Windows Server Core

Windows Server Core es un modo de instalación de Windows Server 2008 el cual se nos presentará al momento de instalar nuestro sistema operativo arrancando desde la media.


En pocas palabras al arrancar nuestro servidor para instalar Winows Server 2008 tendremos 2 opciones:




  • Instalación FULL de Microsoft Windows Server 2008


  • Instalar Windows Server Core

 


Pero….QUE ES WINDOWS SERVER CORE ?????? [:S] 


Pues Windows Server Core es la respuesta de Microsoft en base a las solicitudes de sus clientes! 


Básicamente Server Core sigue siendo Windows Server 2008, hace uso de la licencia de Windows Server 2008 de igual manera, pero nuestros amigos amantes de Unix estarán encantados de saber que Server Core no es mas un fondo plano y una consola (cmd.exe); muy parecido a nuestro buen amigo WinPE.


Asi es! nada de barra de tareas, iconos ni nada de eso.


 


Y me preguntan….que hago solo con CMD?


La respuesta es MUCHO!


Verán las ventajas que nos presentan una consola son muchisimas, pero la prioritaria es la capacidad de automatizar procesos mediante scripts.


 


Un poco de Server Core


Server Core es una instalación «minima» de Windows Server 2008, provee mucha funcionalidad más no toda la que nos da una instalación completa.


Algunos de los componentes que NO estan instalados en Server Core son:




  • No hay shell de escritorio (no hay fondos ni protectores de pantallas, menos glass).


  • No hay Explorador de  Windows o Mi PC.


  • No hay .NET Framework o CLR (no hay soporte para codigo manejado, asi que tampoco hay soporte para PowerShell).


  • No hay MMC.


  • No hay menu de inicio ni barra de tareas.


  • No hay Internet Explorer, Windows Mail, WordPad, Búsqueda o mi bien amado Paint!.

Aún asi Windows Server Core tiene bastantes funcionalidades, tales como:




  • Soporte para HAL y controladores de dispositvos (limitado a un grupo de contraladores básicos y comunes como: NIC’s, soporte de discos, video, etc), muchos drivers que estan integrados en la instalación compelta de Server 2008 han sido removidos pero igual hay opción de instalarlos luego.


  • Soporte para los subsistemas necesarios de Server 2008 (subsistema de seguridad, redes, archivos, winlogon, RPC, DCOM, SNMP, etc).


  • cmd (ya lo mencione ????[:D]


  • Notepad! no puede faltar notepad y es que e suna herramientas tan potente! y en este caso se ha integrado debido a los administradores de sistema necesitan un herramienta donde crear y editar scripts, asi que …que mejor que NOTEPAD?


  • Escritorio Remoto, así es Terminal Services hace de las suyas de nuevo y nos permite administrar de forma remota nuestro servidor.


  • Soporte WMI

 


Por qué tener uns instslación minina de Windows Server 2008?


Muchas veces Windows es desplegado para cumplir la función de un solo rol, como DHCP e imagenese tener todo una instalación completa dedicado solo para esta función!


Si necesitamos tener un servidor solo para realizar una función, porque tener todos esos binarios extras?


Asi que si lo vemos desde un punto de vista de seguridad, si tenemos menos componentes, menos es la superficie de ataque posible.


Tambien si tenemos menos roles instalados, significa parchar menos componentes, menos administración y menos servicios corriendo.


 


Windows Server Core esta includido en las ediciones Standard, Enterprise y Datacenter, y repito no es un producto separado, es un modo de instalación de Windows Server 2008 y está disponible en arquitecturas x86 y x64.


 


Roles Incluidos en Server Core:




  • Active Directory


  • Active Directry LDS


  • Servidor DHCP


  • Servidor DNS


  • Servidor de Archivos (incluyeDFSR y NFS)


  • Servidor de Impresión


  • Servicios de Streaming


  • Windows Server Virtualization


  • Servidor Web (IIS)

Funciones Incluidas en Server Core:




  • Bitlocker Drive Encription


  • Failover Clustering


  • Cliente Telnet


  • Manejo de Almacenamiento Removible


  • Multiruta para entrada y salida


  • Servicios SNMP


  • Windows Server Backup


  • Servidor WINS

 


Comparativa de Servicios: Server Core vs. Instalación completa:




















  Server Core Server
Numero de Servicios instalados por defecto ~40 ~75
Numero de Servicios corriendo por defecto ~30 ~50


 


Y por ultimo Server Core requiere 512 MB de ram para ser INSTALADO, no porque Server Core los requiera sino porque el programa de instalación asi lo requiere, con menos de esa cantidadla instalación fallará.


Sin embargo luego de instalar Serer Core se podran dar cuenta que sin instalar absolutamente nada consume apenas un poco mas de 100 MB.


 


Espero sus comentarios;


 


Saludos!

Prometric ya NO será proveedor de examenes Cisco!!!

Así es amigos, básicamente:


Microsoft: Prometric


Cisco : VUE


 


Hace unos dias comentaba en un post anterior la decisón de Microsoft de proveer sus examenes exclusivamente por Prometric, pues en esta ocasión Cisco ha anunciado que solo proveerá examanes a traves de centros Pearson VUE.


Desde el primero de agosto 2007 los centros Pearson VUE serán el sitio para poder presentar examanes cisco tales como CCNA, CCIE y demás.


Cisco informa que el tener un solo proveedor de examenes permitirá avanzar en la seguridad a través del despliegue de tecnolgias de biometrica avanzada, facilitará el encontrar de forma rápida los examanes a nivel mundial, aumentará la escalabilidad y cobertura de las certificaciones.


TODAS las certificaciones técnicas de Cisco tendrán que ser agendades a traves de centros Pearson VUE empezando desde el 1 de Agosto.


31 Julio es la última fecha para poder presentar examanes en centros Prometric.


Todo esto cohincide con la entrega del nuevo curriculum v. 4.0 de CCNA y el nuevo examen pra la misma certificación que lleva el número 640-802


 


Más  información (Inglés):


http://www.cisco.com/web/learning/le3/learning_certification_program_updates.html


http://ciscocert.custhelp.com/cgi-bin/ciscocert.cfg/php/enduser/std_alp.php?p_sid=VgSscbGi&p_lva=&p_li=&p_accessibility=0&p_page=1&p_cv=&p_pv=2.2337&p_prods=2336%2C2337&p_cats=&p_hidden_prods=&prod_lvl1=2336&prod_lvl2=2337&p_search_text=&p_new_search=1


 


Así que a los centros les queda o casarse con un proveedor examanes o simplemente tener ambos dentros de sus facilidades


Mi punto de vista, es que esto solo dificulta mucho más el acceso a las certificaciones, aunque entiendo perfectamente las estrategias para garantizar la integridad de las mismas.


 


Saludos!


 

Todo lo que Hollywood me enseñó sobre la PC – HUMOR GEEK

Un poco de HUMOR GEEK…


 


1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.


Fuente: Ariel Torres  http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599


 


Saludos!

Virtualización en Windows Server 2008

Siguiendo con el tema de Virtualización, a continuación les comentaré algunas cosas sobre como funciona y que se requiere para usar el Rol/Función: Virtualización en Windows Server 2008.


Sin embargo debo aclarar que todo esto que describiré a continuación aún no se encuentra presente en ningín build de Windows Server 2008, todo esto vendrá pronto (06 meses luego de haberse liberado RTM de Windows Server 2008), para ese entonces podremos descargar e instalar los bits para Windows Server Virtualization, que harán posible todo lo comentado en mi post anterior y lo que les mencionaré ahora.




  • Windows Server Virtualization es algo solo para ediciones x64 y no puede ser instalado en versiones x86 de Windows Server 2008.



  • Requiere procesadores que soporten virtualización asistida por hardware (AMD-V e Intel VT), las extensiones son necesarias ya que el hypervisor corre fuera de contexto, lo que significa que el código y data del hypervisor NO son mapeados en una dirección/espacio del invitado/guest. Es así que entonces el hypervisor depende del procesador y sus extensiones.



  • Por razones de seguridad se requiere que el procesador soporte DEP a nivel de hardware (Data Execution Prevention); Para Intel XD (eXecute Disable) y para AMD NX (No eXecute).



  • MUCHAAAAAAAA MEMORIA RAM [:D]

 


Si tu servidor cumple estos requisitos entonces tan pronto esté liberado Windows Server Virtualization ya podrás gozar de todos los beneficios!


 


Algunas bondades de Windows Server Virtualization:


 




  • Crea y maneja particiones hijas tanto para SO’s de 32 o 64 bits.



  • Crea VM’s que pueden usar SMP para accesar a 2, 4 o 8 núcleos.



  • Crea VM’s que pueden llegar a usar hasta 1TB de memeoria física (Windows Server Virtualization puede hacer esto porque está basado en arquitectura  x64, en otras palabras TODO 64bits: hypervisor de 64bits, stack de virtualización de 64bits, etc.).



  • Soporta acceso a disco directo para VM’s, de esta manera provee rendimiento optimizado de escritura y lectura (evitamos cuellos de botella).



  • Soporta el agregado en caliente de cualquier forma de almacenamiento.



  • Soporta la adición dinamica de NIC’s virtuales y puede aprovechar la seguridad de las VLAN’s que corran por debajo.



  • Incluye herramientas para migrar cargas de trabajo de Virtual Server a Windows Server Virtualization.



  • Soporta NAT y cuarentena de red para VM’s, seguridad basada en roles, gpo’s, contadores de uso, invitados/guest NO-Microsoft, instantaneas de las VM’s mediante el us de Volume Shadow Copy Service (VSS), control de recursos usando Windows System Resource Manager (WSRM), clustering y muchisimas cosas más.

 


He aquí en las fotos cuando Jeff Woolsey hacia unas pruebas y demostraciones de Windows Server Virtualization durante el Keynote de Bob Muglia en TechEd 2007.


 


 


 Espero dejen sus comentarios;


Saludos!


 

Modelos de Virtualización


Antes que nada quiero darle las gracias a Jeff Woolsey (Lead Program Manager – Windows Virtualization), a quien tuve el placer de conocer, charlar y debatir bastante durante TechEd 2007.



En lo personal opino que los encuentros uno-a-uno en los booth/stands/cabinas de producto son el mejor sitio para aprender de mano de los expertos y gente de producto.


Para mi, el encuentro más fructifero durante toda mi experiencia TechEd, fué en la cabina Windows Server Virtualization donde Jeff mostraba los diversos modelos de Virtualización, desde lo mas sencillo y básico hasta llegar al famoso y polemico Hypervisor de Microsoft.



Les contaré un poco de lo que aprendí, empezemos el recorrido:


 


Existen varios modelos o tipos de virtualización bajo plataforma Windows:



  • Tipo 2
  • Hibrido
  • Tipo 1

    • Monolítico
    • Microkernelizado

 


 


-Tipo 2


Un ejemplo tipico de virtualizaón Tipo 2 es Java Virtual Machine (JVM) o Common Language Runtime (CLR) para .NET Framework (saludos a mis amigos developers :-D), en ambos ejemplos se inicia con un sistema operativo host (cuando hablo de SO host me refiero al SO instalado directamente al hardware fisico de nuestra PC). Encima del SO host corre un Virtual Machine Monitor (VMM), cuyo función es crear y manejar maquinas virtuales, asignar recursos a estas maquinas y mantener estas VM separadas uno de las otras. En otras palabras el VMM es la capa de virtualización en este escenario, luego encima del VMM tenemos las VM (guests) que estas ejecutandose, en este caso Java o aplicaciones .NET, aquí los guests tienen que accesar al hardware pasando a traves del VMM y el SO host, esto hace que el rendimiento no sea el mejor en este escenario.


tipo2


 


 


Arquitectura de VMM Tipo 2


Ejemplo: JVM y CLR para .NET


 


 


 


 


-Hibrido


Este modelo es mas común para los IT pros, aquí tanto el SO host como el VMM corren directamente en el hardware (con distintos niveles de acceso a diversos componentes de hardware), y el SO guest/invitado corre encima de la capa de virtualización.


hibrido


 


Arquitectura de VMM Hibrido


Ejemplo: Virtual PC 2007 y Virtual Server 2005 R2.


 


 


Pero lo anterior NO es exactamente lo que pasa aquí, algo mas exacto seria decir que el VMM aún debe de pasar por el SO host para accesar al hardware, sin embargo tanto el SO host como el VMM estas ejecutandose en modo Kernel, así que esencialmente es una eterna batalla por el consumo de CPU; aún asi el modo Hibrido es mucho más rapido debido a que esta ejecutandose en modo Kernel como ya mencioné a diferencia del Tipo 2 que corre en modo Usuario.


 


 


-Tipo 1


Este tercer modelo tambien es conocido como Hypervisor. Un hypervisor es una capa de software que reside justo arriba del hardware y abajo de los SO’s, su proprósito principal es proveer ambientes de execución separados llamados «particiones«, desde los cuales las maquinas virtuales que contengan SO’s guest puedan correr. A cada partición se le provee una serie de recursos de hardware y el hypervisor es responsable de controlar y arbitrar el acceso al hardware fisico (recordemos el hypervisor se encuentra justo encima del hardware fisico de nuestro PC).


tipo1


 


Arquitectura de VMM Tipo 1


Aquí el VMM es el Hypervisor.


 


 


Es así que la virtualización basada en hypervisor tiene el mayor potencial de rendimiento y en los proximos parrafos les mencionáre como todo esto será implementado en Windows Server 2008.


Pero antes vamos a ver las 2 variaciones del modelo Tipo 1: monolítico y microkernelizado.


 


-Hypervisor Monolítico


En el modelo monolítico, el hypervisor tiene sus propios drivers para accesar al bajo bajo él. Los SO’s guest corren encima del hypervisor, y cuando un guest necesita accesar al hardware, este lo hace a traves del hypervisor y su modelo de driver. Usualmente uno de estos SO’s guest es el «SO Administrador o Consola», desde allí se puede ejecutar las herramientas para provisionar, manejar y monitorear todos los OS’s guest que corren en nuestro sistema.


monolitico


El modelo de hypervisor monolítico provee un excelente rendimiento, pero puede tener debilidades en las áreas de seguridad y estabilidad. Esto es porque este modelo tiene de forma heredada una gran superficie de ataque  y un más aún, un mayor potencial para consideraciones de seguridad debido al simple hecho que los drivers (y algunas veces codigo de terceros) corren en esta misma área sensible. Por ejemplo: si se llegase a descargar malware en el sistema, este pudiese instalar un keylogger como un controlador de dispositivo en el hypervisor; si esto ocurre cada uno de los OS’s guest ejecutandose en el sistema pudiese estar comprometido, cosa que por supuesto no es para nada bueno. Peor aún, una vez el sistema ha sido infectado, no hay manera de que el SO corriendo sobre el hardware fisico pueda saberlo, simplemente porque el hypervisor es invisible para el OS’s host.


El otro problema es la estabilidad: si un controlador fuese actualizado en el hypervisor y este nuevo controlador tubiese un bug, TODO el sistema se viese afectado, incluyendo todas sus máquinas virtuales.


 


 


-Hypervisor Microkernelizado


Si comparamos el modelo monolítico con el microkernelizado (veanse graficos), tenemos un hypervisor realmente delgado, que no tiene controladores corriendo en él. Así es, el hypervisor NO tiene ningún controlador, pues los controladores corren en cada «partición», para que así cada SO guest corriedo una máquina virtual pueda accesar al hardware a traves del hypervisor. Este ultimo arreglo hace a cada VM una partición separada para amyor seguridad y estabilidad.


microkernelizado


En el modelo microkernilizado, el cual es usado en Windows Server Virtualization en Windows Server 2008, una VM es la partición padre, mientras que las demás son particiones hijas. Una partición es la unidad básica de seperación soportada por el hypervisor. Una partición esta hecha de una dirección/espacio físico junto con uno o más procesadores virtuales, tambien se le pueden asignar recursos de hardware especificos a la partición. La partición padre es la partición que crea y maneja las particiones hijas y contiene un stack de virtualización que utilizado para controlar estas particiones hijas.


El stack de virtualización de encarga de hablar con el hypervisor, tambien maneja la creación y manejo de particiones hijas y recursos (CPu, memoria y dispositivos); tambien expone una interfaz de manejo, la cual en Windows Server 2008 es un proveer WMI cuyas API’s van a ser liberadas publicamente. Esto siginifica que no solo las herramientas de manejo de VM’s corriendo en Windows Server 2008 usarán estas API’s, si no que tambien terceros podrán ser capaces de escribi nuevas herramientas para manejar, configurar y monitorear VM’s corriendo Windows Server 2008.


Ya a estas altura se pueden preguntar cual es la diferencia entre una maquina virtual como la conocemos hoy en dia y una «partición»?


Pues piensen en una VM como una partición y su estado.


 


En un proximo post les comentaré sobre Virtualización en Windows Server 2008, hypervisor, requerimientos y su funcionamiento.


 


PD. quedé enamorado de la palabra MICROKERNELIZADO, aunque no es una palabra tan micro.


 


Saludos!


 

Mis Impresiones sobre Tablet PC

Antes de empezar quiero aclarar que estas son MIS opiniones sobre Tablet PC…


 


Ultimamente he tenido la oportunidad de probar un tablet pc marca HP modelo tx1030la



 


Particularmente entiendo toda la filosofia de Tablet PC y UMPC, pero en este caso, luego de probar este equipo jamás me veria comprandome una tablet como equipo personal.



 


Esteticamente es muy bella, lo unico es que por ser tan compacta y querer tener de todo un poco hace que el equipo sea realmente pesado!



Me parece es un excelente equipo el cual se le puede dar un muy buen en uso para personas en constante movimiento, equipos de ventas dinamicos y sobre todo personal de almacen.


Algo que de verdad es incomodo en particular en este equipo, es que la pantalla es táctil -NO digital-(se puede usar con el stylus o con el dedo) y al momento de apoyar la mano, el equipo a veces reconoce como si estubieramos seleccionando multiples cosas, y entonces se puede volver un poco intestable el uso y sobre todo incomoda la experiencia.


 



Los primeros minutos usando este nuevo touch pad fueron un poco confusos, pero al rato ya me acosutmbré, basicamente lo que mas me molesta es mi inhabilidad de poder escribir en el equipo debido a que todo esta muy compacto, pegado y pequeño (por ejemplo: la tecla Shift es del mismo tamaño que una tecla de letra tradicional).


 


En fin para una fuerza de ventas, equipos de trabajo dinamico y demás! es un excelente equipo, pero si eres como yo que estás en un escritorio, escribes muuuuuchoooo y muyyyyyyy rapidoooooo!!! (casi golpeando el teclado jeje) este equipo no es para ti.


PD. de igual manera la limitación de un maximo de 2gb de ram en el equipo es un punto en contra, ya que en mi laptop actual tengo 4 gb 😀


 


Saludos!

Pearson VUE ya NO será proveedor de examenes Microsoft!!!

Hoy me he enterado de esta noticia muy impactante, y es que se espera que Microsoft Learning anuncie su decisión de solo proveer examenes a través de centros Prometric. Pearson VUE solo venderá examenes Microsoft hasta el 31 de Agosto 2007 y solo podrán ser administrados por Pearson VUE hasta el 31 de Diciembre.


La decisión de quedarse con un solo proveedor de examenes, es poder dar más consistencia en la experiencia del consumidor, tambien se aseguran mejoras en el programa mediante una linea de comunicación directa con un unico proveedor de examenes.


Más información será revelada por Microsoft en las proximas semanas, para preguntas inmediatas (en inglés) favor contactar: msledp@microsoft.com


 


Saludos [:S]

Listo 70-291 ya soy MCSA

 


Bueno amigos hoy he rendido 70-291: Implementing, Managing, and Maintaining a Windows Server 2003 Network Infrastructure, examen que me faltaba para tener mi credencial MCSA.


 


He aqui los examenes que hasta el momento he aprobado y las credenciales:


 


Examenes:


 


70-291: Implementing, Managing, and Maintaining a Windows Server 2003 Network Infrastructure


 


70-623: Installing, Maintaining, Supporting, and Troubleshooting Applications on the Windows Vista Client – Consumer


 


70-622: Installing, Maintaining, Supporting, and Troubleshooting Applications on the Windows Vista Client – Enterprise


 


70-290: Managing and Maintaining a Microsoft Windows Server 2003 Environment


 


70-620: Configuring Microsoft® Windows® Vista Client


 


70-270:Installing, Configuring, and Administering Microsoft® Windows® XP Professional


 


Credenciales:


 


Microsoft Certified Professional


Microsoft Certified Technology Specialist – Microsoft Windows Vista: Configuration


Microsoft Certified IT Professional – Enterprise Support Technician


Microsoft Certified IT Professional – Consumer Support Technician


Microsoft Certified Systems Administrator – Windows Server 2003


 


Ahora me queda estudiar fullllllllllllllllllllll Windows Server 2008 para dar mi examen de upgrade en unos meses….


 


 


Saludos!