| b | editorial | 
|  | 
|  | Protección de datospor Antonio Montía
 La información es uno de los principales activos de cualquier empresa porque se puede transformar en conocimiento y facilitar la toma de decisiones, es decir, en dinero.
 | 
|  | 
| b | opinión | 
|  | 
|  | Manifiesto por el IBM i, un ejemplo a seguirpor Alberto C. Blanch
 En el artículo "Seamos i-vangelistas del entorno AS/400" (Num.186) nos decíamos: Si IBM no proclama las virtudes de su IBM i es de suponer que es porque espera que lo hagamos nosotros... En Japón, y al margen de sus rivalidades, 71 ISV’s y BP’s de IBM así lo han entendido.
 | 
|  | 
| b | en portada | 
|  | 
|  | Protección de datos de DB2: opciones y fundamentospor Kent Milligan
 En seguridad, los valores predeterminados del sistema IBM i no son suficientes. Este artículo le ayudará a determinar y delimitar las funciones, perfiles, niveles de accesos y responsabilidades que atañen a todos aquellos que tratan con sus bases de datos.
 | 
|  | 
|  | Asegúrese de poder recuperar la información de seguridadpor Carol Woodbury
 El objetivo de este artículo es garantizarle que puede recuperar la información de seguridad, pero para que la recuperación tenga éxito, primero hay que salvar los datos adecuados.
 | 
|  | 
| b | programación y sistemas | 
|  | 
|  | Utilice C# para consumir servicios webpor Craig Pelkie
 Puede utilizar Visual Studio y Microsoft .NET para desarrollar y probar en muy poco tiempo una aplicación consumidora de servicios web, es decir, un programa que se ponga en contacto con un servicio web existente y que funcione con sus datos.
 | 
|  | 
| b | en directo | 
|  | 
|  | Encuentros Power Systems 2009por Alberto C. Blanch
 El pasado mes de Mayo, y después de una pausa de varios años, Software Greenhouse en colaboración con Common España organizó la 3ª Edición de sus “Encuentros”. Por primera vez se convocaban conjuntamente usuarios de las plataformas “i” y “p”.
 | 
|  | 
| b | trucos y técnicas | 
|  | 
|  | Llamar a un procedimiento con RPG de formato librepor Scott Klement
 Cuando se presentó el formato libre, IBM dejó de dar soporte a los códigos de operación CALL y CALLB, ya que los prototipos eran una opción mucho mejor. Sepa como utilizarlos.
 | 
|  | 
|  | Descarga rápida de todos los miembros fuente en un PCpor Scott Klement
 Para ello el autor propone dos formas fáciles de hacerlo. Para una hay que utilizar WDSc y para la otra FTP.
 | 
|  | 
| b | confidencial | 
|  | 
|  | Los robos de datos suben como la espumapor Carlos Bell
 Según el informe “Data Breach Investigations Report 2009” de Verizon Business, en 2008 los ladrones se apoderaron de unos 285 millones de registros, más que en los cuatro años anteriores combinados.
 | 
|  | 
| b | powernews | 
|  | 
|  | IBM Systems Director Navigator para ipor Greg Hintermeister
 Con el “Systems Director Navigator para i” IBM proporciona a los usuarios una herramienta basada en web intuitiva, rápida y robusta para gestionar el sistema operativo IBM i. Si todavía no lo conoce, éste es un buen momento para hacerlo.
 | 
|  | 
|  | Restringir la informática móvilpor Erwin Earley
 Pocas organizaciones se toman en serio la seguridad de sus recursos informáticos móviles. Sin embargo, éstos cada vez son más comunes y más frecuentes los incidentes. Su lectura es obligada y un buen complemento a los artículos de portada de este número.
 | 
|  |