CartasRespuestas a sus preguntas

Creación de imágenes

En el artículo "Introducción a Windows® PE" (septiembre de 2006), Wes Miller menciona el comando mkimg.cmd. Este archivo de comandos no se encuentra en mi sistema Windows Vista™, que tiene instalados el Kit de instalación automatizada de Windows (WAIK) y el Business Desktop Deployment Solution Accelerator (BDD) 2007. En las distribuciones actuales, tengo los comandos mkimg_pe2004.cmd y mkimg_pe2005.cmd, que llaman a un archivo bldini.cmd que tampoco parece existir. ¿Dónde puedo encontrar estos archivos?

— Jim A.

En realidad, el artículo se publicó antes del lanzamiento de Windows Vista y se refiere exclusivamente a la versión de Windows PE disponible para Windows XP y Windows Server® 2003 (conocido como Windows PE 1.6). En la edición de noviembre de 2006, se publicó un artículo posterior sobre Windows PE 2.0, la versión disponible para Windows Vista. Este artículo está disponible en nuestro sitio web.

Puede generar y personalizar imágenes de Windows PE 2.0 con las herramientas del WAIK; concretamente, se ha reemplazado el comando "mkimg" por "peimg". Encontrará un tutorial con instrucciones para generar una imagen de Windows PE 2.0 en la documentación en línea del WAIK.

Mitos relacionados con la seguridad

En cuanto a la sugerencia de que son preferibles las contraseñas largas a las complejas ("Deconstruyendo mitos relacionados con la seguridad", mayo/junio de 2006), ¿cuál cree que es la mejor manera para poder recuperarlas cuando sea necesario? Las contraseñas largas pueden ser difíciles de dedicar a la memoria de un individuo. También ha llegado a mis oídos el consejo de usar una contraseña diferente para cada sistema al que se requiera acceso, pero esto puede crear problemas similares de almacenamiento y recuperación.

— Ian R.

Preguntamos a nuestro amigo y colaborador Steve Riley, que contestó rápidamente:

Es un punto interesante sobre la capacidad de recuperación mental. Diría que es más fácil recordar una frase usada como contraseña que una serie arbitraria de caracteres de una contraseña compleja. Además, si emplea un método de asignación, podrá recordar muchas frases de contraseña. Por ejemplo, supongamos que su contraseña de Hotmail® es "Mi perro y yo recibimos el correo". Es fácil de recordar porque existe una asociación (recibir el correo) con el destino (sitio de correo electrónico). Emplee el método de asignación para obtener "Mi perro y yo fuimos de compras" como contraseña para eBay, "Mi perro y yo fuimos a la oficina" como contraseña para su cuenta de dominio en la oficina e, incluso, "Mi perro y yo disfrutamos del arte" como contraseña para su sitio de imágenes favorito.

Los orígenes para frases de contraseña son prácticamente ilimitados. Conozco a una persona que sólo usa citas de películas de Monty Python; y otra que sólo usa frases de cinco palabras donde cada palabra empieza con la letra consecutiva del teclado ("Queen willie eats rancid turnips", QWERT). Con un poco de creatividad, las frases de contraseña pueden ayudarle a eliminar la mayoría de los problemas asociados con contraseñas y, al mismo tiempo, a reforzar el secreto usado para demostrar la identidad.

"Deconstruyendo mitos relacionados con la seguridad" es un gran artículo. Cambió mis suposiciones sobre sus pequeñas cabezas puntiagudas. Pero, si el software permitiese la generación y el uso de juegos de caracteres exclusivos (no los de Webdings®, me refiero a los nunca vistos) en un programa independiente, ¿esto no inclinaría la balanza hacia la complejidad, ya que nadie podría tener un juego completo de todos los caracteres exclusivos posibles y sólo el usuario sabría cuáles se generaron y usaron? Si perdiese la llave de inicio de mi USB, preferiría escribir una línea corta con dichos caracteres que escribir "Guerra y paz".

— H.D.

Es una idea interesante, pero no estamos seguros de cómo podría recordar un carácter exclusivo nunca visto. A menos que usted sea el artista anteriormente conocido como Prince.

Sysprep

En el artículo "Técnicas para simplificar la creación de imágenes de escritorio" (mayo/junio 2006), Shelly Bird dice que, cuando se crea una carpeta Sysprep, "El proceso empieza con la generación de la imagen principal en un sistema heredado con hardware básico..." ¿Qué quiere decir exactamente con esto? Estoy observando el BDD y sigo sin encontrar nada que sugiera la implementación con una sola imagen. ¿Cómo puedo obtener esta información?

— Jon S.

En el artículo que mencionas, la autora habla sobre la creación de una configuración de referencia estandarizada que se pueda capturar como una imagen y volver a implementar en otros equipos. Es decir, parta del hardware más sencillo que tenga en su entorno (como un común denominador inferior), instale Windows y configúrelo con sus especificaciones básicas (las modificaciones que desea realizar e implementar en la organización), instale las aplicaciones que también desea incluir y, a continuación, prepare la implementación con la herramienta Sysprep (que elimina la información específica del hardware y permite volver a implementar la imagen en el hardware nuevo).

Encontrará las mejores instrucciones para realizar este proceso en la Guía del equipo de trabajo del sistema de imágenes por equipo, que forma parte del BDD. El componente Sistema de creación de imágenes por equipo del BDD incluye una herramienta descargable para ayudarle a personalizar y preparar su imagen. Consulte el sitio microsoft.com/technet/desktopdeployment/bdd/standard/ComImgFea.mspx para obtener más información.

Conversión de la autenticación

Uso SQL Server™ 2005 en el trabajo. ¿Cómo puedo cambiar mi autenticación de Windows por la autenticación de SQL Server (con inicio de sesión de sa?

— Sara J.

Este tema de Libros en pantalla de SQL Server debería ayudarle a solucionar el problema: msdn2.microsoft.com/ms188670.aspx. No obstante, le aconsejamos encarecidamente que se ciña a la autenticación de Windows por las implicaciones de seguridad que conlleva el uso de sa (especialmente sin una contraseña). Por este motivo, ya no usamos sa/sin contraseña en los códigos de ejemplo.

Elogio efusivo

Me encanta leer TechNet Magazine todos los meses. Me gusta tanto que siempre llevo unas cuantas copias en la mochila o en el coche adondequiera que vaya: al trabajo, a casa, prácticamente a todas partes. Me gustaría poder llevar la revista entera en mi Tablet PC o el teléfono para Pocket PC. También sería fantástico tener una versión de audio del contenido para el reproductor de MP3. En términos generales, la revista es IMPRESIONANTE. Me encanta, me encanta y me encanta. Se la menciono a todos mis colegas y la anuncio como una biblia.

— Erasmo M.

¿Desea contenido de audio? ¡Lo tiene! Ofrecemos un podcast de TechNet Magazine todos los meses. Sólo tiene que ir al sitio de TechNet Magazine (www.technetmagazine.com) y hacer clic en el vínculo de Podcast situado a la izquierda. ¡Nos encantaría que nos oyese!

Póster rompecabezas

El póster rompecabezas del componente de Active Directory® de la edición de marzo/abril de 2006 es, de lejos, la mejor representación gráfica que he visto sobre el funcionamiento de Active Directory en Windows Server 2003. Administré el proyecto para incluir Windows 2000 y Active Directory en nuestra organización mundial, y este tipo de póster habría hecho nuestro trabajo mucho más fácil. Aún ahora, nuestros administradores empresariales no siempre coinciden en los componentes que se resumen claramente en este póster y el acceso a este tipo de información ayudaría significativamente a que trabajasen de manera más coherente. ¿Este póster está disponible como una descarga?

— Mike C.

Si supiese la cantidad de veces que nos han pedido este póster. Son muchas las personas que plantean esas mismas preguntas. El póster está disponible para la descarga en go.microsoft.com/fwlink/?LinkID=80428, pero no lo imprima en papel de carta, es demasiado grande.

Configuración de firmas de correo electrónico de Outlook

Trabajo como administrador de sistemas para mi compañía y estoy escribiendo una secuencia de comandos para estandarizar la firma de Outlook® para todos los usuarios de mi dominio. He usado el código de ejemplo que aparece en el artículo "Configuración de firmas de correo electrónico de Outlook" (octubre 2006), pero tengo un pequeño problema: cuando intento personalizar y establecer los colores de fuente de la firma con el código siguiente, el color de fuente sigue siendo negro;

objSelection.Font.Color = wdRed

puedo cambiar la fuente y su tamaño, pero no el color.

— Edison P.

Preguntamos a los chicos del scripting qué pasa con eso (tenemos un teléfono rojo especial para conectarnos directamente con ellos) y nos dijeron:

Creemos que para cambiar los colores de fuente es necesario usar las enumeraciones de wdColor. Pruebe esto:

  • Defina esta constante en la secuencia de comandos:
wdColorRed = 255 
  • Asigne el color mediante este código:
objSelection.Font.Color = wdColorRed

Y con esto debe bastar.

Obtención de Windows PE

Nuestra compañía tiene un contrato de licencia Select de Microsoft®; ¿podría decirme con quién debo ponerme en contacto para obtener la quinta generación de Windows PE para el uso en nuestra organización? En particular, nos interesa la capacidad de inicio desde unidades flash USB.

— Thom S.

Windows PE está disponible como un beneficio de Software Assurance. Puede determinar si su programa de licencias incluye este beneficio en el sitio Gráfico de comparación de beneficios. Si es el caso, Windows PE estará disponible para la descarga en la cuenta de Servicios de Licencias por Volumen de Microsoft de la organización (puede iniciar la sesión en https://licensing.microsoft.com). Si necesita ayuda para obtener acceso a este sitio web, le sugerimos que se ponga en contacto con el coordinador de licencias de su organización o el representante de licencias de Microsoft.

© 2008 Microsoft Corporation and CMP Media, LLC. Reservados todos los derechos; queda prohibida la reproducción parcial o total sin previa autorización.