{"id":334,"date":"2008-04-10T14:18:29","date_gmt":"2008-04-10T17:18:29","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=334"},"modified":"2008-04-10T14:18:29","modified_gmt":"2008-04-10T17:18:29","slug":"nuevos-productos-para-profesionales-de-ti","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=334","title":{"rendered":"Nuevos productos para profesionales de TI"},"content":{"rendered":"<p>Cuanto m&#225;s grande y m&#225;s compleja sea su infraestructura, mayor ser&#225; su preocupaci&#243;n por el mantenimiento y las tareas operativas que interfieren unas con otras. Afortunadamente, hay herramientas disponibles para el administrador del sistema y de bases de datos que ayudan a coordinar las programaciones de un entorno complejo. <a href=\"http:\/\/technet.microsoft.com\/es-ar\/magazine\/cc194395.aspx\">Link Oficial<\/a>.<\/p>\n<p>&#8212;&#8211;<\/p>\n<h3>Cuadro de herramientas Nuevos productos para profesionales de TI<\/h3>\n<p>Greg Steen<\/p>\n<p>Administraci&#243;n de bases de datos SQL<\/p>\n<p><strong>SQL Sentry Event Manager<\/strong><\/p>\n<p><a href=\"http:\/\/sqlsentry.net\/event-manager\/standard-sql-server.asp\">sqlsentry.net\/event-manager\/standard-sql-server.asp<\/a><\/p>\n<p>Cuanto m&#225;s grande y m&#225;s compleja sea su infraestructura, mayor ser&#225; su preocupaci&#243;n por el mantenimiento y las tareas operativas que interfieren unas con otras. Esto puede llevar al caos de flujo de procesos para los usuarios finales. Afortunadamente, hay herramientas disponibles para el administrador del sistema y de bases de datos que ayudan a coordinar las programaciones de un entorno complejo.<\/p>\n<p>Una de estas herramientas que quiz&#225;s desee considerar para su entorno de servidor con varias bases de datos es SQL Sentry Event Manager, una aplicaci&#243;n de servidor de Microsoft&#174; .NET Framework que usa SQL Server&#174; 2000 o SQL Server 2005 de fondo. El usuario conecta a la aplicaci&#243;n de servidor a trav&#233;s de la interfaz de usuario de la consola de SQL Sentry, lo que ofrece una vista unificada de los servidores administrados en el entorno. La aplicaci&#243;n del servidor no tiene agentes, pero esto, como de costumbre, implica que necesitar&#225; ejecutarse bajo un contexto de usuario que tiene los derechos de conectar a los equipos y los servicios que desea administrar.<\/p>\n<p>Una de las caracter&#237;sticas m&#225;s promocionadas de la aplicaci&#243;n es que la interfaz de usuario de la consola ofrece la capacidad de volver a programar las tareas de servidor con tan s&#243;lo arrastrar y colocar para ayudar a alinear el mantenimiento y la actividad operativa con el fin de evitar conflictos y tiempo de inactividad. Aunque la interfaz de usuario puede parecer algo complicada al principio, permite detectar r&#225;pidamente posibles problemas y encontrar una franja temporal para trasladar cualquier tarea conflictiva. Incluso ofrece una vista similar a la de Microsoft Outlook&#174; de los trabajos de agentes SQL y las tareas programadas de Windows&#174; para los servidores que ha elegido supervisar. Y la vista de calendario destaca las tareas en ejecuci&#243;n prolongada y aquellas con error para ayudarle a detectar y resolver problemas durante el progreso.<\/p>\n<p>Adem&#225;s de la funcionalidad de programaci&#243;n, SQL Sentry tiene un s&#243;lido sistema de notificaci&#243;n que elimina la necesidad de usar SQL Mail, MAPI, xp_sendmail o sp_send_dbmail. Tambi&#233;n distribuye todas las notificaciones de eventos de los servidores administrados a trav&#233;s de su subsistema, lo que da un control centralizado de los tipos, la frecuencia y la distribuci&#243;n de las notificaciones.<\/p>\n<p>Las notificaciones se pueden configurar al nivel global, de servidor y de tarea o trabajo. Esto ofrece la granularidad que la mayor&#237;a de los administradores esperan para este tipo de evento. Puede establecer varios tipos diferentes de condiciones de evento para activar una notificaci&#243;n, por ejemplo, cuando un trabajo tarda mucho o muy poco en completarse, cuando un indicador de rendimiento, como la utilizaci&#243;n de CPU, alcanza cierto umbral, o cuando un trabajo de agente SQL queda bloqueado por alguna raz&#243;n. Tambi&#233;n puede configurar SQL Sentry para que notifique de cambios en la configuraci&#243;n, as&#237; sabr&#225; cu&#225;ndo alguien ajusta la programaci&#243;n, interrumpe una supervisi&#243;n, etc.<\/p>\n<p>Pero SQL Sentry no se ocupa s&#243;lo de trabajos de agente SQL y de eventos del programador de tareas de Windows. La aplicaci&#243;n es compatible tambi&#233;n con eventos de planes de mantenimiento, paquetes DTS, tareas de SSIS y con el registro de agente SQL.<\/p>\n<p>Con frecuencia, a los cargos superiores les suele gustar ver lo bien que funcionan los sistemas y, si tiene un historial de tiempo activo del que puede estar orgulloso, probablemente querr&#225; mostrarlo. SQL Sentry tiene varias opciones de creaci&#243;n de informes integradas precisamente para esta tarea, ya que permiten generar e imprimir gr&#225;ficos estad&#237;sticos de tiempo de ejecuci&#243;n y rendimiento. Tambi&#233;n puede exportar los datos de los informes a XML, CSV o HTML para la inclusi&#243;n en sus propios documentos y herramientas de creaci&#243;n de informes.<\/p>\n<p>La versi&#243;n Professional Edition agrega la capacidad de administrar servidores Oracle, adem&#225;s de caracter&#237;sticas como supervisi&#243;n de servicios de informes, puesta en cola de trabajos de agente SQL, encadenamiento de eventos de servidor ajenos a SQL y calendario para recursos compartidos.<\/p>\n<p><strong>Precio:<\/strong> Versi&#243;n Standard Edition a partir de 395 d&#243;lares.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" height=\"290\" alt=\"\" src=\"http:\/\/technet.microsoft.com\/cc194395.steen.toolbox.sqlsentry_L.gif\" width=\"440\" \/><\/p>\n<p>Programaci&#243;n de mantenimiento con SQL Sentry<strong> <\/strong><\/p>\n<p>Administraci&#243;n remota de sistemas<\/p>\n<p><strong>Mobile Admin<\/strong><\/p>\n<p><a href=\"http:\/\/rovemobile.com\/products\/ma\/features\">rovemobile.com\/products\/ma\/features<\/a><\/p>\n<p>Como no puede estar en m&#225;s de un lugar al mismo tiempo, una herramienta de administraci&#243;n de servidor remota m&#243;vil es una buena idea para el profesional de TI muy ocupado. Merece la pena echar un vistazo a Mobile Admin, de Rove Mobile (anteriormente, Idokorro Mobile).<\/p>\n<p>Mobile Admin es una instalaci&#243;n cliente\/servidor en la que un servidor de comunicaciones (que tiene acceso a los servidores que desea administrar) interact&#250;a con un conjunto de dispositivos port&#225;tiles inal&#225;mbricos. La parte del servidor de la aplicaci&#243;n no tiene agentes, lo que significa que no tiene que instalar nada en los servidores que desea administrar. Sin embargo, debe dar a este contexto de equipo y aplicaci&#243;n los derechos apropiados de administraci&#243;n remota con el fin de administrar los equipos en la infraestructura.<\/p>\n<p>La mayor&#237;a de las principales plataformas m&#243;viles pueden obtener acceso al servidor, entre ellas, los Pocket PC y smartphone Windows Mobile&#174;, as&#237; como los smartphone BlackBerry. Adem&#225;s, cualquier equipo conectado a Internet con un explorador compatible puede conectar a Mobile Admin (siempre que lo permita su directiva de seguridad).<\/p>\n<p>Una de las primeras preocupaciones para cualquier profesional de sistemas o redes en relaci&#243;n con administraciones m&#243;viles es la seguridad. Los usuarios que tienen BlackBerry Enterprise Server pueden cifrar toda la comunicaci&#243;n con TDES (Triple Data Encryption Standard) o AES (Advanced Encryption Standard), ambos compatibles con FIPS (Federal Information Processing Standard).<\/p>\n<p>Adem&#225;s, Mobile Admin ampl&#237;a la funci&#243;n &quot;kill&quot; en caso de p&#233;rdida del BlackBerry, y permite eliminar el software y los datos del tel&#233;fono de forma remota. Para otros dispositivos port&#225;tiles, puede implementar una VPN para proteger las comunicaciones y\/o configurar Mobile Admin para usar un inicio de sesi&#243;n de Windows, LDAP, RSA SecurID, la autenticaci&#243;n de RADIUS o un inicio de sesi&#243;n espec&#237;fico de Mobile Admin.<\/p>\n<p>Una vez que ha realizado la conexi&#243;n, puede llevar a cabo tareas de administraci&#243;n de Windows, por ejemplo, ver y borrar registros de eventos, reiniciar equipos, administrar archivos y directorios, y ver y editar tareas programadas.<\/p>\n<p>En cuanto a la integraci&#243;n de Active Directory&#174;, puede ver, crear, editar, deshabilitar o eliminar usuarios, grupos y equipos. Mientras tanto, para la administraci&#243;n de Exchange, puede cambiar la configuraci&#243;n del buz&#243;n de correo, movilizar e inmovilizar colas de mensajes y m&#225;s.<\/p>\n<p>Con IIS, puede reiniciar grupos de aplicaciones o sitios web, y cambiar la configuraci&#243;n de directorios virtuales. En lo que respecta a servidores SQL, puede ejecutar consultas T-SQL, modificar inicios de sesi&#243;n, y detener e iniciar trabajos de agente SQL. Y, si ejecuta los Servicios de Cluster Server, puede mover grupos, desconectar recursos y conmutar entre otras tareas administrativas comunes.<\/p>\n<p>Finalmente, Mobile Admin tambi&#233;n ofrece compatibilidad para administrar varios aspectos de Oracle, Novell LDAP, Lotus Domino, Citrix, HP iLO, Backup Exec, etc.<\/p>\n<p><strong>Precio:<\/strong> A partir de 245 d&#243;lares por servidor.<\/p>\n<p>Rese&#241;a de libro<\/p>\n<p><strong>Managing Windows Network Forensics and Investigation<\/strong><\/p>\n<p><a href=\"http:\/\/sybex.com\">sybex.com<\/a><\/p>\n<p>Es posible que cuente con el hardware y los procedimientos adecuados para detectar y mitigar las amenazas contra sus redes. Pero, &#191;conoce los procedimientos o dispone de los protocolos que necesita para investigar y, quiz&#225;s, iniciar procedimientos legales contra infractores que provocan riesgos de seguridad?<\/p>\n<p>Aqu&#237; es donde entra en juego el libro Mastering Windows Network Forensics and Investigation (Sybex, 2007). Ense&#241;a las habilidades necesarias para investigar a fondo intrusiones de red de Windows, desde incidentes de un solo equipo a escala reducida (como el uso inadecuado de los servicios de la compa&#241;&#237;a) hasta ataques de mayor envergadura y m&#225;s generalizados contra sistemas muy importantes.<\/p>\n<p>El libro nos gu&#237;a por el proceso de recopilaci&#243;n de pruebas, y cubre todos los aspectos, desde entrevistas hasta el seguimiento de eventos y registros auditados. Explica d&#243;nde y c&#243;mo recopilar las pruebas en equipos y redes de Windows mediante herramientas como WireShark, LogParser, EnCase y el conjunto de herramientas de Sysinternals.<\/p>\n<p>Adem&#225;s, el libro explora la informaci&#243;n que se puede obtener del Registro, la estructura y el contenido del sistema de archivos, los registros basados en texto, los registros de eventos y los procesos en los equipos en cuesti&#243;n. Adem&#225;s, averiguamos c&#243;mo crear un CD de an&#225;lisis activo, que contiene las herramientas que necesita para localizar las pruebas que necesita. Finalmente, el libro trata c&#243;mo presentar los resultados de su investigaci&#243;n, con detalles sobre las instrucciones y los procedimientos para testificar ante un tribunal.<\/p>\n<p><strong>Precio:<\/strong> $59.99.<\/p>\n<p>Recopilaci&#243;n de datos del sistema<\/p>\n<p><strong>MetaLAN<\/strong><\/p>\n<p><a href=\"http:\/\/hammer-software.com\/metalan.shtml\">hammer-software.com\/metalan.shtml<\/a><\/p>\n<p>La administraci&#243;n centralizada es uno de los componentes clave de la administraci&#243;n satisfactoria de sistemas. Elimina complicaciones y evita p&#233;rdidas de tiempo, lo que reduce la presi&#243;n a que se ve sometido en el trabajo.<\/p>\n<p>MetaLAN de Hammer Software es una herramienta que le ayuda a administrar usuarios y servidores en su red de Windows. Esta aplicaci&#243;n sin agente permite reunir r&#225;pidamente informaci&#243;n acerca de los equipos de Windows, administrarlos y realizar cambios en su configuraci&#243;n. Esto, por supuesto, requiere el contexto de usuario y los derechos necesarios para hacerlo.<\/p>\n<p>MetaLAN tiene dos modos de operaci&#243;n. Puede elegir ejecutarlo directamente en modo de administrador (que se ocupa de los equipos en los que desea realizar consultas o modificar propiedades) o puede usar el complemento gratuito agente\/servicio, ProbeServer, en el equipo remoto conjuntamente con MetaLAN en modo de servidor para supervisar continuamente las estaciones de trabajo.<\/p>\n<p>Al iniciar la aplicaci&#243;n, obtendr&#225; acceso a la interfaz de usuario del panel de control de MetaLAN, que le da la opci&#243;n de buscar dominios para administrar en la red actual. Aqu&#237;, puede iniciar tambi&#233;n varias herramientas, por ejemplo, Help Desk Tool, Report Tool, Software Tool y RegCast Tool.<\/p>\n<p>Help Desk Tool ofrece una vista de b&#250;squeda y exploraci&#243;n de los equipos en el dominio que administra. Si selecciona un equipo, obtendr&#225; informaci&#243;n &#250;til acerca del mismo, incluido el fabricante, las direcciones IP, los procesadores, las unidades, las direcciones MAC y las funciones de servidor. Desde aqu&#237;, puede ejecutar consultas del Instrumental de administraci&#243;n de Windows (WMI), conectar a monitores de rendimiento en tiempo real, ver el software instalado y realizar otras tareas administrativas muy &#250;tiles.<\/p>\n<p>Report Tool ofrece vistas r&#225;pidas, exportables y gr&#225;ficas de sus nodos administrados. Por ejemplo, puede generar un gr&#225;fico circular de las velocidades de CPU de todos los equipos en la red o comprobar qu&#233; equipos tienen Windows XP Service Pack 2 instalado.<\/p>\n<p>Software Tool permite ver y exportar listas r&#225;pidamente del software instalado en un grupo de uno a cualquier n&#250;mero de equipos en la red. Esta es una gran herramienta para auditor&#237;as.<\/p>\n<p>Por &#250;ltimo, RegCast Tool permite ver (y modificar, si es administrador de dominio o de la empresa) informaci&#243;n del Registro en equipos remotos de un grupo seleccionado de equipos.<\/p>\n<p>MetaLAN incluye tambi&#233;n una herramienta para implementar e instalar de forma remota paquetes Microsoft Installer (MSI), si son compatibles con la instalaci&#243;n silenciosa, una vista de almacenamiento que muestra cada unidad en los equipos y cu&#225;nto espacio libre hay disponible, y una herramienta de administraci&#243;n de servicios que permite iniciar, detener e incluso quitar servicios. Por si esto fuera poco, tambi&#233;n incluye una herramienta de control remoto VNC (Virtual Network Computing) con un peque&#241;o archivo ejecutable VNC que ofrece el control remoto del equipo (de forma muy parecida a Asistencia Remota).<\/p>\n<p><strong>Precio:<\/strong> A partir de 75 d&#243;lares por un paquete de licencias de 20 nodos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" height=\"333\" alt=\"\" src=\"http:\/\/technet.microsoft.com\/cc194395.steen.toolbox.metalan_L.gif\" width=\"420\" \/><\/p>\n<p>Help Desk Tool ofrece una vista de b&#250;squeda y exploraci&#243;n.<strong> <\/strong><\/p>\n<p>Automatizaci&#243;n de tareas<\/p>\n<p><strong>AutoHotkey<\/strong><\/p>\n<p><a href=\"http:\/\/autohotkey.com\">autohotkey.com<\/a><\/p>\n<p>La automatizaci&#243;n puede ser el mejor amigo de un profesional de TI, pues ayuda a evitar tareas laboriosas y repetitivas. Entre las muchas herramientas en el mercado que pueden ayudarnos en este sentido, encontramos la utilidad AutoHotkey. Esta herramienta gratuita de c&#243;digo abierto simplifica las rutinas de escritorio al automatizar pr&#225;cticamente cualquier tarea que requiera el uso del teclado, el mouse o incluso de joystick. Se trata de una herramienta de macros y teclas de acceso r&#225;pido basada en scripts en esteroides.<\/p>\n<p>AutoHotkey se ejecuta en la bandeja del sistema y, tras el inicio, ejecuta la definici&#243;n de scripts que ha creado. El programa ejecuta los comandos individuales de script seg&#250;n aparecen en el archivo de scripts. Esto le resultar&#225; muy &#250;til para abrir su conjunto favorito de aplicaciones al inicio, por ejemplo. Pero espere, que hay m&#225;s: tambi&#233;n puede definir cualquier n&#250;mero de teclas y cadenas de acceso r&#225;pido.<\/p>\n<p>Las teclas de acceso r&#225;pido son cualquier combinaci&#243;n de teclas definidas para activar una acci&#243;n, por ejemplo, el inicio de una aplicaci&#243;n, mostrar Windows en primer plano o simular la acci&#243;n de desplazamiento de la rueda del mouse.<\/p>\n<p>Por el contrario, las cadenas de acceso r&#225;pido son abreviaciones de texto para comandos o frases de escritura frecuente. Adem&#225;s, estas cadenas se pueden usar para iniciar una acci&#243;n generada por script de forma similar a las teclas de acceso r&#225;pido. Por ejemplo, podr&#237;a crear una cadena de acceso r&#225;pido con la sencilla secuencia de teclas &quot;td&quot; para abrir Microsoft Word y escribir la fecha de hoy en el formato que desee. O, si hay un p&#225;rrafo de respuesta particular que siempre env&#237;a a sus usuarios, podr&#237;a crear una cadena de acceso r&#225;pido muy simple para volcar autom&#225;ticamente el p&#225;rrafo en un mensaje nuevo de Outlook.<\/p>\n<p>El lenguaje de scripting mismo es compatible con variables, expresiones para operaciones de matem&#225;ticas y cadenas, variables globales integradas, funciones, bucles e instrucciones condicionales, as&#237; que seguro que podr&#225; crear un script que cubra sus necesidades de administraci&#243;n del sistema. En total, hay m&#225;s de 100 construcciones y comandos para ayudarle. Por ejemplo, puede simular la acci&#243;n de arrastrar el cursor del mouse, mostrar cuadros de mensaje, ejecutar operaciones asincr&#243;nicas, enviar mensajes de correo electr&#243;nico, modificar el Registro, establecer temporizadores en los bucles para realizar comprobaciones peri&#243;dicas, abrir aplicaciones, cerrar ventanas y eliminar procesos.<\/p>\n<p>Otra estupenda caracter&#237;stica de AutoHotkey es que puede compilar sus scripts para volverlos a emplear y distribuir una vez que los ha adaptado a sus necesidades. De este modo, los usuarios que no tienen la herramienta AutoHotkey instalada pueden utilizar sus scripts y accesos directos. Y, debido a la licencia del proyecto de c&#243;digo abierto, puede distribuirlos o venderlos sin restricciones.<\/p>\n<p>En su organizaci&#243;n interna, podr&#237;a distribuir f&#225;cilmente a los usuarios finales un script ejecutable que realice alg&#250;n conjunto de personalizaciones que, de otro modo, tendr&#237;a que llevar a cabo manualmente en sus equipos. Adem&#225;s, si necesita adaptar los scripts a cada usuario, AutoHotkey acepta tambi&#233;n par&#225;metros y modificadores de l&#237;nea de comandos, as&#237; que aqu&#237; tiene algo que es &#250;til y reutilizable en el dominio.<\/p>\n<p>A diferencia de muchos proyectos de c&#243;digo abierto, que a menudo carecen de profundidad en la documentaci&#243;n, la documentaci&#243;n de AutoHotkey es completa y est&#225; bien dise&#241;ada, y ense&#241;a lo necesario para generar por script las tareas de automatizaci&#243;n con muchos ejemplos buenos y &#250;tiles. Adem&#225;s, en el sitio web del proyecto, encontrar&#225; un foro activo de usuarios para resolver cualquier pregunta y un wiki que contiene scripts, tutoriales y una referencia de comandos. Tambi&#233;n hay una p&#225;gina de presentaci&#243;n de scripts que ofrece un buen conjunto de ejemplos utilizables proporcionados por usuarios.<\/p>\n<p><strong>Precio:<\/strong> Producto gratuito.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" height=\"276\" alt=\"\" src=\"http:\/\/technet.microsoft.com\/cc194395.steen.toolbox.autohotkey_L.gif\" width=\"420\" \/><\/p>\n<p>AutoHotkey puede compilar scripts para volverlos a emplear y distribuir.<strong> <\/strong><\/p>\n<p><strong>Greg Steen<\/strong> es un profesional emprendedor y entusiasta de la tecnolog&#237;a. Siempre est&#225; buscando nuevas herramientas para ayudar a simplificar las operaciones, el control de calidad y el desarrollo para los profesionales de TI.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuanto m&#225;s grande y m&#225;s compleja sea su infraestructura, mayor ser&#225; su preocupaci&#243;n por el&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-334","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=334"}],"version-history":[{"count":0,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/334\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}