, el modelo cliente/servidor tiene la ventaja de tener un control centralizado de las colas de impresión e impresoras de la red, por lo cual es el método preferido por la mayoría de los administradores de grandes redes.

Impresora con servidor de impresión externo

Sistema DEC OpenVMS

Mainframe IBM

tual de red se configura previamente para comunicarse con un servidor de impresión específico en una dirección de red concreta (lo cual no es óbice para que una máquina no tenga configurados varios puertos virtuales de red para comunicarse con más de un servidor de impresión). Cuando el puerto virtual envía los paquetes, el protocolo de red queda al cargo de asegurar que éstos llegan a su destino sin errores. Si ocurriera cualquier error durante la transmisión, los paquetes defectuosos son transmitidos de nuevo; y si por alguna razón el servidor de impresión o la propia impresora no pudieran aceptar la recepción de más datos (por ejemplo, si la impresora se queda sin papel), entonces el protocolo generará un “control de flujo” (por ejemplo, la detención temporal de la transmisión) hasta que el dispositivo bloqueado sea capaz de recibir datos nuevamente. Y el mismo procedimiento de control de flujo tendrá lugar si un segundo ordenador pretende imprimir mientras el servidor de impresión está ocupado con otra tarea. Cuando el servidor de impresión recibe finalmente los paquetes, los convierte a su formato de trabajo de impresión original, y lo envía a la impresora que tiene acoplada. Aunque el esquema que acabamos de dibujar está algo simplificado (el puerto virtual, por ejemplo, se comunica realmente con el controlador de red, que a su vez convierte los paquetes TCP/IP al formato propio de la tecnología de red en cuestión; y el protocolo

El modelo cliente/servidor ofrece un control centralizado de la impresión.

LOS DETALLES TÉCNICOS Conviene efectuar un somero repaso sobre el proceso que implica la impresión de un trabajo en red. Aunque el ordenador trata la impresión como si fuera una impresión normal, usando los controladores estándar de la impresora, el trabajo no va a un puerto paralelo o USB, sino a uno virtual de red (en la terminología Windows, dicho puerto recibe el nombre de “puerto monitor”), el cual envía a su vez el trabajo al servidor de impresión a través de la red. Este puerto virtual de red es un elemento de software que divide el trabajo en múltiples piezas o “paquetes”, consistiendo cada paquete en WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

NOVIEMBRE 2002

33


w112-en portada

8/9/06

12:19

Página 32

EN PORTADA na de las cosas que más nos gustan de nuestro trabajo en la revista es el diálogo que mantenemos con nuestros lectores. Hemos aprendido un montón sobre sus trabajos como profesionales de TI; conocemos sus responsabilidades diarias y las dificultades que surgen cuando intentan mantener el funcionamiento de los entornos de computación de los clientes y los usuarios. Uno de los problemas más recurrentes con los que se encuentran nuestros lectores es la frustración con las llamadas del usuario final que colapsan el soporte técnico. Justamente, el otro día, volvimos a escuchar esto cuando hablamos con un lector al que llamaremos Juan y que pertenece al departamento de TI de una empresa de 110 usuarios. Él es el

U para que los usuarios de oficina tengan siempre las herramientas que necesitan Reduzca las llamadas al departamento de soporte técnico con los consejos de los expertos en Outlook, Excel, Word, PowerPoint y Access. 32

SEPTIEMBRE 2006

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w112-en portada

8/9/06

12:19

Página 33

EN PORTADA nos pidió que hiciéramos un artículo sobre cómo lidiar con los usuarios que no quieren aprender. En realidad, lo que quería saber era cómo otros profesionales de TI tratan a sus usuarios. Por mi parte, me alegró decir a Juan que este artículo de portada sobre consejos de Office ya estaba elaborándose. De hecho, decidimos abordar este tema después de que el editor dirigiera una encuesta entre los lectores. Cuando preguntamos: “¿Cuál es su ma-

yor preocupación con el soporte de Office?”, muchos lectores respondieron que el principal problema es la formación a usuarios. Esperamos que pueda utilizar este conjunto de consejos de nuestros expertos como una ayuda en la formación de sus usuarios finales para que sean más eficientes y productivos con las herramientas que tienen en sus escritorios. Y esperamos que estos consejos le den un pequeño respiro en lo que se refiere a las llamadas al soporte técnico.

Aumente el C.I. de sus usuarios en Outlook

Alto del filtro de mensajes no deseados de Microsoft Outlook 2003 (Herramientas, Opciones, Correo electrónico no deseado) filtra de forma adecuada el correo no deseado. Después de que comience a utilizar por primera vez el Filtro de mensajes no deseados en Alto y tenga aplicada la última actualización del Filtro de mensajes no deseados observe la carpeta de Correo electrónico no deseado durante aproximadamente una semana. Si no ve ningún falso positivo en la carpeta distintos de los que proceden de listas de correos legítimas, deje el valor de configuración en Alto (añada las direcciones de dichas listas de correo a su lista de Destinatarios seguros para excluirlas del Filtro de correo no deseado). Si ve un número alarmante de falsos positivos, establezca el filtro en Bajo. En cualquier caso, no desperdicie tiempo en eliminar elementos manualmente de la carpeta de Correo electrónico no deseado. En su lugar, establezca el archivado utilizando la funcionalidad de Autoarchivado, como el consejo 1 le explica, de manera que Outlook limpie automáticamente la carpeta de Correo electrónico no deseado a intervalos regulares.

experto en redes, el arquitecto de TI y el técnico de soporte técnico. Juan dice que las llamadas al soporte técnico le colapsan casi siempre. Está cansado de que los usuarios finales le pregunten cómo realizar una simple función en Microsoft Excel o cómo formatear un documento Microsoft Word mientras él está intentando optimizar el rendimiento de la red o asegurándose de que las copias de seguridad del servidor de archivos se realizan cuando están planificadas. Juan

l correo electrónico, al igual que el teléfono, es un servicio que sus usuarios dan por sentado. Pero, aunque enviar o leer un mensaje es bastante sencillo, las aplicaciones de correo electrónico como Microsoft Outlook proporcionan muchas más funcionalidades que un típico teléfono (funcionalidades que los usuarios no siempre comprenden completamente para sacar ventaja de ellas). Hemos recopilado en una práctica lista algunas de las funcionalidades de Microsoft Office Outlook 2003 y Outlook 2002 que con mayor frecuencia suelen utilizarse mal o por debajo de sus capacidades, y que puede enviar a sus usuarios Outlook. Estos consejos les ayudarán a utilizar Outlook de forma más productiva y quizás incluso a incrementar su apreciación sobre las capacidades del producto de correo electrónico y agenda de Microsoft.

E

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

Consejo 1: NO ALMACENAR ELEMENTOS ÚTILES EN LA PAPELERA No nos podemos creer que algunas personas utilicen Elementos Eliminados como una carpeta de almacenamiento normal en vez de como un cubo de basura. Si piensa que un elemento podría ser útil algún día, no lo elimine. Lo que debe hacer es almacenarlo en algún lugar dentro de las carpetas Outlook. Asimismo, añada protección adecuada contra aquellas situaciones en las que realmente necesite un elemento que haya eliminado el día anterior. Primero, desactive el valor de configuración de Outlook que hace que se vacíe la papelera al salir haciendo clic en Herramientas, Opciones, Otros y desactive la casilla de verificación Vaciar la carpeta de Elementos eliminados al salir. A continuación, active la característica Autoarchivar (Herramientas, Opciones, Otros), y defina que Autoarchivar se ejecute cada día. Luego, en las propiedades de la carpeta Elementos eliminados, defina que los elementos con una antigüedad de cinco días o más sean eliminados permanentemente, tal y como muestra la figura 1.

Consejo 2: CORREO NO DESEADO: MÁRQUELO Y OLVÍDESE No pierda su tiempo gestionando correo no deseado. Para la mayoría de la gente, la utilización del valor de configuración

Consejo 3: UTILICE MICROSOFT WORD PARA ENVIAR CORREO DE GRAN VOLUMEN Combinar correspondencia no es sólo para el etiquetado del correo. Vaya a cualquier carpeta de contactos en Outlook y utilice Herramientas, comando Combinar correspondencia para lanzar la sesión de combinar correspondencia con Word, que le dará la opción de generar mensajes de correo electrónico en vez de la salida impresa. Un mensaje individual y personalizado tiene más posibilidades de pasar el SEPTIEMBRE 2006

33


w84-dossier 30-42v2

27/1/04

11:54

Página 30

EN PORTADA

Migración a Exchange Server 2003 Las herramientas necesarias y los métodos que puede emplear 30

FEBRERO 2004

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w84-dossier 30-42v2

27/1/04

11:55

Página 31

EN PORTADA

A

hora que Microsoft Exchange Server 2003 está empezando

setup.exe/forestprep

a comercializarse, muchas empresas migrarán sus sistemas

y

Exchange 2000 o Exchange Server 5.5 a Exchange 2003. Además, independientemente del sistema a partir del que

vaya a migrar, el proceso de migración a Exchange 2003 es bastante sencillo. En primer lugar, deberá comprender los conceptos básicos de distribución e interoperabilidad, para así establecer la nueva infraestructura de su sistema. El siguiente paso será planificar y preparar su migración, y, por último, proceder a la misma.

CONCEPTOS BÁSICOS DE DISTRIBUCIÓN E INTEROPERABILIDAD

PLANIFICACIÓN Y PREPARACIÓN PARA LA MIGRACIÓN

Microsoft diseñó Windows Server 2003 y Exchange 2003 para que pudieran funcionar juntos. No obstante, puede combinar distintas versiones de Windows y Exchange. Cuando planifique su entorno Exchange/Windows, deberá tener en cuenta las siguientes consideraciones: • Puede ejecutar Exchange 2003 tanto en Windows 2003 como en Windows 2000 Server, pero no puede ejecutar Exchange 2000 en Windows 2003, debido principalmente a los cambios en Microsoft Internet Information Services (IIS) 6.0. Por consiguiente, si ha planeado migrar a Windows 2003, debería también pensar en migrar a Exchange 2003. La otra opción es ejecutar Exchange 2000 en un servidor Windows 2000 perteneciente a un dominio Windows 2003. • Sólo puede utilizar controladores de dominio basados en Windows 2003 o en Windows 2000 que ejecuten Service Pack 3 (SP3) o posterior para Exchange 2003. Al menos uno de esos DC deberá estar disponible en el dominio en el que instale el servidor Exchange 2003. • Exchange 5.5 puede operar en entornos Windows preexistentes, porque no depende del Directorio Activo (AD). Sin embargo, Exchange 5.5 no está soportado en un servidor Windows 2003 debido a los cambios en IIS 6.0. • Ejecutar Exchange 2000 SP1 en un servidor Windows 2000 en un dominio Windows 2003 requiere la aplicación de un parche. (Las versiones posteriores del Service Pack ya incluyen dicho parche).

La nueva herramienta ExDeploy de Exchange 2003 puede guiarle a través del proceso de migración de Exchange 2003. ExDeploy ofrece un método de tres fases que le guiará por los distintos pasos que hay que dar para realizar una migración. Incluso puede lanzar las herramientas que necesite en cada paso desde ExDeploy, o bien lanzarlas manualmente. ExDeploy se encuentra en el directorio \support\exdep l o y, e n e l C D - R O M d e instalación de Exchange 2003. Después de abrir ExDeploy, seleccione simplemente una de las siguientes opciones de migración: Coexistencia de Exchange 5.5, Coexistencia de Exchange 2000 y Exchange 5.5 en modo mixto, Actualizar desde el modo nativo de Exchange 2000, o Nueva instalación de Exchange 2003. A continuación, ExDeploy le llevará a la página pertinente. Tanto si migra de Exchange 2000 como de Exchange 5.5, uno de las labores previas más importantes consiste en preparar el entorno AD para Exchange 2003. En esta tarea se deben ejecutar las herramientas Forestprep y Domainprep o de las versiones Exchange 2003, incluso si anteriormente ejecutó las versiones Exchange 2000 de las mismas. Puede utilizar ExDeploy para lanzar dichas herramientas. Otra opción es hacerlo desde el directorio \setup\i386 en el CD ROM de instalación de Exchange 2003, utilizando los comandos

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

setup.exe/domainprep

Forestprep actualiza el Directorio Activo con nueva definiciones de esquema que utiliza Exchange 2003 y añade otra información de configuración al Directorio. La versión Exchange 2003 de Forestprep actualiza el Directorio Activo con 142 objetos adicionales y definiciones de atributos por encima y por debajo de las que añadió Exchange 2000. Es mejor ejecutar Forestprep en un entorno Windows 2003 puro que en un entorno Windows 2000. Cuando Forestprep actualiza el esquema, añade algunas de las nuevas clases de objetos al Conjunto de atributos parcial (Partial Attribute Set, PAS), de manera que dichos atributos se repliquen en los servidores del Catálogo global (GC). Cuando Forestprep actualiza el PAS en Windows 2000, el Directorio Activo replica el PAS completo a todos los GC. Sin embargo, cuando Forestprep actualiza el PAS en Windows 2003, el Directorio Activo sólo replica nuevos cambios en el PAS a todos los GC debido a las mejoras de replicación que incorpora Windows 2003. Otra ventaja de ejecutar Forestprep en un entorno Windows 2003 puro es que las extensiones del esquema de Exchange 2003 ahora son idénticas a las del Conector de Directorio Activo (ADC, Active Directory Conector) de Exchange 2003, así que no terminará con dos tandas de replicación por su red. Por su parte, Domainprep realiza varias funciones, incluida la creación del Grupo global de seguridad de los servidores del dominio Exchange y el Grupo local de seguridad de los servidores empresariales Exchange. Dichos grupos ofrecen a los servidores Exchange los permisos necesarios para realizar sus funciones. Debe ejecutar Domainprep en cada dominio de su entorno, incluido el raíz, independientemente de que el dominio contenga servidores Exchange u objetos habilitados para correo, o de que con-

El Exchange 2000 SP3 es un requisito previo para cualquier actualización in situ.

FEBRERO 2004

31


w130-informe server2008v3:w90-dossier 22-35

4/3/08

14:42

Página 32

INFORME

WINDOWS

SERVER

2008

Nuevo enfoque de la seguridad

n la primera parte de este artículo, presentada en el número anterior, habíamos analizado algunas de las novedades que nos presenta Windows Server 2008. Han sido abordadas características innovadoras respecto al Directorio Activo, de funcionalidades Terminal Services, como Terminal Services Gateway y Terminal Services Remote Application. Se ha hablado de Network Access Protection (NAP) como mejora interesante en entornos de seguridad o se ha descrito la versión Server Core del sistema. Esta segunda parte del artículo se la dedicaremos a la seguridad del sistema. Valorando aspectos que no vemos a simple vista, pero que están presentes para ayudarnos a proteger y salvaguardar la integridad de la empresa. La seguridad es el elemento fundamental de preocupación para cualquier fabricante de software. Evidentemente, también

E 32

MARZO 2008

para Microsoft. Por ello, la seguridad del sistema Windows Server necesitaba evolucionar. Muchos de los cambios necesarios afectaban directamente a la seguridad del código. Microsoft planteó seguir una estrategia. Creó una iniciativa llamada Security Push, y de la cual nació la ThrustWorthy Computing y la SDL (Security Development LiveCycle, o Ciclo de vida de desarrollo de la seguridad). Esto supuso un cambio importante en el desarrollo de software por parte de Microsoft. Bajo esta iniciativa se presentó hace algún tiempo el Service Pack 2 de Windows XP, que incluyó numerosos cambios de seguridad en el sistema. Hace poco más de un año nació el nuevo sistema operativo amparado bajo esta iniciativa, Windows Vista. Bajo este planteamiento se presenta ahora Microsoft Windows Server 2008, como el último representante de la familia Windows Server. Creemos que el nuevo modelo de SeguWINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w130-informe server2008v3:w90-dossier 22-35

4/3/08

14:42

Página 33

INFORME DISPOSITIVOS EXTERNOS Las empresas y organismos deben protegerse del robo de información tanto interna como externamente. El sistema puede presentar mucha seguridad hacia el exterior, cortafuegos, ids, electrónica de red dedicada, y otras muchas medidas protectoras y a su vez estar reforzando también la ridad de Windows Server 2008, resuelve parte interna, por ejemplo, a través de políde forma satisfactoria retos que se le ticas de grupo. Sin embargo, aparecen plantearon a versiones anteriores del cuestiones difíciles de atacar como es la sistema ante la evolución del panorama protección contra disposititecnológico. Lo veremos de forma explívos externos como bien cita en diversos apartados del presente pueden ser USB o Pen Driartículo. Pero, además, en una visión ve, discos externos, o cualmás generalista, podemos afirmar que la quier elemento externo pueseguridad del nuevo sistema presenta den llegar a ser la pesadilla un nivel sensiblemente superior. Algunos de un Administrador, al no datos como la existencia de más de 800 poder ejercitar un control políticas de seguridad para la adminissobre esta clase de dispotración o la evolución del modelo de persitivos. ¿Qué ocurre si hamisos, con un mayor nivel de granularicemos un mal uso de estos dad, son claros exponentes de ello. dispositivos? Y lo que es peor, ¿y si no tenemos ningún plan de acción ante una posible amenaza de A lo largo del artículo veremos diversas este tipo? Windows Server novedades de seguridad que se incluyen 2008 resuelve este reto. en Windows Server 2008 como gestión En Windows XP y Windows 2003, para de dispositivos, administración de Actidenegar a un usuario la instalación de un veX, la integridad del código en Windispositivo USB, el proceso era casi artedows Server 2008 y la seguridad en el sanal, ya que no había una política explíarranque. Le dedicaremos un apartado a cita para ello. Era necesario disponer de PatchGuard, encargada de que las aplilos archivos usbstor.pnf y usbstor.inf, sicaciones maliciosas no puedan parchear tuados en el directorio oculto INF de la el Kernel del sistema, y analizaremos en carpeta Windows de sistema, y sobre profundidad las características de aislaellos denegar el acceso al grupo que no miento de la sesión 0, UIPI, MIC y el requeríamos que instalase algún elemento forzamiento de servicios. hardware de estas características. Pero no dejaba de ser un método rudimentario y siguiendo la filosofía del todo o nada. Para Windows XP y Windows 2003, Microsoft creó una plantilla especial para mitigar en parte este potencial riesgo para la seguridad. El artícuFIGURA 1: Privilegios Cola impresión en Windows Server 2008 lo, el cual se en-

cuentra en la base de conocimiento de Microsoft (Knowledge Base) lo podemos encontrar aquí: [http://support.micro soft.com/kb/ 555324/en-us]. En Windows Server 2008 tenemos políticas de grupo para realizar tareas administrativas respecto de los elementos externos que facilitan y mejoran su administración, permitiéndonos conceder sólo aquello que se necesite.

Un ejemplo podría ser un usuario que necesite el DVD grabador que viene instalado de serie en el nuevo portátil de empresa exclusivamente para reproducir DVDs, pero que en ningún caso se le permitirá hacer uso de éste para grabar datos. Otro escenario podría ser que la empresa determinase la compra de USB corporativos. Podemos utilizar una de estas políticas para que sólo los USB corporativos puedan ejecutarse en las máquinas, denegando el acceso a todas las demás. En estos ejemplos hemos hablado de USB extraíbles y discos duros externos, pero también estas configuraciones son válidas para las unidades de cinta y dispositivos WDS (teléfonos móviles y reproductores multimedia por ejemplo). Por si esto fuese poco, en un entorno basado en Directorio Activo podemos incluir las nuevas plantillas para el Office 2007 e Internet Explorer 7, y todas las plantillas que vayamos agregando, se incluirán en el directorio %windir%\system 32\GroupPolicy\Adm. Como novedad también disponemos de la posibilidad de configurar una política para cada una de las interfaces de conexión de un equipo, ya sean cableadas o no cableadas (WiFi). Una política de red cableada nos va a permitir que mediante GPO configuremos una autenticación 802.1x (sistema cada día más presente) para aquellas cuentas de equipo a las que afecte dicha política. 802.1x es una solución de autenticación telefónica y que requiere un servidor RADIUS (conocido en Windows Server 2003 como IAS y en Windows Server 2008 como NPS) y un dis-

El nuevo modelo de Seguridad de Windows Server 2008, resuelve retos de versiones anteriores.

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

MARZO 2008

33


w118-en portadav3

5/3/07

12:06

Pรกgina 30

Bitt or

EN PORTADA

30

MARZO 2007

WINDOWS TI MAGAZINE โ€ข WWW.WINDOWSTIMAG.COM


w118-en portadav3

5/3/07

12:06

Página 31

EN PORTADA

Siempre me ha llamado la atención lo diferentes que son las soluciones que adoptan empresas similares en circunstancias similares, especialmente cuando todos los departamentos de TI tienden a conseguir los mismos objetivos: eficiencia presupuestaria, tiempos de respuesta menores a la hora de ofrecer soluciones a las necesidades de la empresa, colaborar en la optimización de los procesos de negocio y, por supuesto, mantener segura la información a su cargo.

a seguridad se ha convertido, como era lógico, en una de las principales preocupaciones de los departamentos de TI y por esta razón muchas empresas han realizado inversiones en diferentes partidas tales como Firewalls, acceso remoto (VPN) o acceso a Internet. En muchos casos se han utilizado productos de diferentes fabricantes que en un momento determinado parecían la mejor o única opción y, por desgracia, la falta de integración o adaptación de dichos productos a las nuevas necesidades de las empresas han terminado desencadenando infraestructuras con altos costes de mantenimiento, en las que el equilibrio entre seguridad y flexibilidad no está del todo conseguido. En este contexto, Microsoft nos propone ISA Server (Internet Security And Acceleration Server), un solo producto para solucionar muchos de los problemas a los que se enfrentan las empresas y que no está limitado a soluciones homogéneas con tecnología Microsoft, sino que está diseñado pensando en proveer un amplio abanico de soluciones incluso en los entornos más heterogéneos. ISA Server nació en el año 2000 siendo el primer firewall de servidor de Microsoft, fue en la segunda versión (ISA Server 2004) cuando el producto alcanzó la madurez. Hoy en día podemos disfrutar de la última versión (ISA Server 2006), que viene repleta de mejoras que nos permitirán diseñar e implementar soluciones realmente eficientes.

re y su implantación, realiza fuertes inversiones en I+D que debe proteger de sus competidores, dispone de una arquitectura SOA que le permite una gran integración con sus Partners y Clientes a través de Internet. Por supuesto, toda esta información y los servicios que la soportan tienen que tener unas medidas de seguridad adecuadas. Informáticamente hablando, DemoTI cuenta con una implantación de Directorio Activo sobre Windows 2003 Server, varias granjas de servidores Web, Exchange server como servidor de correo electrónico, Sharepoint como sistema de colaboración y gestión de contenidos y varios servidores Unix.

L

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

DIAGRAMA 1: Visión conceptual de la situación de partida de DemoTI

En este artículo vamos a hablar de cómo apostar por ISA Server 2006 puede marcar la diferencia entre una simple solución a un problema o una estrategia para resolver con rapidez, flexibilidad y eficiencia las necesidades con las que las empresas de hoy en día retan a sus departamentos de TI. Para poder demostrar la capacidad de ISA Server 2006 y como proporciona valor añadido a la infraestructura de TI, vamos a basar este artículo en el diseño de una solución para un escenario de una empresa ficticia a la que llamaremos “DemoTI”. DemoTI es una empresa de tamaño medio-grande con sedes repartidas nacional e internacionalmente, cuenta con 2.000 empleados de los cuales un alto porcentaje desempeñan su trabajo remotamente desde sus casas o desde las oficinas de los clientes. Nuestra empresa ficticia se dedica al desarrollo de softwa-

La situación de partida de DemoTI se puede ver en el Diagrama 1. El CIO (Chief Information Officer) de DemoTI, tiene inquietudes respecto a la seguridad de su infraestructura, además cuenta actualmente con soluciones de diferentes fabricantes en sus firewalls, proxys y servidores de acceso VPN, también está preocupado por los costes de mantenimiento fruto de la falta de integración, por otra parte cada vez requiere de más ancho de banda en Internet y aun redimensionando las líneas, es difícil garantizar la calidad de los servicios que se prestan a través de la red de redes. Por todas estas razones, el CIO de DemoTI quiere rediseñar su infraestructura aportando soluciones a todos estos problemas. Por otra parte, DemoTI ha ido creciendo de forma continua y en la actualidad, su infraestructura no es tolerante a fallos en todos sus puntos. El CIO de DemoTI exMARZO 2007

31


w86-dossier 26-33v2

30/3/04

16:04

Página 26

EN PORTADA

Microsoft Office

Live Communications Server 2003 La mensajería instantánea en entorno empresarial, de forma fácil

26

ABRIL 2004

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w86-dossier 26-33v2

30/3/04

16:05

Página 27

EN PORTADA

U

na de esas aplicaciones que surgen en Internet y que se ha convertido en poco tiempo en aplicación estrella es la mensajería instantánea, MI. Entendemos como tal a aquella aplicación que nos permite conocer el estado de conexión

a la red de otras personas -nuestros contactos-, y el poder interactuar con ellas con mensajes de texto y/o video y voz.

La MI es uno de los canales de comunicación de mayor crecimiento en los últimos años. Esto, junto con las nuevas posibilidades de comunicación usando video y voz simultáneamente, ha puesto a los grandes proveedores de servicios de mensajería instantánea a trabajar activamente en esta área. Para darnos cuenta de la importancia de lo que hablamos, pensemos, que de unos 200 millones de usuarios de MI actuales, se estima pasar a unos 500 millones en el 2006, mayoritariamente usuarios domésticos. Con un mercado que generará unos 1000 millones de euros en 4 o 5 años. Pasando, de un crecimiento en el uso de la mensajería instantánea corporativa, de menos del 5% a más del 70% anual en ese mismo periodo. Gartner Group predice, además, que en el 2006 la MI sobrepasará al correo electrónico como método preferido de comunicación.

pueden acelerar tremendamente gran parte de las transacciones críticas que dependen de la interacción de un empleado para poder proseguir el flujo de negocio. Se estima que es posible la reducción en un 30% de las llamadas de teléfono. Y, lo que es más importante, una mayor productividad al recortar el tiempo de estas llamadas, dejándolo en el mínimo necesario para intercambiar un mensaje con el motivo del asunto. Finalmente cabe destacar el valor de las aplicaciones habilitadas con detección de presencia y mensajería instantánea. La integración transparente con estas aplicaciones facilita la colaboración y la agilidad de los procesos haciendo estos mucho más inmediatos.

BENEFICIOS DE UN SISTEMA EMPRESARIAL DE MI

MICROSOFT LIVE COMMUNICATIONS SERVER 2003

Tal crecimiento en el sector empresarial y en especial, en grandes organizaciones es, en realidad, consecuencia de la puesta a punto de la MI para las exigencias de este mercado. Pensemos que una herramienta tan sencilla como esta es capaz de liberar de nuestros sistemas de correo electrónico y telefónico de un volumen de carga nada despreciable. Según Gartner Group, con esta tecnología, en los próximos 3 años podremos apreciar una reducción de un 40% de pequeños correos, con el consiguiente ahorro. Otro beneficio lo tenemos en las aplicaciones de la empresa que tienen como destinatario intermedio a un usuario que ha de aprobar una petición. La mensajería instantánea es un canal ideal para encaminar una alerta al usuario avisando que un determinado proceso de negocio esta esperando por él. De esto se deriva que se WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

El valor de esta funcionalidad es indudable, sin embargo, cuando estos servicios llegan a las empresas y grandes organizaciones se encuentran que éstos no están preparados para soportar el nivel de funcionalidad exigido. Supongamos, por ejemplo, un requerimiento tan sencillo como la confidencialidad de las comunicaciones o algo más comple-

jo como los necesidades normativas de registro y archivado de las comunicaciones en entornos financieros. Son estos asuntos, junto a constituir un posible punto de entrada de virus o software malicioso, o no estar integrado con el espacio de nombres de la organización, o la carencia de autenticidad de la identidad, algunos de los temores de los responsables de IT de todo el mundo a la hora de seleccionar un mecanismo de mensajería instantánea para su uso corporativo. Por ello y para remediar el mayor número de problemas y temores es por lo que Microsoft ha desarrollado un nuevo sistema de mensajería instantánea y presencia denominado Microsoft Office Live Communications Server 2003 (en adelante LCS), y que se engloba bajo el paraguas de las soluciones Microsoft Office System. Si bien es cierto que Microsoft disponía ya de un sistema como Exchange Instant Messenger también es cierto que este estaba atado a Exchange Server 2000 y que usaba un protocolo de comunicaciones propietario Rendezvous Protocol (RVP). LCS por el contrario parte de cero, por un lado para poderlo desligar de Exchange y por otro para crear un servicio que hable SIP (Session Initiation Protocol) de forma nativa. SIP es un protocolo de control a nivel de aplicación usado para el establecimiento, mantenimiento, modificación y terminación de sesiones en una red IP. Una sesión podría ser una simple llamada de teléfono o una conferencia colaborativa multimedia. Lo importante de SIP es que

Esta herramienta puede liberar nuestros sistemas de correo electrónico y telefónico de un gran volumen de carga.

ABRIL 2004

27


38-43-w127 informe utilidades

4/1/08

10:00

Página 38

INFORME

OTRAS

UTILIDADES GENIALES Y TOTALMENTE GRATUITAS He aquí nuestra última colección de explosivo software gratuito para su kit de herramientas USB ace alrededor de un año publicamos un artículo que llevaba por título “8 utilidades geniales y totalmente gratuitas”, una recopilación de herramientas prácticas que habíamos recogido durante nuestros viajes de trabajo. Utilizamos estas herramientas diariamente y las llevamos en una unidad USB portátil para poder usarlas de inmediato. Estas herramientas nos facilitan la vida como administradores, y

H 38

ENERO 2008

también ayudan a que nuestros clientes estén satisfechos. Pero lo mejor de todo es que son completamente gratuitas. Ese artículo recibió numerosos comentarios positivos, así que durante el pasado año mantuvimos los ojos bien abiertos en busca de otras utilidades gratuitas, ya fueran nuevas o que pudiéramos haber olvidado la primera vez. Así que sin más preámbulos, he aquí nuestra segunda colección de ocho fantásticas utilidades que harán su trabajo más fácil

Supervisión e inventario La red empresarial moderna contiene multitud de datos que deben gestionarse. No se trata sólo de los datos de usuario o empresariales: también es necesario pensar cómo hacer que todo funcione de manera simultánea. Comencemos considerando algunas utilidades para seguir de cerca su entorno y obtener la información necesaria cuando sea preciso. WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


38-43-w127 informe utilidades

4/1/08

10:00

Página 39

INFORME WINDIRSTAT El objetivo de WinDirStat, posiblemente nuestra utilidad favorita del grupo, es sencillo: determinar cuánto espacio está siendo utilizado en todos sus discos y representarlo visualmente de múltiples formas, de tal manera que pueda encontrar fácilmente espacio desperdiciado. Esta utilidad funciona de maravilla para descubrir directorios o archivos que están ocupando demasiado espacio en su red. La Figura 1 muestra de qué manera puede visualizarse el uso del disco de tres maneras: un listado tradicional del directorio (superior izquierda), un mapa de árbol grafico e interactivo (inferior), y una lista por extensión (superior derecha). Sin embargo, no refleja la interactividad de esta utilidad. Cuando mueve el cursor sobre grandes bloques de la parte inferior de la pantalla, los nombres de los archivos representados por dichos bloques aparecen en la barra de estado en la parte inferior de la ventana. Cuando hace clic en un elemento, la lista de árbol que se encuentra en la parte superior izquierda se expande para el archivo individual en cuestión. Mediante esta interfaz descubrimos rápidamente una cantidad en torno a 10GB de archivos PST ocultos en una Papelera de reciclaje protegida por Norton en mi escritorio. Los grandes archivos se señalaron en el mapa, así que pude saber lo que estaba pasando al instante (habíamos desinstalado Norton varios meses antes). Otro aspecto interactivo permite hacer clic en un nombre de directorio en la parte superior izquierda de la pantalla, ge-

FIGURA 1: Interfaz principal de WinDirStat

nerando un marco blanco alrededor de los objetos en la pantalla gráfica de la parte inferior. Esto le ofrece una representación visual de cuánto espacio consume cada directorio de su sistema. Puede comenzar con los directorios superiores o bien navegar hasta las profundidades del árbol de directorios. WinDirStat está disponible para todas las versiones de Windows, desde Windows 95 a Windows Server 2003.

SYSTEM INFORMATION FOR WINDOWS

System Information for Windows (SIW) nos sorprendió mucho. Esta sencilla e independiente utilidad puede decirle casi todo sobre un sistema individual. La Figura 2 muestra la interfaz principal de SIW. Cuando comience a utilizar esta herramienta, probablemente nunca tendrá que ir a Mi PC y seleccionar Administrar. La gran cantidad de información de sistema que esta utilidad puede extraer es asombrosa. ¿Necesita conocer el número de serie de la instalación original de Windows y claves de producto? ¿Desea ver las temperaturas de CPU u otras temperaturas de ambiente que indica actualmente su placa madre (siempre que sea capaz de ello)? ¿Necesita encontrar claves de licencia para una amplia gama de aplicaciones genéricas comunes, de Microsoft FIGURA 2: Interfaz principal de SIW y de otros provee-

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

dores? ¿Necesita recuperar una contraseña? SIW puede efectuar todas estas tareas y facilitar una gran cantidad de información: • Software: SO, revisiones, aplicaciones instaladas (y claves de licencia aplicables, en muchos casos), procesos actuales, archivos abiertos, codecs de audio y vídeo. • Hardware: placas base, datos de sensores, BIOS, CPU, PCI/AGP, USB e ISA/PnP, memoria, tarjeta de vídeo, monitor, unidades de disco, unidades CD/DVD, dispositivos SCSI, datos de Tecnología automática de supervisión, análisis e informes (SMART), puertos e impresoras. • Redes: tarjetas de red, recursos compartidos, conexiones de red, puertos abiertos. SIW también proporciona herramientas de recuperación de contraseñas para revelar contraseñas ocultas bajo asteriscos, claves de producto y números de serie, así como supervisión de CPU en tiempo real, memoria, uso de archivo de paginación y tráfico de red. SIW está disponible para todas las versiones de Windows a partir de Windows 98, incluidas las versiones de 64 bits y Windows Vista.

OCS INVENTORY NG Otro proyecto disponible en SourceForge, Open Computers and Software Inventory (OCS Inventory NG) tiene una arquitectura mayor que nuestras dos primeras utilidades, pero su objetivo es más elevado: ofrecer información detallada de inventario y gestión de paquetes en una red de sistemas completa. Los sistemas cliente compatibles con OCS Inventory NG incluyen Windows 2003/Vista/XP/2000/Me/NT 4.0/98/95, HP-UX, ENERO 2008

39


w76-microsoft 16-19v2

28/5/03

15:50

Página 16

Microsoft Exchange Server 2003 Comunicación global para su negocio La aparición de la nueva versión de Microsoft Exchange Server está llamada a revolucionar el mercado de las comunicaciones empresariales que lidera desde su versión 2000. La estrategia de hacer más con menos, que responde no sólo a una necesidad del mercado, sino a una petición de la mayoría de administradores de sistema, ha sido adoptada por Microsoft en todos sus productos, empezando por el reciente Windows Server 2003.

E

Microsoft Exchange Server ha evolucionado convirtiéndose en una plataforma de comunicación fiable, escalable y de fácil gestión.

16

JUNIO 2003

n este sentido, Microsoft Exchange Server 2003 se presenta como una evolución cuantitativa, respecto a la capacidad, potencia, productividad y costes; y cualitativa, por su tecnología y efectividad. El resultado es la mejor plataforma de infraestructura de comunicaciones para la empresa, que ofrece seguridad, fiabilidad y escalabilidad sin precedentes, con un mayor retorno de inversión (ROI) en menor tiempo. Microsoft Exchange Server 2003 es la respuesta a un entorno empresarial diferente, basado en la colaboración y los flujos de información. Las empresas han ido integrando diferentes tecnologías e infraestructuras que le posibilitan manejar mayor y mejor cantidad de información, fundamental para la toma de decisiones y sus relaciones con clientes y proveedores. En este contexto aparece la denominada “inteligencia empresarial”, donde el correo electrónico ha pasado de ser un mero complemento de comunicación a ser el verdadero protagonista del flujo de información dentro y fuera de las organizaciones. Un correo electrónico gestionado desde servidores cada vez más sofisticados, que actualmente también gestionan flujos de

trabajo, controlan agendas, almacenan información, etc. Pero para que el nuevo panorama de comunicación empresarial sea posible, se necesitan herramientas capaces de ejecutarlas, así como una plataforma que garantice su disponibilidad y seguridad.

EXCHANGE LA MEJOR OPCIÓN Microsoft Exchange Server cubre desde su aparición las necesidades en organizaciones de todos los tamaños, desde empresas pequeñas y centralizadas a las más grandes y distribuidas. A pesar de la idea generalizada de que Exchange es un mero gestor de correo electrónico, lo cierto es que el producto ha evolucionado junto con los entornos donde se integra, convirtiéndose en una plataforma de comunicación fiable, escalable y de fácil gestión, en cuya versión 2000 se introdujo el Storage Web (almacén web), un repositorio de datos accesible mediante el estándar XML, que además funciona como plataforma de aplicaciones. Exchange, integrado en la familia de servidores Microsoft, actúa en diferentes escenarios empresariales proporcionando comunicaciones avanzadas, entre las que destaca la mensajería instantánea y la introducción de las conferencias de voz, vídeo

y datos gracias a Exchange Conferencing Server, o la integración de los servicios de voz sobre IP; disponibilidad de herramientas para la coexistencia o migración desde otras infraestructuras o sistemas de comunicaciones a Exchange; reducción del coste total de propiedad (TCO) gracias a su alto rendimiento y fiabilidad; simplificación del desarrollo de aplicaciones integradas, puesta en marcha y administración, destacando los servicios web XML y la integración con Office; disposición de funciones especiales para dispositivos móviles y usuarios itinerantes, gracias a Outlook Web Access; servicio a delegaciones remotas con las tecnologías de Windows Server; mejora de la explotación del sistema de correo electrónico y colaboración; y especificaciones propias para las empresas de hosting y buzones externos. En definitiva, la mejor opción para el desarrollo de una auténtica infraestructura de comunicación empresarial.

NOVEDADES EN EXCHANGE 2003 La reciente aparición de Microsoft Exchange Server 2003 procura satisfacer las demandas de los millones de usuarios de Exchange, en torno a un menor TCO; mayor consolidación de los sites, servidores y tareas; mejor seguridad; más herramientas de instalación; mejora del Outlook Web Access; simplificación de la administración y backup; y más herramientas de migración y coexistencia. Todas estas demandas se traducen en novedades y mejoras que presenta la versión 2003,

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM


w76-microsoft 16-19v2

28/5/03

15:50

Página 17

LIDERANDO EL MERCADO

M

icrosoft Exchange Server 2000 tenía una base de usuarios de 100 millones de clientes en Enero de 2002, de los que un millón de usuarios empresariales se encontraban en España. Este dato es importante para entender la importancia de Exchange en el mundo de la comunicación empresarial, donde compite con otras plataformas que incluso corren sobre Windows Server, sistema que se optimiza sustancialmente con Exchage 2003. En el estudio de IDC “Previsión y análisis mundial de la integración de los entornos de colaboración 2002-2006”, la consultora estimaba que Microsoft obtenía un crecimiento de la cuota de mercado del 53,8% entre los nuevos usuarios de entornos de colaboración y mensajería en el año 2001. Y si nos fijamos en el sistema operativo que corre por debajo, Windows era la opción preferida por la mayoría de los encuestados, pronosticando que Microsoft Windows tendría en el 2006 una cuota de mercado del 64,3%, seguido de lejos por Linux y otros sistemas abiertos con el 21% de cuota. Estas cifras son el resultado del trabajo que viene desarrollando Microsoft para integrar las últimas tecnologías y satisfacer las exigentes demandas de las empresas. De esta manera, Microsoft Exchange Server 2003 seguirá liderando el mercado que en su momento ganara la versión 2000. Por una parte, los usuarios están reconociendo el esfuerzo que ha hecho Microsoft por ofrecer la mayor cantidad de funciones integradas en la misma plataforma de mensajería y colaboración. Por otro lado, los clientes de Lotus, rival más próximo a Microsoft, se ven en la tesitura de migrar hacia Exchange o adoptar los cambios que IBM está aplicando en la arquitectura de Lotus. A este tipo de clientes Microsoft les ofrece una alternativa que les permite mantener sus sistemas bajo

tanto para los profesionales como para los responsables de TI, centradas en tres áreas de actuación muy concretas: seguridad, movilidad y escalabilidad. Responsables de TI Los administradores de sistemas y responsables de informática de las empresas aprovecharán la simplificación de la administración del sistema,

Costes por usuario y año

MIcrosoft Exchange

Lotus Notes/Dominio

Adquisición de hardware y software

88,1

99,07

Gestión y administración del sistema

303,63

265,45

Formación

64,03

133,89

Desarrollo de aplicaciones

28,89

96,1

Costes totales directos

484,65

594,51

Pérdidas por caida del servicio

173,52

354,79

Tiempo dedicado a ayudar a los compañeros

917,77

1.776,23

Total costes indirectos

1.091,29

2.131.02

Suma costes directos + indirectos/usuario y año

1.575,94

2.725,53

FUENTE: SYTEL, CIFRAS PERTENECIENTES AL AÑO 2000 EXPRESADAS EN DÓLARES USA Tabla comparativa del coste por usuario entre Exchange Server y Lotus/Domino.

Windows con una coexistencia y posibilidades de migración hacia Microsoft Exchange Server y otros productos relacionados. Pero los clientes de IBM no son los únicos amparados, pues Exchange ofrece herramientas de coexistencia y migración de correo electrónico a sistemas como Microsoft Mail, Novell GroupWise, Collabra share y servidores de correo X.400 con estándares Internet IMAP/LDAP. De hecho, el estudio de IDC en el apartado “Migración de otros sistemas” pone de relieve que la mayoría de las grandes empresas utilizan Exchange. Pero el liderazgo de Exchange no sólo se asienta en sus funciones y oportunidades para otros clientes. El coste total de propiedad (TCO), junto con la fiabilidad y rendimiento, es también un elemento muy importante a la hora de que un cliente se decida por Exchange.

así como la disponibilidad de los servicios de mensajería y colaboración en entornos de misión crítica, lo que ayuda a reducir los costes de gestión. • Consolidación de servidores Se mejora la etapa iniciada con la versión Exchange 2000, basándose ahora en los servicios de Microsoft Windows Server 2003 que apoyan al servicio Volume Shadow Copy; las copias de se-

WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM

Según un estudio de Meta Group de diciembre de 2001, las organizaciones podrían conseguir reducciones de más de 200.000 dólares al año por servidor de correo, al consolidarlo en uno mayor, cosa que ya permitía Exchange 2000 Server, y que se ve potenciado con la versión 2003. Esta situación la pudieron comprobar empresas del calado de Saudi Arabian Oil, que consolidó 23 sitios soportando a 45.000 usuarios en tan sólo siete, en un plazo de 33 días y eliminando 29 servidores. O Deloitte & Touche, que consolidó cinco servidores de correo con 6.000 usuarios a uno sólo con la siguiente reducción de costes. Por otra parte, las auditorías de la empresa Giga Information han registrados ahorros considerables en forma de retornos de inversión de un 113% en Bosch, un 72% en Nabisco o un 55% en Quantum .

guridad y restauración instantáneas, que eliminan una de las limitaciones relacionadas con el número máximo de usuarios soportados en un servidor; el servicio Volume Shadow Copy, que permite la copia de seguridad en línea de Exchange Storage Groups; la sincronización más rápida y fiable; y el modo de caché de Outlook 2003, que reduce las consultas al servidor. JUNIO 2003

17


Reportajes y secciones