sumario195
junio/julio 2009
beditorial
 

Protección de datos
por Antonio Montía
La información es uno de los principales activos de cualquier empresa porque se puede transformar en conocimiento y facilitar la toma de decisiones, es decir, en dinero.

bopinión
 

Manifiesto por el IBM i, un ejemplo a seguir
por Alberto C. Blanch
En el artículo "Seamos i-vangelistas del entorno AS/400" (Num.186) nos decíamos: Si IBM no proclama las virtudes de su IBM i es de suponer que es porque espera que lo hagamos nosotros... En Japón, y al margen de sus rivalidades, 71 ISV’s y BP’s de IBM así lo han entendido.

ben portada
 

Protección de datos de DB2: opciones y fundamentos
por Kent Milligan
En seguridad, los valores predeterminados del sistema IBM i no son suficientes. Este artículo le ayudará a determinar y delimitar las funciones, perfiles, niveles de accesos y responsabilidades que atañen a todos aquellos que tratan con sus bases de datos.

 

Asegúrese de poder recuperar la información de seguridad
por Carol Woodbury
El objetivo de este artículo es garantizarle que puede recuperar la información de seguridad, pero para que la recuperación tenga éxito, primero hay que salvar los datos adecuados.

bprogramación y sistemas
 

Utilice C# para consumir servicios web
por Craig Pelkie
Puede utilizar Visual Studio y Microsoft .NET para desarrollar y probar en muy poco tiempo una aplicación consumidora de servicios web, es decir, un programa que se ponga en contacto con un servicio web existente y que funcione con sus datos.

ben directo
 

Encuentros Power Systems 2009
por Alberto C. Blanch
El pasado mes de Mayo, y después de una pausa de varios años, Software Greenhouse en colaboración con Common España organizó la 3ª Edición de sus “Encuentros”. Por primera vez se convocaban conjuntamente usuarios de las plataformas “i” y “p”.

btrucos y técnicas
 

Llamar a un procedimiento con RPG de formato libre
por Scott Klement
Cuando se presentó el formato libre, IBM dejó de dar soporte a los códigos de operación CALL y CALLB, ya que los prototipos eran una opción mucho mejor. Sepa como utilizarlos.

 

Descarga rápida de todos los miembros fuente en un PC
por Scott Klement
Para ello el autor propone dos formas fáciles de hacerlo. Para una hay que utilizar WDSc y para la otra FTP.

bconfidencial
 

Los robos de datos suben como la espuma
por Carlos Bell
Según el informe “Data Breach Investigations Report 2009” de Verizon Business, en 2008 los ladrones se apoderaron de unos 285 millones de registros, más que en los cuatro años anteriores combinados.

bpowernews
 

IBM Systems Director Navigator para i
por Greg Hintermeister
Con el “Systems Director Navigator para i” IBM proporciona a los usuarios una herramienta basada en web intuitiva, rápida y robusta para gestionar el sistema operativo IBM i. Si todavía no lo conoce, éste es un buen momento para hacerlo.

 

Restringir la informática móvil
por Erwin Earley
Pocas organizaciones se toman en serio la seguridad de sus recursos informáticos móviles. Sin embargo, éstos cada vez son más comunes y más frecuentes los incidentes. Su lectura es obligada y un buen complemento a los artículos de portada de este número.


© Publicaciones HELP400, S.L. (Todos los derechos reservados)