Novedades versión IBM i 7.2 Reglas de contraseñas en el IBM i

Información sobre Power Systems, incluidos AS/400, iSeries y System i
Año 29 - Enero-Febrero 2015
Nº 301
COLABORACIONES
SUMARIO
Novedades versión IBM i 7.2
Hay un montón de nuevas
características en el IBM i 7.2, anunciado
recientemente. Junto con el lanzamiento
GH ORV VHUYLGRUHV 3RZHU \ RWURV
lanzamientos de productos de software
LPSRUWDQWHV VRQ PRPHQWRV GH JUDQ
excitación en la comunidad del Power
Systems y el IBM i. Veamos una lista
JHQHUDOGHODVSULQFLSDOHVQRYHGDGHV
,%0 KD KHFKR PLOHV GH DGLFLRQHV \
cambios en el sistema operativo IBM i en
ODYHUVLyQ(VWRVVRQDOJXQRVGHHOORV
‡ 0HMRUD GH VHJXULGDG HQ '% DO
DxDGLUFDSDFLGDGHVGHFRQWUROGHDFFHVRD
fila y columna (RCAC).
‡(VWDEOHFHUHO64(64/4XHU\(QJLQH
como motor por defecto para procesar
FRQVXOWDV QDWLYDV MXQWR FRQ PHMRUDV GH
SURGXFWLYLGDG GHO SURJUDPDGRU SDUD
'%
Sigue en página 3
Auditoría de cambios en la
configuración de seguridad
Uno de los aspectos más importanWHVGHODVHJXULGDGGHO,%0LHVWHQHUOD
FRQÀJXUDFLyQ DGHFXDGD 3HUR ODV FRQÀJXUDFLRQHV UDUD YH] VRQ HVWiWLFDV \ WDO
FRPRFDPELDQWDPELpQORKDFHVXQLYHO
GHVHJXULGDG.LVFR,QIRUPDWLRQ6\VWHPV
acaba de presentar un nuevo software
llamado iSecMap que ayuda las empresas
TXHWUDEDMDQFRQ,%0LDUHDOL]DUXQPDSD
GHFDPELRVGHODVFRQÀJXUDFLRQHVFRQHO
SDVRGHOWLHPSR\TXHSUREOHPDVGHVHJXULGDGSRGUtDQKDEHUDELHUWR
(OVHUYLGRU,%0LPDQWLHQHXQDJUDQ
reputación como una de las plataformas
PiV VHJXUDV VREUH ODV TXH OOHYDU VX QHJRFLR $~Q DVt HO VHUYLGRU QR YLHQH GH
IiEULFD FRQ OD VHJXULGDG PiV HÀFLHQWH
\D FRQÀJXUDGD$O FRQWUDULR FRQWDU FRQ
XQD VHJXULGDG GH DOWR QLYHO UHTXLHUH GH
XQD FXLGDGRVD FRQÀJXUDFLyQ 'HMDU ODV
FRQWUDVHxDVSRUGHIHFWRGDUDXWRUL]DFLyQ
$//2%- D ORV XVXDULRV R IDOODU HQ HO
FLHUUH GH H[LW SRLQWV KDUi TXH HO ,%0 L
VHDWDQWRRPiVYXOQHUDEOHDORVKDFNHUV
RHQHPLJRVLQWHUQRVTXHVXSHRUSHVDGLOOD
con Windows.
Sigue en página 6
Reglas de contraseñas en el IBM i
/DSULPHUDGHIHQVDHQODPD\RUtDGH
VLVWHPDV HV OD FRPELQDFLyQ GH XQ SHUÀO
GH XVXDULR \ XQD FRQWUDVHxD (Q OD PD\RUtDGHHPSUHVDVHQODVTXHKHWUDEDMDGRFRQRFLGRXQSHUÀOGHXVXDULRHVPX\
IiFLO DGLYLQDU OD PD\RUtD GH SHUÀOHV GH
usuario. Aún cuando el enfoque puede
variar un poco, la mayoría comprenden
el nombre del usuario o sus iniciales. AlJXQDV FRQVLJXHQ FUHDU XQ PpWRGR PiV
RVFXURHOFXDOWLHQHDGLÀFXOWDUODVWDUHDV
GH VRSRUWH FXDQGR HV QHFHVDULR LGHQWLÀ-
Precio: 7 Euros
FDU D XQ XVXDULR HQ IXQFLyQ GH VX SHUÀO
de usuario.
'LFKR HVWR DGLYLQDU XQ SHUÀO GH
usuario puede ser muy fácil, por lo que
DOPHQRVDGLYLQDUODVFRQWUDVHxDVQRGHEHUtDVHUWDQIiFLO'XUDQWHPXFKRVDxRV
HOVLVWHPDRSHUDWLYRGHO,%0LKDSURSRUFLRQDGR KHUUDPLHQWDV SDUD LPSOHPHQWDU
XQD YDULHGDG GH PHGLGDV FRQ HVWH REMHWLYR9DPRVDFRQRFHUDOJXQDVGHHOODVH
indicar donde conocer más.
Sigue en página 8
Colaboraciones
Nuevo RDB Connect 4.0
3
Novedades Versión IBM i 7.2
3
Auditoría de cambios en la
FRQÀJXUDFLyQGHVHJXULGDG
del IBM i
6
5HJODVGHFRQWUDVHxDVHQHO,%0L
Safenet conectado con el QRadar
SIEM de IBM
10
Truco para usar Create o Replace
con tablas
12
Consulting
Inserción de datos como detalle
y como sumario en dos tablas
14
Novedades
Explotación de formularios
electrónicos
2
7UDQVIHUHQFLDVHJXUDGHDUFKLYRV
¢+DROYLGDGRVXFRQWUDVHxD"
Problema resuelto
7
Envíos de email desde el IBM i
9
¢&RQItDODVHJXULGDGGHO,%0
LDODVXHUWH"
Encriptación de campos de
bases de datos
13
6LVWHPDFHQWUDOL]DGRVHJXURGH
control de transferencias de datos
16