Consejos
Consejos
-
¿Que hay en un paquete VoIP? – Una introducción a ancho de banda para VoIP
Aprende que contiene un paquete VoIP, como trabajan las cabeceras, que transportan los protocolos VoIP y como utilizan el ancho de banda de red. Continúe Leyendo
-
¿Qué hay de nuevo en SQL Server 2012 Reporting Services?
Qué diferencia hay en el SQL Server Reporting Services 2012? ¿Cuáles son las novedades? Lea este consejo del experto Roman Rehak para averiguarlo. Continúe Leyendo
-
Almacenamiento en Citrix XenServer: cómo funciona y qué puede fallar
En Citrix XenServer, la conexión entre los hosts y el almacenamiento implica a numerosos componentes. Problemas que suelen surgir y cómo resolverlos Continúe Leyendo
-
Cómo realizar la transición de IPv4 a IPv6 sin cambiar la red
La transición de IPv4 a IPv6 puede dar problemas a empresas sin recursos para rediseñar su red. Expertos y fabricantes comentan cómo conseguirlo. Continúe Leyendo
-
Los cinco errores principales a la hora de hacer copias de seguridad de VM y cómo prevenirlos
Crear copias de seguridad en entornos virtuales tiene sus propios riesgos. Cómo crear copias de seguridad de sus VM de forma eficaz y sin errores. Continúe Leyendo
-
Las cinco mejoras principales de las directivas de grupo en Windows Server 2012
¿Qué ha cambiado en las directivas de grupo de Active Directory en Windows Server 2012? Le damos algunos datos de esas mejoras en este artículo. Continúe Leyendo
-
Copia de seguridad y recuperación de SAN
En este artículo conocerá objetivos de copia de seguridad para entornos SAN y métodos de copia de seguridad para lograr esos objetivos. Continúe Leyendo
-
Utilizar funciones PowerShell para mejorar la administración de SQL Server
Microsoft SQL Server 2012 con capacidades PowerShell ¿Cuál es la mejor manera para gestionar un DBA? Lea este consejo de Don Jones para averiguarlo. Continúe Leyendo
-
El tamaño óptimo de la base de datos de buzón de Exchange Server 2010
No hay tamaño fijo idóneo para la database del buzón de Exchange Server 2010. Hay aspectos a considerar para saber qué es lo mejor para su empresa. Continúe Leyendo
-
Cómo planificar una red segura mediante la práctica de la defensa en profundidad
Al diseñar una red empresarial con infraestructura hospedada, las capas deben colaborar para protegerla. Por eso usamos la defensa en profundidad. Continúe Leyendo
-
Implementación de firewall para nuevos tipos de ataques
¿Es el firewall una defensa eficaz contra amenazas? Experto en seguridad de red Anand Sastry ofrece escenarios de firewall para mejorar la seguridad. Continúe Leyendo
-
Herramientas para mejorar el rendimiento de vídeo inalámbrico II
Video Wi-Fi puede gravar las redes, los ingenieros usan tácticas de diseño WLAN y optimizan el flujo de video inalámbrico para usuarios empresariales. Continúe Leyendo
-
Herramientas para mejorar el rendimiento de vídeo inalámbrico
¿En busca de mejorar la entrega de video móvil? La respuesta puede darse en mejoras propias de la red y herramientas de medición del rendimiento WLAN. Continúe Leyendo
-
Asegurar la red inalámbrica para un óptimo rendimiento de aplicaciones
Las WLAN son más rápidas que nunca, pero los ingenieros deben asegurar su optimización para un máximo rendimiento de aplicación. Continúe Leyendo
-
Mejores prácticas para la creación de una red virtual vSphere
Las redes VMware vSphere requieren varias decisiones antes de instalar hosts ESXi. Siga estas mejores prácticas para la configuración apropiada. Continúe Leyendo
-
Usando switches distribuidos vSphere para redes virtuales
El switch distribuido vSphere de VMware se comparte entre la red, no comolos switch estándar. He aquí cómo configurar los y usarlos. Continúe Leyendo
-
Consejos para configurar el servidor DNS en Empresas con RHEL
Ya sea interno o con cara al Internet, la configuración del servidor DNS puede ser sólo una brisa con estos consejos básicos. Continúe Leyendo
-
Bases de datos en memoria: Oracle TimesTen vs. Sybase ASE
El experto Mich Talebzadeh analiza la base de datos en memoria Oracle TimesTen y explica cuándo es más beneficiosa que un sistema tradicional. Continúe Leyendo
-
Oracle vs. SQL Server: Oracle gana en seguridad de alta disponibilidad
Una usuaria miembro del grupo de Oracle argumenta que éste gana la batalla de Oracle vs. SQL Server. Continúe Leyendo
-
Una lección sobre gestión de buzón de recursos de Exchange Server 2010
La gestión de buzones de recursos puede ser tediosa, pero los buzones configurados y personalizados adecuadamente facilitan la vida a todos. Continúe Leyendo
-
Seguridad bajo el Protocolo de escritorio remoto: como asegurar los equipos RDP en red
¿Qué es el RDP y por qué puede ser un riesgo de seguridad? El experto Pascucci explica por qué es necesario asegurar las conexiones RDP en la empresa Continúe Leyendo
-
Cambios en la política de cumplimiento de Visa PCI: ¿El Final de las evaluaciones PCI?
¿Significa el fin para la evaluación PCI cambio en políticas de cumplimiento de Visa? Chapple discute significado para profesionales de seguridad Continúe Leyendo
-
Pruebas de penetración en ingeniería social: cuatro técnicas efectivas
La penetración en ingeniería social es algo obligado para las empresas. Conozca cuatro sistemas con los que empezar a probar su seguridad Continúe Leyendo
-
Tecnologías IPS/IDS: cambios e innovaciones
¿Lleva tiempo sin cambiar su IPS/IDS? Karen Scarfone le detalla las innovaciones más importantes de estas tecnologías. Continúe Leyendo
-
Seis trampas en comando de copia masiva SQL
BCP es una excelente herramienta nativa, pero tiene limitaciones. El experto en SQL Server Serdar Yegulap discute problemas y cómo evitarlos. Continúe Leyendo
-
Herramientas de Microsoft SQL Server: nativas son buenas
¿Qué herramientas de SQL Server provee Microsoft? El experto Denny Cherry explica qué son las herramientas nativas y por qué son útiles. Continúe Leyendo
-
Minimizar los riesgos en cadena de suministro: clave para la gestión de la continuidad del negocio
Descubra aquí por qué analizar la cadena de suministro es un componente crítico de la gestión de la continuidad del negocio. Continúe Leyendo
-
Cómo reparar corrupción en el despliegue de Outlook 2010
Cuando Outlook se arruine, no descargue una herramienta externa automáticamente. Mejor pruebe con uno de estos enfoques que sugiere nuestro experto. Continúe Leyendo
-
Aplicaciones móviles y requisitos de banda ancha
Cómo calcular la banda ancha de sus aplicaciones móviles para determinar el costo de las operaciones de internet. Continúe Leyendo
-
Redes convergentes de almacenaje para servicios de desktop virtual
La implementación de redes convergentes FCoE para servicios de desktop virtual puede significar usar 1 red en vez de 2, pero hay complicaciones. Continúe Leyendo
-
Cuándo necesita, y no necesita, vCenter Server
Algunas organizaciones no necesitan las características avanzadas de vCenter Server y pueden funcionar con vSphere Client, gratuito. ¿Y la suya? Continúe Leyendo
-
Ajustar el swap en Linux para mejorar el rendimiento del servidor
Muchos administradores ignoran o subutilizan los parámetros swap en Linux, pero el hacer ajustes correctos dará mejor rendimiento al sistema. Continúe Leyendo
-
Probar latencia de switch con Ethernet 10 Gigabit: Qué debemos buscar
Probar la latencia de switch con Ethernet de 10 gigabits requiere elegir adecuados switches y herramientas de prueba y recrear correctamente el flujo. Continúe Leyendo
-
Almacenamiento Windows Server 2012 Hyper-V: Cómo puede Microsoft resolver los problemas
A pesar de mejoras, el almacenamiento de Windows Server 2012 Hyper-V tiene carencias. Un experto nos dice cómo Microsoft puede resolver esos fallos. Continúe Leyendo
-
¿Qué ancho de banda es suficiente para un centro de datos virtual?
El ancho de banda de red es un bien muy valioso en centros de datos virtuales. Pero una red de 10 GbE puede resultar excesiva en algunas situaciones. Continúe Leyendo
-
Android vs. iOS: características, políticas y controles de seguridad
Con la aplicación de seguridad de iOS en una esquina y el cifrado de Android en el otro, la pelea comienza. Continúe Leyendo
-
Firewall: Tres pasos para comprobar su funcionamiento
Hay tres pasos para probar los firewalls dentro de su organización. El experto Joel Snyder explica como hacerlo. Continúe Leyendo
-
Los snapshots de VMware: Cómo funcionan
Los snapshtos de disco pueden salvar los servidores virtuales de VMware de actualizaciones incorrectas. Continúe Leyendo
-
Cómo reparar los 5 errores más comunes de Outlook
¿Parecen sus usuarios discos rayados con los mensajes de error de Outlook? Nuestro experto habla sobre los cinco mensajes de error más comunes y cómo arreglarlos. Continúe Leyendo
-
Proyectar con COBIT e ITIL el plan de recuperación de desastres
COBIT e ITIL son dos marcos de trabajo que proporcionan controles medibles de asistencia en la revisión de los procesos de Recuperación ante Desastres (DR). Continúe Leyendo
-
Buenas prácticas de respaldo y recuperación de datos en SQL Server
Aprenda en este artículo las buenas prácticas y consejos de safeguard y recuperación de datos en SQL Server. Continúe Leyendo
-
Indicadores para medir el rendimiento de la gestión de la continuidad del negocio
Algunos indicadores pueden utilizarse para medir el rendimiento de la continuidad del negocio, asegurar los procesos del negocio y cumplir con los objetivos de la empresa. Continúe Leyendo
-
Ventajas e inconvenientes de la replicación de datos en red
Descubra las ventajas e inconvenientes de la replicación de datos en red a efectos de la recuperación ante desastres informáticos (DR). Continúe Leyendo
-
Herramientas de respaldo Linux: pros y contras de las aplicaciones de respaldo Linux más populares
Presentamos seis herramientas de backup de datos de Linux populares, con sus ventajas e inconvenientes respectivos. Continúe Leyendo
-
Eligiendo el mejor sistema de alimentación ininterrumpida para su centro de datos
Cómo elegir el tamaño correcto de alimentación de energía ininterrumpida (UPS) para su centro de datos. Conozca los errores comunes en tamaño y por qué las clasificaciones de engería de UPS pueden ser tan confusas. Continúe Leyendo
-
La capacidad del sistema de alimentación ininterrumpida ante la recuperación de desastres
Si alguna vez ha tratado de dilucidar qué capacidad debe ofrecer su sistema SAI (sistema de alimentación ininterrumpida) para proporcionar temporalmente el suministro energético necesario a su instalación informática, probablemente le haya surgido ... Continúe Leyendo
-
Las mejores prácticas para utilizar la virtualización de servidores en un entorno de almacenamiento
Entre las buenas prácticas que hay que tener en cuenta a la hora de virtualizar un servidor, se incluyen la supervisión del rendimiento de la máquina y la eliminación de los puntos únicos de fallo. Continúe Leyendo
-
Gestión de cambios en la planificación de la recuperación de desastres y la continuidad del negocio
Conocer la gestión de cambios en relación con la planificación de la continuidad del negocio y la recuperación ante un desastre y las mejores técnicas. Continúe Leyendo
-
Comprender las ratios de deduplicación de datos en los sistemas de copia de seguridad
Las ratios de deduplicación de datos pueden resultar muy confusos. Con este artículo aprenderá a estimar una ratio de deduplicación de datos en su sistema de backup y a evaluar un producto de deduplicación. Continúe Leyendo
-
Implementación de un sistema de virtualización en su infraestructura de almacenamiento
Los gestores de sistemas de almacenamiento deben ponderar adecuadamente tanto los beneficios que supone la virtualización como la complejidad que entraña. A continuación le ofrecemos algunas recomendaciones para implantar un sistema de ... Continúe Leyendo
-
Cinco consejos sobre el restablecimiento del sistema tras la recuperación de desastres
Este artículo analiza las medidas que debería tomar una empresa para restaurar sus funciones de TI (tecnología de la información) después de una situación de desastre. Continúe Leyendo
-
Cinco debilidades de seguridad de Linux que pueden pasar por alto
Linux tiene riesgos de seguridad como ataques su sistema. Los administradores de sistemas Linux necesitan priorizar las pruebas de vulnerabilidad de seguridad. Continúe Leyendo
-
Cómo optimizar su estrategia de rotación de cintas de respaldo
La rotación de las cintas de respaldo es un aspecto fundamental de todo buen plan de respaldo de datos. En este artículo se repasan algunas de las estrategias de rotación de cintas más extendidas, y las ventajas e inconvenientes de cada una de ellas. Continúe Leyendo
-
Mensajes de error comunes en la copia de seguridad de datos
Es importante comprender los mensajes de error del software de backup. Presentamos aquí un comentario sobre algunos de los más comunes y lo que se puede hacer para resolver los problemas de backup. Continúe Leyendo
-
Los 10 motivos principales de la lentitud de los respaldos de datos
Si sus backups empiezan a llevar más tiempo, examine su sistema aunque los backups no desboDRen su ventana de backup normal. Enumeramos 10 factores que pueden estar frenando su ejecución. Continúe Leyendo
-
Porqué es necesaria una herramienta de informes de copia de seguridad de datos
Las herramientas especializadas de generación de informes de respaldo de datos ayudan a la gestión de los datos corporativos. Continúe Leyendo
-
Determinar el número de unidades en un grupo RAID
Cuántas unidades serán necesarias en un grupo RAID para obtener el rendimiento que necesita para el servidor de base de datos, de correo electrónico o de archivos, o para la nueva implementación de VMware? Continúe Leyendo
-
Tutorial RAID: cómo elegir el nivel RAID adecuado
Descubra cómo elegir un nivel RAID eficaz teniendo en cuenta el tipo de datos de sus aplicaciones, el nivel de relevancia de sus datos y el número de usuarios. Continúe Leyendo
-
Cómo crear un enlace a la base de datos en Oracle
Parte de nuestra serie “¿Cómo hago eso en Oracle?” este consejo explica con detalle como crear un enlace a la base de datos así como solucionar problemas de enlaces DB. Continúe Leyendo
-
Los puntos débiles de sistemas de autenticación para combatir a los hackers
Este artículo revisa algunas fallas en el acceso a la red y los sistemas de seguridad de autenticación para combatir los ataques de hackers. Continúe Leyendo
-
Uso de herramientas gratuitas para la detección de intrusos y prevención de ataques informáticos
Aprenda cómo se pueden utilizar las herramientas de prevención de intrusos para prevenir ataques de hackers. Continúe Leyendo