Documente Academic
Documente Profesional
Documente Cultură
MANTENIMIENTO Y REPARACIÓN
D iagnóstico
Y REPARACIÓN
LAS MEJORES UTILIDADES AL SERVICIO
DEL MONITOREO Y EL TESTING DE LA PC
Distintos tipos de fallas, elección de herram ientas
adecuadas para cada problem a, evaluar el rendimiento,
control de tem p eratu ra, utilidades del sistema operativo,
recom endaciones y ¡mucho más!
Autores:
Daniel Berger
y Francisco Martínez
^PRELIMINARES
_________________ _______ __________________________ • • •' • ■
__________
Los a u to re s
Daniel Berger
Trabaja como reparador de PC independiente desde hace siete años. Desde
los ocho años, comenzó a interesarse por la informática cuando le regalaron
una PC usada con Windows 3.1 que apenas podía manejar, ya que la educa-
ción en materia de computación, por aquellos años, era muy escasa. Realizó
cursos de reparación y operador de PC, pero la mayor parte lo aprendió de
manera autodidacta.
Prólogo al c o n te n id o
El mundo de las computadoras es muy variado, y cuando creemos saberlo todo, aparecen novedades
que nos obligan a actualizarnos.
El software facilita la resolución de la mayoría de los problemas que a menudo se nos presentan
cuando estamos ante una PC, y para hacerles frente, existe una infinidad de herramientas. Los pro-
gramas, ya sea de reparación, testing, monitoreo o diagnóstico, representan el 4 0 % de lo que es la
reparación de una PC. Pero no solo es necesario tener los conocimientos apropiados en materia de
electrónica o de hardware: también debemos saber manejar los programas que nos ayudarán a re-
conocer un problema, di.icjnoMicar un componente o prevenir los diferentes inconvenientes que pue-
den
qm>pii'scnl.iisc al ir..ii
podt'inO'' utIllMi «’fiuno
c a dcomputadora.
i< I n este libro veremos las herramientas más importantes
aso y sus funciones principales.
•i
RedUSE
RSt
Contenido del libro
RedUSERS:
^ PR E L IM IN A R E S
6 RedUSERS'
Capítulo 1
S o ftw a r e
La computadora ^
H n o le q id o h rm lu u r o l p r o g r a m o q u a no r a s p u rx io .
e x p lo ra r.u x o .
------- -
Y sus fallas
Informe KMlcmsoí» fiioblmu/i.
C'Oflda un Vjrio.ft.Yi» ífc»;oymr fwíi'dp c < r¿ * p í s ti rr.üjúrei
MODO SEGURO
8 RedUSERS*
La co mputadora y sus fallas
Una computadora
puede fa lla r debido
a factores físicos
o a factores lógicos
; ;; s 3 Los módulos de RAM están expuestos a la humedad. Para conservarlos en buen estado,
sus contactos deben pulirse una vez al año.
RedUSERSI 9
^ 1. Software
10 RedUSERS
La computadora y sus fallas
................... AnáJásrép'do
lV/*b«KMAi¡V«V
/)
El propio usuario
puede provocar
Figura ? Un UPS prolonga la vida útil de la
daños en el sistema computadora y protege nuestro trabajo ante
apagones repentinos.
RedUSERS! 11
^ 1. Software
La inestabilidad hace
que una PC se comporte
de forma errática
HTLDR i s n is s iiic j
Presa Ctrl*fUt+0ol to roslart
Figura 9. Al manipular el interior de una PC. Un mensaje con fondo negro del
debemos descargar nuestra energía a tierra tipo (alta NTLDR indica que el arranque del
mediante una pulsera antiestética. sistema está dañado.
12 fte d U S E R S ;
Tipos de herram ientas
hM
o ?». Si la falla es de hardware, podemos Figure 12 El BIOS del equipo suele ofrecer
usar una tarjeta POST PCI para diagnosticar una utilidad para monitorear el estado físico
problemas de arranque. del hardware.
¡ic<3USERS: 13
1
’ 1. Software
Es posible utilizar
herram ientas
booteables o insta la bles
¿Bootear
o instalar? F ig u r a ¡3. Los CDs o DVDs suelen ser más
compatibles; el Blu-ray aún es una tecnología
Al momento de realizar un trabajo de diagnós- emergente.
tico, testing, monltoreo o reparación, tenemos
dos opciones: utilizar herramientas booteables referiremos a lo largo de los distintos capítulos
o instalables. Veamos qué consecuencias tiene de esta obra. Algunas de las ventajas más so-
el empleo de cada una. bresalientes de estas herramientas son:
; : : ■: ■
................
MEMORIA VOLÁTIL
14 RedUSERS
^ __________________________________________________________ ____________ ¿Bootear o instalar?
15
^ 1. Software
RESUMEN
.................................................................................................................................................................................................................... im awM IM 111,n I Jl .l l l l l l i l.l l i li ll l ili l m i i
16 R e dU S E R S ?
Capítulo 2
■ " ■ : -i
d ia g n ó s tic o
ÜB;
“ .■ ,
v;/---:;
,
.
■'
.
:
v;-';.-,..
::: ••:
¡
r
y ■ -
■■
W Sí
' B - íñ f, :
Hiren's
B o o t G O 15.1
Esta es una aplicación que se ejecuta des-
de un CD, DVD o pen drive, sin que sea ne-
cesario instalarla en el sistema operativo, ya
que se aloja momentáneamente dentro de la
memoria RAM. Esta característica es muy im-
portante porque la gran parte de los proble-
mas ocurren dentro del sistema operativo o lo
afectan directamente, por lo que ejecutar un
programa de diagnóstico dentro de la inter-
faz, en ocasiones, es imposible. Se puede de-
cir, entonces, que Hiren's Boot es un Uve CD
o un sistema operativo autónomo que incluye
todas las herramientas de diagnóstico en un
CD y solo requiere una lectora de CD/DVD o,
en algunos casos, un pen drive. La aplicación
está conformada por varios programas, entre
los cuales podemos encontrar los de testeo,
los de diagnóstico y los de reparación. En esta gunas de ellas, sabremos con exactitud que el
oportunidad, solo nos centraremos en las he-
rramientas de diagnóstico.
W IN D O W S MEMORY
DIAGNOSTÍC (MEMORIA RAM)
Para diagnosticar la memoria RAM exis-
ten muchos programas dentro del CD, que
18 RedUSERS?
Hiren's BootCD 15.1
GOLDMEMORY
:»3 Las aplicaciones de Hiren's BootCD (MEMORIA RAM)
non autoejecutables: con solo apretar ENTER. GoldMemory, en su versión 5.07, es una apli-
<omienza el análisis. cación similar a la anterior, solo que, además
de hacer un diagnóstico de la memoria, cuando
IMohlema se debe a un módulo de RAM defec- hay más de una instalada, reconoce si los mó-
tuoso o a algún slot dañado del motherboard. dulos son compatibles entre sí.
■>.
' PASO A PASO /1
Diagnosticar memoria RAM
■
i.
a * o r - ÁWÍCIÍ'9 u\l)\
^ : t r l ^nU*rj> c tirite
nanto
'
OC‘ >Y1 »rv*><- nnátfi IKfc '
’ eecftnytÉfj'
á$.
.A cí íc qj>:*■
c cc aj> «loan.
c r «lown.
-cr .
¿ íííay
,, <o>
<o>
«feytee
d tiv lce
b y nn*sn ? ****> . b l e
v » . rnowob\t
tfirxl
H-irti íJ
‘ ' r- > '’ DiaJc
D» 3Íío¿- o; fitiKiyafcU; &5sJ.
< d>Rwiw?
<tí> R í^ rv c a¿i :
' th fft iicc w m li í iíiut tf .tU
t t t lle
c dd
■ ,
Para comenzar, tendrá que grabar un CD de arranque con ia imagen ISO de Hiren's
BootCD 15.1. Luego, configure el BIOS desde la sección Boot, para que el sistema
inicie desde la lectora de CD/DVD. Guarde los cambios y reinicie la PC.
HadUSERSs
2. Softw arede diagnóstico
. •IWC- • • • . M«
crijt.iñii . ¡¡«f'íiK^'b owfe'*5’r J.7 * íu i i i ?í» .ih i ' ' **.' ■
J & i f i r ' t:‘^Uiv<
t í ¿«uHs.
* cW
I - í
eíWttsio
^9r«HJ8ytH
cmiswwi' •
; ítítfüiwsíin
tHM
wtmn
Joet- Cacb» A M r*o « EHYf>Ciii4 fleta'* t
’y r f o f í C> JcoUsen
y i*f (HtniJ. Ow nH»or>t JSomvjolifc u i t t continua ru«nl*»tf
tu iH»**>v<Jor th« «M f.h iiH » J s powor«{ oíf .
V
20 RedUSERSs
Hiren's BootCD 15.1
r i
SLOT DEFECTUOSO
S i el program a indica que la m em oria tiene erro res o está dañada, no significa que a sí
sea. Esto puede deberse a problem as del zócalo, ya que allí se junta polvo. Entonces, es
conveniente probar la m em oria en otra PC antes de proceder al reemplazo definitivo.
ísdUSERSí 21
^ 2 . Software de diagnóstico
22
E ed U S E R
SS
Hiren's BootCD 15.1
, PASO A PASO./?
Diagnosticar el disco rígido
I
^OAí/nto Y l j. ': v U / z u r J ' { P o w a r m l - *>y j V t o í u . .
l ' J o f ' i J o o t H Á migar1'
fruu¡i-wyivj seleccione la opción
SrtoH Búoi ► U tís a g i'r 3,7, J Dos Programs y
j t ‘ ( x ‘" « T U » H l.* WísjjiHfj'*
j Ook’iK'v Bout. tíuu ..Miru
w CHurd Oislc Krnsór) pulse ENTER.
i C «htO M h»»H«. . . . .(($«:#• Í17!Cíír.M*ffc«V4l*;< ír * n «ftrí yrtur Dlus)
| #ortr..
Seleccione HDAT
' M ir ó n 's « i 1 Jo IS .- j H»j.nn
4.5,3 (T e st/
. m m m im tm m m em m m m m , R e p a lr Bad
ü iü r ti rt ) . 55 K‘ . . u i ' t - y o i
!
mU i s k Í i * Q t » U } 1 Í . W j . J » ! í ív-TrtM iiorMuro xT»f«7>
o •iipn .vH.ftjt.i. usovi.»/-
*í-.
i». hMt tÍIÍB
t í 4 .11
f>. U ic t O l <\» (¿k 3 . 3 --«lia -And 3. S . '¿
-
-rus)’ Sectors) y
? :.:.•H'acte pulse ENTER. El
fi M u r u ..
4.*
programa tardará
unos 5 segundos en
Kv«1or. >. e l i s i ó n : J.
.ÜJSERS' 23
^ 2 . Softw are de diagnóstico
{ C o n t r o l l u í ' 1 Su c»íih! ■»?*.••• ?i Iftvn 'íii'H ii-'W jVí’h !H U ; Morfíí / ¡vea •>:
' <,T[WL<'l»svlr«-ATrt.'ftTft ( H t ' n v * lU x v^> !
i r »io«! s í .- l 1 o s *.
Kvart Ííní*. •jor. Mr:;
t iiV t * k*ud
presione ENTER para
U ij’ O l i r a " »
t ¡nujcH u I que comience el
Uí.v*r tttríiflOrt. tOí *
análisis normal.
24 RedUSERS'
Ultímate Boot CD V5.1.1
¡ i S Los programas Live CD son útiles Figura 9. Los programas de diagnóstico del
uando ocurre una falla en el disco rígido y no disco rígido son parecidos entre sí. y aprender
lodemos acceder al sistema operativo. a usarlos no es una tarea difícil.
R edU S ER S-; 25
► a :>ollw<m.‘ de; diagnóstico
Ingrese en www.
ultimatebootcd.
com y descargue
la imagen ISO de
UBCD.
Ejecute el programa :
y, luego, abra el
archivo descargado
ubcd5ll.1so.
A continuación,
abra su programa
de grabación de
CD/DVD y grabe
el archivo como
imagen ISO.
fíe d U S E R S ?
26
www.FreeLibros.me
Memtest86+
M e m te st8 6 +
I sle es un programa que analiza la memoria
ItAM en busca de errores. Pertenece al grupo de
los freeware y es uno de los preferidos por los
técnicos a la hora de diagnosticar una memoria
RAM, ya que realiza pruebas de estrés (test de Figura 15 Desde la Web podremos descargar
i",labilidad bajo condiciones severas para com- todo tipo de información y el programa en
probar el comportamiento de la memoria cuan- todas sus versiones.
do se la exige al máximo) y, así, logra mejores
irsultados. La interfaz es muy amigable y fá- CÓMO USARLO
i il de usar. Utiliza muchos patrones de pruebas Si bien la mayoría de los Live CD incluyen esta
p.ira conseguir un mejor resultado. No necesita aplicación, también podemos conseguir la ima-
ilc un sistema operativo, ya que si lo tenemos gen ISO de Memtest86+ desde la página web
guardado en un CD, podremos iniciar desde él, oficial, www .m em test.org, y grabarla en un
mii tener que cargar software adicional. CD. El programa es totalmente gratuito.
M EM T EST 8 6 + EN UN P E N D R IV E
Desde la página web de podemos descargar tos ejecutables para crear
un CD o un pen drive con el programa, para iniciarlo sin necesidad de instalarlo en
Windows. La versión más estable para cargarlo en un pen drive es la 4.10.
•e d U S E R S 27
^ / Software de diagnóstico
28
Eurosoft PC-Check
I n el menú nos encontraremos con todos los Con la opción T est range podremos indicar-
(omponentés, separados por secciones, a los le al programa en qué dirección de la memoria
i|iie podemos hacer un diagnóstico. queremos que empiece el test y en cuál quere-
mos que termine.
In la sección B a s ic O p eratio n veremos los
nos componentes básicos de la PC. Si queremos Podremos asignar un patrón de prueba con la
diagnosticar o hacer pruebas de rendimiento y herramienta User Pattern T est. Basta con
estabilidad de la CPU, entramos en la opción apretar ENTER y asignarle un valor hexagecimal,
l’rocessor. Dentro del menú, se nos da infor- es decir, un numero de dieciséis símbolos. No
mación sobre el procesador instalado, y en caso es recomendable modificar esta última utilidad
de tener dos procesadores instalados, se nos si no tenemos profundos conocimiento sobre el
permite elegir entre uno y otro. tema o si recién estamos empezando a desen-
volvernos en el mundo de la informática.
( on la herramienta Run Al 1 T ests, podre-
mos ejecutar todas las pruebas de diagnóstico Otra de las aplicaciones es T e s t Video
/rendimiento automáticamente para, así, saber Memory, con la cual podremos testear la memo-
(uáies son los conjuntos de instrucciones y ex- ria de video. Durante el proceso, la pantalla par-
lensiones que soporta y cuáles no. También es padeará varías veces, debido a que el programa
posible ejecutarlas una por una.
O R ESU M EN
En este capítulo vimos algunas herramientas de tipo Live CD para diagnosticar nues-
tro sistema, tanto de uso libre como pagas. Analizamos las características y ventajas
de cada u n ay aprendimos cómo utilizarlas para obtener el mayor rendimiento dé ellas.
.
30 BedUSERSv
Capítulo 3
Software
t::
Ql BENCHMARK
Un benchmark es una comparación entre dos o más dispositivos. Consiste en una prue-
ba de rendimiento que se le hace al hardware para determinar su vator según un punta- i
je que luego se compara con otros dispositivos que cumplen la misma función.
i
32 RedUSERSi
I uiuiPinwMM M a iu /
RedUSERS^ 33
3. Software de testeo
__ 'J.___ ____
“1 >. / % * \ ' í , í, \ ^^
e s EJEC U TA R TODOS LOS T ESTS
... ..................................................................... . m u ir i ,i.i ,mi ; i i l i.
Ejecutar todos los tests puede ser una buena forma de conocer
...
el rendimiento total de
un equipo. Pero debemos saber que cuanto mayor es eí número de pruebas seleccio-
nadas, mayor será él tiempo para que finalice la comprobación.
’ * . ■ ■ :
34 RetíUSERSS
I iihiiuiii.iit 11 Mam I
t i test de productividad Las pruebas que incluye son l.is •.uiim nir
En caso de que el sistema no esté preparado para Figura 4 Si no tenemos una tarjeta de video
ejecutar DirectX 10, el test no se concretará. discreta, la prueba será una pérdida de tiempo.
R e d U SER Ss 35
^ 3 . Software de lesteo
36 RetíUSERS"
I IhiilWlli A ll• A 1.1
simula la grabación de dos películas por me- componentes se obtiene de una base de dalos
dio de dos capturadoras de video y la reproduc- incluida en el programa, por lo que se toma el
ción de una tercera película, es decir que duran- rendimiento teórico máximo que puede llegar a
le cuatro minutos se graban dos películas a la alcanzar un dispositivo del equipo y se lo com-
vez, mientras se reproduce una tercera, previa- para con otro. Esto hace que no sea necesario
mente grabada. realizar un test exhaustivo del hardware para
ver hasta dónde puede llegar su potencial.
EXTREME EDITION
La versión Extreme es la más difundida y uti- ¡F
te
lizada por los usuarios hogareños que quieren
testear su equipo: medir el rendimiento, cono-
cer las características de cada componente de
la PC y monitorear los sensores. AlDA64 sopor-
ta procesadores multinúdeo y multíhilo (hyper- ___________
____________________
Figura __j
threadíng) y posee varios métodos para medir 6 Con AIDA64 podemos conocer
el rendimiento del equipo. También es impor- los detalles de todos los com ponentes que
tante mencionar que el rendimiento de los integran la computadora.
O ERROR EN EL PROCESO
Para evitar que el proceso de testeo se interrumpa, es necesario cerrar todos los progra-
mas que puedan generar conflictos. También es imprescindible no abrir ninguna apli-
cación mientras se lleva a cabo la prueba, ya que esta se cancelará automáticamente.
R e tíU S E R S 1
37
^ 3 . Software de testeo
entusiastas, ya que el menor tiempo de acceso <•*?■ P o fW tt tvíe tíe/r?®. p o á í t '0*<tcer ¿qu-pc- no etU r c sp cn J+ n h ,
Put t í m c v z e p r e * * :n * n m g v o í t e d a .
íi / o t , n o
AIO A64 n n <«* p t . H e n « o m f w o r . R i w l W fr e « n w . t n n e r t o mejor»
y
a memoria genera mayor velocidad. r<u f*vr>r. no te que f o* resutínik» obl & v m ion vctUottei d.ícj entes de »
í *( pfc<W6n yel
í j i í n<tíiu>s d e p i u e b a d c r e n d u n v o t o c «T»j>*o r>enfí r»>cvfts t<*<- P*r<
* ! e v * d o p o a t ó j*
Estas pruebas permiten medir las velocidades
p ro w c K fie t la i a < te ix H trA e rtlo
1 -
-----------
'' f«
t ^ ^ s a s a a m e k a m t ’j t i ^ . v . r- r
cit
,
| ' u«t !<>«»»«*»_ _ , ; "!???'“" |
■ aun n i c-iO-.-c t-nji*.**rr*c.vJou">i>¿*;
j i . s«>>■**; t->rx^-wAífcjOttM; rw ia,
•
' o u rs P En todo momento podemos v e r en f ig u r a 10 En DVDs de doble capa, se
tiempo re al los resultados y el porcentaje de comienza a le e r desde el final de la
cada un de los tests. prim era capa.
Read test suite: ejecuta pruebas de lectura cabezal se mueve hasta un punto al azar y,
del disco para determinar la velocidad del dis- luego, accede a la información que se en-
positivo de almacenamiento. cuentra en la unidad, si es que la hay. Por
* Linear read: realiza la lectura de todos los
datos de la superficie del medio selecciona-
do para medir la constante de lectura. La
duración del test dependerá de la capaci-
dad y velocidad del dispositivo. Los resul-
tados se muestran en la pantalla mediante
una línea de tiempo y velocidad. En el cos-
tado* derecho se encuentran las máximas y
las mínimas.
* Random read: efectúa una prueba de lec- F ig u ra 1?. Esta prueba se realiza, usualmente,
tura aleatoria del dispositivo mediante cuando abrim os diferentes archivos y
bloques de datos de tamaño variable. El accedem os a distintas partes del disco.
T E S T D E E S C R IT U R A
a
Antes de realizar el test de escritura, o write test, debemos tener en cuenta que este
borrará parte de la información que tengamos guardada en el dispositivo. No es reco-
mendable para aquellas personas que solo quieren hacer un test sin perder los datos.
RedUSERSí 39
^*3. Software de testeo
lo tanto, el test combina la lectura y el ac- datos, al azar, sobre la superficie. La dura-
ceso a la información del dispositivo de ción del test es de aproximadamente 10
almacenamiento. minutos.
• Buffered read: mide el rendimiento del dis- * Max read access: sirve solamente para las
positivo de almacenamiento mediante la unidades ópticas del sistema. Mide el tiempo
lectura de solo el inicio de la superficie, de máximo que tarda la unidad en acceder por
manera iterativa. Este test funciona en dispo- medio de la lectura de pequeños bloques de
sitivos cuya memoria caché integrada es, por datos que van desde el principio hasta el fi-
lo menos, de 64 KB. La prueba dura aproxi- nal del disco. La duración de este test es de
madamente cinco minutos. IMo es compatible aproximadamente 10 minutos.
con Windows 95/98/ME.
« Average read access: mide la velocidad En el siguiente paso a paso veremos cómo rea-
que tarda el dispositivo en acceder a los lizar una comprobación con AIDA64.
PASO A PASO /1
Testing con AIDA64
A1DA64 M a rc h U p d at»
C-X kH'Cí C ü p s ÍUJIIOI
opmCt. tcw
Raucos, %
fc .tó r .'a'. ' q
U
40 R e d U S ER S S
FinalW iu' AIDA M
r WMw it ÉISS iM ié
PASO A PASO
n (cont.)
ífe s ? í5 (
?4M?ij¡$0Ís'M00é
■
WM¡ '•'i o. • -' :
Ctet&t
CcnkjuMón I j i » «í \tt¡oí
RedUSER
S?
41
^ 3. Software de testeo
PA SO A P A S O /I (cont.)
o
t
de almacenamiento,
»VMA(pin
i * *> i
í) f'“ S«Hmi
l í ¿í S llM tl vaya a la barra de
i' >»<itU
herramientas y
y, V W JU r«¿« KllynftJU
* .i? *«*
V © CWwtx
< Í DifoUt. o> pulse en la opción
■,»f *
e. 4“ S'«wta<I
H erram ientas.
i' Confi^'Mcil a
• f.©;> í « * j<
i- ÍMpI
Mí t:(T4kM« A li mmc.:
ppgsfflwcas^^
6 |¿’ \ t ‘i iti*v
Seleccione la opción
Rendim iento del
d is c o y, luego, el tipo
de test que quiere
ejecutar.
42 R e tíU S E R S ;
i l'tl HlylilM t»l
u -- is ñ :' A
W *> J
|í 9 it üHtKJ» «va--*.-;
£&'.v-íkwí*á •
J|' V ,]
« V ' im :- •iyiV'viwíjKryj 5*». <5 i^i-v: .'
¿T - - S S'
i Jt4^;í*cVi^3»i ; vj
i - .• i
•■-/«>.y«í«vUíi •: •;. f J .¡
u B -• a ■ -3 ' 3 8
'■ /
^;É b 8 S É S :":
¡gura 52. S i bien hay sensores térm icos, Figura 13. E s recom endable no ejecutar otros
una falta en un cooler puede c au sa r daños program as m ientras s e realiza el test, ya que
permanentes. en ese momento se utilizan a l máximo los
recursos de la PC.
RedUSERSí 43
^ 3. Software de testeo
Oíé'E ímMMrn
..... L
,_ _ S L — J
O RESUMEN
A d ia r io r e a li z a m o s p r u e b a s e n n u e s t r a P C , j u g a n d o o n a v e g a n d o p o r la
W e b . A lg u n o s p r o g r a m a s n o s a y u d a n a c o m p r e n d e r c u á l e s el lím it e d e
r e n d im ie n t o , m e d ia n t e t e s t s q u e u n u s u a r i o c o m ú n p u e d e ll e v a r a c a b o *
44 R e dU S E R S ?
Capítulo 4
Software de
monitoreo
:Í e d U S E R S !
^ 4 . Software de monitoreo
El Administrador
de tareas
El Administrador de tareas de Windows es una
herramienta sumamente importante a la hora
de monitorizar los recursos de una PC. Con él
podremos ver qué procesos están en funcio- Figura ?. S i una aplicación causa conflictos,
namiento y qué aplicaciones tenemos abiertas, podremos c e rra rla mediante e l Administrador
observar el tráfico en la red, conocer el uso del de tareas.
procesador y saber cuál es la memoria disponi-
ble, entre otras opciones. una computadora. A continuación, veremos en
detalle cada una de ellas.
La forma más sencilla y frecuente de acceder
a esta herramienta es presionar, a la vez, la Aplicaciones
combinación de teclas CTRL + ALT + SUPR. En la primera pestaña, A p lic a c io n e s , podre-
También existen otras posibilidades para abrir- mos ver todos los programas que se están eje-
lo, ya que, en algunos casos, los virus bloquean cutando en el equipo y conocer cuál es su estado.
el uso de esta combinación de teclas para que
no podamos cerrar sus procesos. En Windows
7, podemos pulsar las teclas CTRL + SHIFT +
ESC. Otra manera sencilla es hacer un clic con el
botón derecho del mouse sobre la barra de ¡ni-
do y, en el menú, seleccionar la opción I n i c i a r
el A d m in istra d o r de ta re a s .
46 RedUSERS!
El Admlriklr.iiloi di' i-m-.r.
minarlo manualmente.
P r t K 7.) ' ,Uo <!<! C.'\ Otra de las columnas imprescindibles de esta
f ig u r a 3. Desde aquí podemos finalizar pestaña es Memoria, desde donde podremos
cu alq u ier tarea que se esté ejecutando, controlar la cantidad de RAM que utiliza deter-
incluso, en segundo plano. minada aplicación.
RedüSERSí 47
* 4. Software de monitoreo
J I
Por último, en esta pestaña está el botón
**« ito/ ame» ¿tu» «He»»!
M o n ito r de re c u rs o s, que abre una ventana t
w»wi>
io a >!£u a n á <yñ)
3 W :■ en la cual tendremos las opciones antes men-,|
Píigmdc ,
« p a g n f tfo va :• )
donadas y otras características más, como el
'•...................................
ftocctss: 7 6 ________ ¿ « ¿ C - U V h t e S
monitor de recursos del disco rígido, en el cual
escri-1
F ig u r a 4. Cualquier acción que realicem os se podremos ver las aplicaciones que están
verá reflejada en la pestaña Rendim iento. biendo o leyendo el disco rígido.
48 R edU S ER SS
Controlar la tem peratura del sistema
IUNCIONES
DE RED
I n la última pestaña que analizaremos en este
upítulo, Fu nciones de red, hallaremos to-
das las conexiones a redes que tengamos dis-
ponibles en el equipo. De esta manera, podre-
mos ver específicamente qué adaptador de red
> el que está funcionando, si es que tenemos
<s
más placas de red conectadas, a qué velocidad
y cuál es el ancho de banda que se está utilizan-
do, medido en porcentaje.
Controlar la
F ig u r a 5 S i no tenem os una red activa,
tem peratura verem os e l gráfico vacío.
sores necesarios para que, en caso de que haya ckear un dispositivo implica aumentar la ve-
un sobrecalentamiento, el sistema se apague o locidad reloj para que mejore su rendimiento.
se reinicie automáticamente. De esta manera, Sin embargo, cuando se aumenta la frecuen-
nos avisa que la temperatura de algún compo- cia de un dispositivo, también se incrementa
nente llegó al límite. su temperatura.
O V E R C L O C K IN G
C uando s e o v e rc lo c k e a un d ispo sitivo , e s te co m ie n z a a g e n e r a r m á s calor. D eb em o s
c o n tr o la r c o n sta n te m e n te la te m p e ra tu ra y no s o b re p a s a r lo s v a lo r e s de o ve rclo ck in g .
po rq u e p od em os o c a s io n a r d año s ir re c u p e r a b le s , com o la q u e m a d u ra d el h a rd w a r e .
RedllSERSJ 49
4. Software de monitoreo
j 12V : • W ■ Aux
OPEN HARDWARE MONITOR
■'*’ Graph ics ort.ipters
; 36 .ÍTC
Temperaturas A diferencia del software anterior, Open
! Fanspeed GPU Ambifenl
j f . í ; -¡ .; j-í«3f?7 ;'f* x 5!íF-
Hardware M onitor es una aplicación
freeware (de uso gratuito) que se pue-
F ig u r a 6. Los casillero s que aparecen vacíos de descargar desde la web oficial: w w w .
son sen so res inexistentes. openhardwarem onitor.org. Está destinada a
50
www.FreeLibros.me
RedUSERSs
C ontrolai los v o lla ji". de l.i liic n ir
Controlar los
voltajes de
la fuente
ura 7 E s posib le v e r todos los vo lta je s Los voltajes de la fuente suelen ser muy varia-
y la s tem p e ra tu ra s de cada núcleo del bles y pueden cambiar de acuerdo con la cali-
procesador. dad que esta posea. A pesar de esto, es impres-
cindible que ninguno de todos los valores esté
la monitorlzadón de los distintos dispositivos por encima de 1 o más volts, y que tampoco
instalados en el sistema. Permite ver la car- esté por debajo de este límite. Existen dos for-
ga de trabajo que se les está ejerciendo, la mas de saber cómo está funcionando la fuente
temperatura de cada uno de los núcleos en de alimentación y medir sus tensiones.
el caso de la CPU, la temperatura del disco
La primera es mediante el uso de un tester con-
vencional, que nos permitirá conocer si todas
Open Hardware Monitor las líneas de la fuente se encuentran estables o
es una aplicación si hay alguna de ellas que está por debajo del
voltaje normal permitido.
freeware, que se puede
descargar de manera La otra es utilizar software de monitorización
de fuente. Con este tipo de programas, solo
gratuita del sitio oficial es posible conocer los voltajes que la fuen-
te entrega a los dispositivos, pero de ninguna
R e dU S E R S ? 51
1
4. Software de monitoreo
Controlar la
velocidad de
los coolers i
Existen diferentes programas para controlar y mo-
nitorizar los ventiladores del sistema. Por un lado,
están aquellos que son provistos por el fabricante
del motherboard; y por otro lado, los que son ge-
néricos y pueden ser usados en cualquier sistema.
Hoy en día, en la mayoría de los casos, los ven-
Figura 8 Podem os descargar la versión tiladores que vienen integrados en los dispositi-
para un sistem a operativo de 32 o 64 bits, o la vos se regulan automáticamente de acuerdo con
versión portable. la temperatura, aunque también podemos regu-
larlos manualmente desde aplicaciones extra. A
manera podremos ver la velocidad del ventila- continuación, veremos qué programas usar para
dor ni la temperatura que este alcance. Por lo visualizar y controlar la velocidad de los coolers.
tanto, siempre es recomendable verificar con
frecuencia que el ventilador principal de la SPEEDFAN
fuente esté libre de polvo y que no se encuentre Esta es una aplicación gratuita que se puede des-
detenido por falta de lubricación. cargar desde la web oficial, www.almico.com/
speedfan.php, y que nos permite monitorizar
C PU ID HARDWARE tanto la temperatura como los voltajes, además
MONITOR de controlar los ventiladores principales del sis-
H ard w are M onito r es un software gratuito tema. Nos da la posibilidad de modificar las re-
desarrollado por CPUID, que podemos des- voluciones por minuto (RPM) y, también, de esta-
cargar desde la web oficial, que se encuentra blecer parámetros para su uso. Es decir, es posible
en: w w w .c p u id .c o m . asignar la velocidad máxima y mínima de giro. En
el siguiente paso a paso veremos cómo funciona.
Este software es muy parecido a los anterio-
res pero mucho más completo, porque no solo
podremos monitorizar las frecuencias y tem- Diferentes programas
peraturas, sino que además, nos permitirá ve-
rificar los voltajes de la fuente y, si es una no-
permiten controlar
tebook, de la batería.
los ventiladores
52 RedUSERS!
C ontrolar la velocld.id de Id', n m l r r ,
■■
. PASO A PASO/ V
Configurar la velocidad de los coolers
■
Ingrese en w w w .a lm k o .
com/speedfan.php y
!3g)
descargue la aplicación desde la
"J tg g s s s n ,
sección Download.
s^?SS25SS^HSS^55s£
A continuación, ejecute el
archivo, siga los pasos de
instalación y abra el programa.
El programa comenzará a
analizar los diferentes sensores
del equipo y, al cabo de unos
segundos, ya se podrá comenzar
a utilizar la aplicación.
RetíUSERSí 53
4. Software de monitoreo
PA SO A PASO n (cont.)
►
En la pestaña Readlng, haga
clic sobre el botón C onfig ure.
En la parte inferior de la
ventana hay dos valores:
Mínimum valu é es la velocidad
mínima y Máximum v alu é es
la máxima. Modifique estos
valores, seleccione la casilla
A u to m a tlc a lly v a r la t e d y
haga clic en OR.
54 SedUSERSí
Controlat H dh<o iighln
R ed U S E R S ? 55
4. Software de monitoreo
En la sección SMART in f o r m a tio n , encon- tamaño, las subearpetas y los archivos que hay
traremos una lista con todos los atributos que en cada una de ellas.
integran la tecnología SMART. En la columna
T.E.C date, veremos si se encontró un error cer- Otra de las secciones que encontramos es
cano en el disco y un pronóstico de una fecha D isk T e m p e ra tu re , que nos permite bus-
de falla. En la última columna se detalla el es- car en el historial de temperaturas, según fe-
tado de la unidad. cha y hora. De esta manera, sabremos qué día
y a qué hora se usó más el equipo teniendo en
Desde la sección D isk Sp ace A n alyz e r, es cuenta el valor de la temperatura alcanzada.
posible analizar el disco o una carpeta específi-
ca. De esta manera, una vez que finalice el pro- La última sección,/denominada Disk Event
ceso de análisis (no tárete-más de 30 segundos), Log, nos permite visualizar de manera cronoló-
veremos un gráfico donde se presentan las di- gica todos aquellos cambios y alertas que rea-
ferentes carpetas de la unidad seleccionada, su liza el programa.
56
Capítulo 5
Software de
reparación
^ 5 . Software de reparación
'
Reparar el
sistema operativo
Si bien podemos reparar el sistema operati-
vo Windows con las propias herramientas que
este proporciona, en ocasiones podría presen-
tarse un escenario tan crítico que fuera impo-
sible utilizar estos medios de recuperación. No
hay nada mejor que contar con un respaldo adi-
cional de herramientas para solucionar los pro- F ig u r a 1 Los SO actuales son sen cillo s de
blemas de nuestro equipo. A continuación, co- in stalar y no requieren ten er conocim ientos
noceremos algunas alternativas. especializados.
58 RedUSERSS
1‘imIiIimii i ■iiii p| I IMM , i mi ■f iihIh
■' ; / , i
Síntomas de un MBR dañado 11 «i** »!••> * '«i • m u 1 oiiTj'v i ’.
;.*•ii-.ctlxt .13". >• *c *i«>» .1'-
iinr?.*.-»
.i-re*. •». tiv.<
comí-.' l ' l;i i-jrt «.II* V Tu- r r.
¿Cómo saber sí el MBR de nuestro equipo está
. i l 'm.
f»<í?.Síjhl Iy>ii*¿’ n.itt Va íoai iíi.*!»-} lo*/', y- ji. 4 .r'¿\ ■
en problemas? Antes de responder a esta pre-
gunta, hagamos un breve repaso de lo que hace Figura 2 S i tenemos m ás de un SO, el gestor
nuestro equipo al momento de iniciar. de arranque preguntará con cuál iniciar.
RedUSERS' 59
^ 5. Software de reparación
LA. E L E C C I Ó N D E L A
HERRAMIENTA ADECUADA
Así como un leñador no tomaría un martillo £ ¡§ u ra £• S i vemos que W indow s inicia pero
para derribar un árbol, o un carpintero no usaría no finaliza la carga, e l problema está en el
una pinza para cortar una madera, como profe- sistem a.
sionales del soporte debemos aprender a elegir
las herramientas apropiadas según el caso que O h r r r m O K 'r.t w rty Wo4
. t. .
de los síntomas del equipo averiado, tomar nota
del momento exacto en que se produce la falla .-vv**.* tot r jr.v'f v; o
60 RedUSERSi
I'ImI'Ií ii m •'iii i I f MM* | f HH v/VMm
alternativas debido a que las propias de Windows disco di..... . ,iii> i Ir iin.i Im i......... , ^ n t ll11 y
serán incapaces de resolver determinadas fallas; rápida, liste disco bonir.iblt» im . | n ....i........
entonces, estamos ante el plan B. ceder a las opciones do ifpdiiH mu |>i<>
| h .i di
Windows 7 mencionadas anteiiormciili', l'.n.i
P L A N A: C R E A R U N DISCO D E R E S C A T E realizar esta labor, tan solo precisamos un
Si queremos resolver problemas relacionados CD o DVD virgen y un equipo con Windows /
con Windows 7, podemos crear nuestro propio funcional.
‘ írf£CMtÚ
Pulse la combinación
Inserte un disco virgen tipo CD o DVD, elija la unidad en la que se encuentra, pulse el
botón C rea r d is co y espere a que le indique su finalización.
RedUSERS" 61
' 5 Software de reparac ón
62 fte d U S E R S Ü
Herramientas de Hiren's Boot GD
MINI WINDOWS XP
Una práctica común de muchos programado-
Herram ientas de res es crear sistemas operativos reducidos, que
requieren una cantidad mínima de recursos y
Hiren's Boot CD pueden transportarse de manera sencilla. Mini
Windows XP, como su nombre lo indica, es un
Hiren's Boot CD es un Live CD enfocado en sistema operativo reducido de Windows XP, que
usuarios avanzados y dedicados al soporte téc- incluye la mayoría de las herramientas disponibles
nico, por lo que la documentación de sus he- para Hiren's Boot CD. Antes de comentar algunas
rramientas es muy escasa. Además, muchas de de ellas, veamos cómo acceder al sistema.
(I R E S P A L D A R IN FO R M A C IÓ N
S i q u e r e m o s r e s c a t a r n u e s tr o s a r c h iv o s p e r s o n a le s con un L iv e CD. d e b e re m o s a c c e -
d e r a l e x p lo ra d o r de a r c h iv o s , in g r e s a r en e l d is co d uro d e l eq u ip o y b u s c a r la c a r p e ta
(W in d o w s 7), q ue s e u b ica en la p rim e ra s e c c ió n de la u n id ad .
RedUSERSI 63
^*5. Software de reparación
De la nueva ventana,
despliegue el menú Programs,
que muestra por categoría el
acceso a las herramientas del
minisistema operativo.
64 RedUSERS*
Herramientas de
Autoruns
La mala instalación de un controlador o de un
programa (provocada por algún error o incom-
patibilidad) puede hacer que nuestro sistema
operativo no arranque o envíe errores al ini-
cio. Con Autoruns tendremos acceso a todos
los programas y controladores que se autoini-
cian al arranque del sistema operativo anfitrión.
Si sabemos que, a partir de la instalación re- Figura 10. S i no pulsam os una tecla, el gestor
ciente de una aplicación o controlador, el siste- de arranque in iciará con el sistem a operativo
ma comenzó a comportarse de manera erráti- establecido por defecto.
ca e inestable, con esta herramienta podremos
deshabilitar su autoarranque para que no afec- definir cuál debe ser el que se inicie por defecto.
te al sistema operativo. Podemos usarlo si hemos perdido acceso a uno
de nuestros sistemas operativos.
Bella Vista
Bella Vista es una aplicación muy útil si conta- Blue Screen View
mos con dos o más sistemas operativos instala- Como es bien sabido, una pantalla azul es se-
dos en el equipo. Esta herramienta nos permi- ñal de un error crítico de los sistemas opera-
te modificar algunos parámetros del MBR para tivos Windows, que detiene abruptamente la
ejecución del sistema. Ver y tomar nota del
;;¿ : ■;:: ; ............ .... código de error de la pantalla azul es la cla-
H a *i jt
X *i
ve para corregir el problema. El inconvenien-
«*v
Mmr.li IrtwMcri ■»hj te es que, en ocasiones, esa pantalla se mues-
f f ►rty
VM
’’3 ‘: á'.V C W M » # * .
M «* * M »-»*
l tra durante tan poco tiempo, que nos resulta
’i*. Ü i <■*>»*£-< HtK-MCuvctaUn »’w A V n M w imposible copiar los datos. Cuando Windows
■vi i . i
presenta una pantalla de este tipo, almace-
j M iMcva-x»w. * j-!;'
na un registro con el error. Con B1 ue S c r e e n
V ie w podremos acceder a las últimas panta-
llas azules presentadas por el sistema y, así,
F ig u r a 9. Autoruns es una alternativa muy determinar la razón por la que aparecen, de
efectiva a l m sconfig de Windows. acuerdo con el código de error.
R ed U S E R S S
65
www.FreeLibros.me
^ 5. Software de reparación
•. p*'*; n o*Y toif v,- *> •xt jh.- t . ; •diMv#! ELIMINACIÓN DE MALWARE
• Vv'J
»4*'{•«- n - *}'. í".’•,<('«wW s'*■ v fíUiv c k í . ;
'¿# El malware, en todas sus modalidades (virus,
XlA'T* i* #«•* » /.?/ r'j/v
. .
troyanos, spyware, adware), es una de las prin-
* - * * '
/‘rr-ít* r.MU?V*¿• cipales causas de la inestabilidad y el compor-
ílf: ÍÁ<v •: tJp¡ - C'r ", ‘V”H¡■j¿\ j- n-i'fVa icfK-nr*
¿y . AV 1 *'■.. s.\ ;. .
r. í-Jí -.vo
1 ( ■: « -**' « < » in* c.íbti^
'•■•U■{&?«. ' 'v •. M ¿ ' • tamiento errático de una computadora. Si esta-
• • ■■■’ - • mos frente a un equipo que sospechamos que
J» V
't-V.r'y* 1'r.ftr/pat' •' ..... ■■ está infectado por un virus u otro tipo de pro-
grama malicioso, deberemos ejecutar un buen
L software de seguridad en búsqueda de ele-
F ig u r a 11. La pantalla azul de W indow s puede mentos maliciosos. Dentro de Mini Windows
ap arecer por fallas de software y hardware. XP encontramos algunos antivirus, como los
siguientes.
Algunos códigos de error comunes en las pan-
tallas azules y sus causas son: Avira antivirus
Es un antivirus que realiza las opciones comu-
• STOP 0x00000024 (NTFS FILE SYSTEM ): se nes de escaneo, reparación y eliminación de vi-
genera cuando no hay acceso a la propia par- rus tradicionales y de algunas otras amenazas.
tición de Windows. Puede ser causado por
una falla física en el disco rígido, en su cable MalwaresByte Anti-Malware
de datos o por un MBR dañado. Permite rastrear y eliminar spyware y adware de
* STOP 0x00000221 (MACHINE CHECK nuestro sistema. Es de los programas más reco-
EXCEPTION): es producido por una falla gra- nocidos para la eliminación de malware.
ve en el hardware. Son varios los dispositivos
que pueden estar implicados; habría que testear SpyBot Search & Destroy
el comportamiento del procesador, la memoria Esta aplicación es otra de las mejores en lo que
RAM, el dispositivo de video y el motherboard. a eliminación de spyware y adware se refiere.
• STOP 0x0000021A (STATUS SYSTEM
PROCESS TERMINATED): indica un error gra- O T R A S H E R R A M IE N T A S
ve en el sistema operativo. Una posible solu- No todas las herramientas de Hiren's Boot CD
ción es la reinstalación del sistema operativo. están incluidas en el minisistema operativo.
* STOP Ox0000007B (INACCESIBLE BOOT Desde el menú principal, podemos elegir otras,
DEVICE): se produce cuando es imposible como las siguientes:
disparar la carga del sistema operativo de
determinado volumen (partición). Puede ser • Kon-Boot: permite tener acceso a Windows
causado por un disco duro averiado, mal co- sin conocer la contraseña de usuario.
nectado o un MBR dañado.
66 SedU S E R S S
Otros discos de rescáte
PASO A PASO /3
Eliminar malware con Kaspersky Rescue Disk 10
R e d U SER Ss 67
5. Software de reparación
R e d l i S E R S 1:
Otros discos de rescate
PASO A PASO /4
Crear un Uve USB de Dr. Web
•S mtl Ikvjk i
riHoU<.l¿C.)
4;V Vird»a<lf8lM0M<t'
<frartfMiWM&01»
W O *i (ri.1Wrt
'•■fljr 'í K-Scott«M^Cfrííri}
corroe ni toe» «tjvs onlrtln yxirly Hir.i
dispositivo USB en el que desea
M N C I *XC
almacenar el Uve USB. Presione el
< USBi « .
Tome el pen drive y colóquelo en el equipo que desea inspeccionar (recuerde que debe
verificar que el equipo en cuestión sea capaz de bootear desde una unidad USB).
RedUSERS* 69
5. Software de reparación
En el ejemplo anterior, hemos utilizado una uni- Uve CD. Esto dependerá de qué tipo herramien-
dad USB, pero también es posible grabar un ta nos resulte de mayor utilidad.
70 RedUSERSs
Volver W in d o w s 7 a su estado de fábrica
RedUSERSí 71
^ 5. Software de reparación
Oprima el botón I n i c i o
y diríjase al Panel de
A i £ 5 S s ______5
% « t e s S s s K ís
* • ¡x ír S s r .c ,; c o n tro l. En el sector de
búsquedas (ubicado en la
parte superior derecha)
escriba recuperación.
Luego, seleccione la opción
R ecuperación, la primera de
la lista.
r^Tr-
t,A.. En la nueva ventana, pulse la
< »»»4Í fí 1-jlAn *
R”.V
opción Métodos avanzados
• •flqptiVM
de rec u p e ra ció n .
“i
Elija R e in s t a la r Windows
(en algunos casos, esta opción
RedUSERS*
72
Reparar programas que no arrancan
R E P A R A R L A IN S T A L A C IO N
Muchos programas (como Office y Avast) ofrecen la opción de reparar la instalación en
caso de que surjan problemas. Para efectuar esta reparación, basta con ejecutar el ar-
chivo de instalación del programa y buscar la opción
.. i ' ; 1' Vv-í a!'.'; . .-.. I ív .'•■
J XvV , ■
RedU SE R S? 73
5. Software de reparación ■ _____ __
Hora y fecha
Runt*m* £rro¿ Controlemos que la configuración de estos pa-
Progtttfc C:\ .P jo g(im R o W i t í P Soft-varc •Jpó«te,!H P«VUCh,m
rámetros sea la correcta.
Thts *ppf>caticn fc« i«pjwt«t Wví Ruirti/netc termínate ft in an
um»Mfvr«y.
P te í s e c o r i t K t tfte app(ic»)t*orr‘i u ip p ort t « m fo r m o t* irrfwmatk>n
Actualizar el sistema
Es importante corroborar que estamos utilizan-
L. i
do el último Service Pack disponible para nues-
Figura 12. E l virus W32/Themba es capaz tro equipo. Si es Windows 7, deberemos tener el
de provocar que los program as dejen de SP1. La actualización que más podría influir es
funcionar. la del .NET Framework.
9
Buscar virus y otras amenazas Verificar compatibilidad
Existe una cantidad impresionante de virus que Probablemente, el problema resida en que que-
afectan los archivos ejecutables (. E X E ) de nues- remos ejecutar un programa que no está dise-
tros programas. Podemos realizar un escaneo ñado para el sistema operativo que tenemos, es
profundo en búsqueda de malware. decir, que es incompatible.
O. RESUM EN
E n e s te cap ítu lo h e m o s ap re n d id o qué h e r r a m ie n t a s p ued en a u x ilia rn o s s i no s e n fr e n -
ta m o s co n un equipo in ca p a z de a r r a n c a r s u s is te m a o p e ra tivo . L o s d is co s de r e s c a t e y
L iv e C D s s e r á n fu n d a m e n ta le s ante c a s i c u a lq u ie r c a s o de e m e rg e n c ia .
74 RedUSERSI
Capítulo 6
Software de
prevención
.7
76
R e dU S E R S ?
Acronis True Imaqe
es una copia exacta de toda una partición del dis- Una copia de seguridad
co rígido, lo que incluye no solo nuestros archi-
resguarda nuestros
vos personales, sino también una copia del siste-
ma operativo, los controladores, los programas e,
archivos y aplicaciones
incluso, el MBR (Master Boot Record). A una co-
pia de este tipo también se la conoce como ima-
gen de disco. La ventaja de una imagen de disco * El propio equipo: podemos particionar nues-
es que podemos recuperar todos los archivos y los tro disco duro físico (es decir, dividirlo a nivel
programas en caso de que el sistema operativo se lógico) y utilizar la sección libre para almace-
haya averiado, incluso, a tal punto de ya no arran- nar las copias de seguridad. Otra opción es
car o sufrir algún agudo ataque por malware. adquirir otro disco duro físico y conectarlo al
equipo internamente.
¿Dónde se almacenan?
Por razones de seguridad, no deberíamos crear Aunque todas las copias de seguridad e imá-
copias de seguridad de ningún tipo en la partición genes de disco pasan por un proceso de com-
activa del sistema operativo (generalmente, cono- presión (reducción de tamaño), debemos con-
cida como C). La razón es que si el sistema opera- siderar que una copia de seguridad completa
tivo o partición se daña, podríamos perder el ac- (imagen de disco) suele ocupar mucho más es-
ceso a la copia de seguridad. Para mantener bien pacio que una copia de seguridad de archivos.
seguras nuestras copias de seguridad, podemos
optar por alguna de las siguientes alternativas: L A S E G U R ID A D R E Q U IE R E
U N H A R D W A R E A P R O P IA D O
* Discos ópticos: dependiendo del tamaño de En general, cuantos más programas de seguri-
la copia de seguridad, podríamos utilizar uno dad tengamos en nuestro equipo, mayor capa-
o varios CDs, DVDs o Blu-rays. Resguardar ar- cidad de hardware necesitaremos. Esto es así
chivos en un disco óptico suele ser lo más porque el software de seguridad suele consumir
confiable. gran cantidad de recursos. Acronis True Image
* Unidades USB: podemos utilizar un pen drive 2012 y otras aplicaciones semejantes precisan
o un disco duro externo. un buen hardware para funcionar de mane-
* Otro equipo: si nuestra computadora está en ra adecuada, rápida y eficaz. Los requisitos de
red, podemos almacenar las copias de seguri- hardware que recomendamos son: un procesa-
dad en otro equipo o servidor. dor de doble núcleo, 2 GB o más de memoria
« La nube: Acronis True Image 2012 nos pro- RAM y una unidad dedicada a almacenar copias
porciona un servicio de almacenamiento On- de seguridad e imágenes de disco (puede ser in-
line. De todos modos, podemos utilizar cual- terna o externa). A continuación, veremos cómo
quier otro de nuestra preferencia. crear una copia de seguridad completa.
R e d U S E R S 'i 77
6. Software de prevención
^ PASO A PASO/I
Crear urta copia de seguridad completa
Ó
/// c ?< <
v %;
U K
4)u
‘ ■■¡b
tQuc«» I* :tnrtotV2M^it\*
Ejecute Acronis True Image 2012. En la ventana principal del programa, seleccione
la pestaña Copla de seg u rid a d y re c u p e ra ció n .
wfr ^ -ísi ? v -
fiJiu i p V *vd<¿v M
vo -< 'Ww. Vf<ÍUfní,VíÍ
w MiU/Ml
t**?
78 RedUSERS
Cvpii í ¿ac< j : . 1 -^rr^
ácjyj
Configurar el proceso de copia de seguridad de! disco
O iig en :
R«ov*ry K TJS
.... ^
C :\ M is c o p i a s e le s e g u r i d a d
-
. 'K®*
No sé o jc o n w n d » ( « s is a r ' m i í ojiú de seguridad de una p artición a la misma.
■ OystmMnte
<
; & & K «a(< z u « *t> w v i* seg tK K ta r f « h o w . * • •; C-mcch»
Para finalizar, presione el botón que se ubica en la zona inferior, R e a liz a r cop la
de segu rid ad ahora.
RedUSERS?; 79
6. Software de prevención
G U ÍA V IS U A L n
Opciones de copias de seguridad (pestaña Avanzado)
vVpfKmfi <*cofrade
1 ''Iwciy c*
Esquema de copla* de seguridad ' Avanzado Rendimiento Notflcdciones Exclusiones
Cuenta de Windows
<D
-©
Cancela
Restableces (as con&guiaciones wkialet ¡ [ | Aceptar
80 BedUSERSS
Acronis True Imaqe
GUÍA VISUAL
ñ (cont.)
82 RedUSERS!
Acronis True Image
RedUSERSi 83
w 6. Software de prevención
^ p a s o A PASO/2
. Crear un disco de arranque
O
*>*• rt.v
O
a
¿M
iQii£<?s J.i in/.tonc-uiAi7
Ejecute Acronis True Image 2012. En la ventana principal del programa, seleccione
la pestaña Copla de seg u rid a d y re c u p era ció n .
.
Luego, elija la opción C re ar
Ji.lyj WiUiif
ftV&nvwvirt© a
En la ventana Acronis M edia
IWW*v
Builder, presione S ig u ie n te .
>V:-.
iíy
Sfillll * 1 ^ fe M U r+ n * , ^
84 RedUSERSi
Acronis Frue Image
PASO A PASO
!2 (cont.)
Vuelva a presionar s ig u ie n te .
•?« ir*.<-W
Á
uidipwrt^. O-otx
Seleccione de la lista el
V¡yJ Ajwt,
RedUSER
S!
85
^ 6. Software de prevención
86 R ed U S E R S -
Comodo Time Machine
Una vez
descargado
e instalado
el programa,
ejecútelo. En la
ventana principal,
presione el botón
Take a Snapshot.
R e d líS E R S s 87
^ 6. Software de prevención
Ói
!
Si marca la opción Lock th e new Snapshot, este es bloqueado para evitar que se
elimine accidentalmente (puede desbloquearlo en cualquier momento desde view
Snapshots). Para finalizar, presione el botón Ok.
BedUSERS;
88
DeepFreeze
5 » v w ía i_ _ ¡ [ ______ ¿ £
Como no ha establecido una,
solo puise A cep tar.
ín t e titct e 2012
RedUSERS!
89
6. Software de prevención ________
C O N F IG U R A R DeepFreeze no asigna
DEEPFREEZE
ninguna contraseña
La interfaz del programa es sumamente senci-
lla y fácil de utilizar. Para lograr configurar co- que impida eí acceso
rrectamente la aplicación, deberemos conocer
a su configuración;
el significado de algunos términos y opciones:
debemos ingresarla
• Reiniciar Frozen: si seleccionamos esta op-
manualmente desde la
ción, DeepFreeze almacenará la configuración
actual del sistema, que se restaurará cada vez pestaña Contraseña de
que reiniciemos el sistema.
la ventana Configuración:
® Reiniciar Thawed: esta opción deshabilita la
aplicación, lo que nos permite realizar cam-
bios al sistema, que serán almacenados. cuatro versiones: Free (la que utilizaremos no-
• Clave de licencia: en este campo escribimos sotros), Standar, Pro y Server (son pagas). Para
la licencia que hayamos adquirido (si no com- obtener cualquiera de ellas, ingresamos en el si-'
pramos la licencia, el programa estará activo tio web w ww .m acrium .com .
por 30 días solamente).
» Contraseña: por defecto, DeepFreeze no Esta aplicación también nos permite generar
asigna ninguna contraseña que impida el un disco de rescate, que, como hemos venido
acceso a su configuración, de manera que aprendiendo, es necesario en caso de que se co-
deberemos hacerlo de forma manual. En la rrompa el arranque de nuestro sistema.
pestaña C o n tra s e ñ a de la ventana de con-
figuración podemos establecer R e la v e que
deseemos.
Cobian Backup
Si hablamos de opciones buenas y gratuitas
M acrium Reflect de respaldo y restauración, Cobian Backup es,
sin dudas, una de las mejores y más populares.
Macrium Reflect es una alternativa gratui- Entre sus ventajas está que podemos encontrar-
ta muy interesante que nos permite crear co- la en idioma español, es muy sencilla de utilizar,
pias de seguridad de todo el disco rígido. Con es capaz de generar copias de seguridad auto-
esta aplicación, podemos recuperar desde un máticas y, además, puede cifrar los backups que
solo archivo hasta el sistema operativo comple- genere. Veamos cómo instalar esta gran herra-
to (junto con los programas). Se distribuye en mienta en nuestro equipo.
R e d U S E R S '.
90
•tdMXIt | l i t n||
PASO A PASO /5
Instalar Cobjan Backup 11
'«r T • V ¡
n f . 'i i v r n í d o u O fr ljid ii l l , s d o i j ‘ U
En la pantalla de bienvenida,
i'tr» 3.1 n'r-rrA . rj.
, fe í«*n«i « Ví¡s!«•*> , ',«WM
• •Jr'.iy .vrj *
-----—•
seleccione Español como
idioma de instalación y haga
AW iw C ' : ¡ e t e g f t i n v a r t »JU <>* u*$ur&, ( P t n p u i r v * w mVi«Al k
7> • . . «OKI
Sauva ¿ i* * *
'. J , 1«IIV M « •* l * W » h ,W.|W
clic en el botón Próximo.
íi«S
W im m t z z
-Jrórfflur»
«iu4>
í/.vtii.Vr
'tott.Víi n 0<-jffVa KWí * ttW M W M W » »•* /16-v’,.M m«o .n
f-K -4 í
vii ÚKM/n
¿ U ;ve
...S» I * 8
asteflUBs!»
* , -*
?• r*-*.• « * * > b M . o w w t e M
oprima el botón Próximo.
Sc j&tx *í <• »•»>■*«í« I"
■> <>»»»<
fiásEE?
as •■■■
•■■■■
■•
S :A 8 ■'•■> «/A-ale;
'•W»
f f'nmv.'Vi f>Ky«Vcunfa'fc>» l> j
í» MM «Tí ■*:»MáUM» y-« av^/^v- .• #•* T«r-¿v.> Jí, M«0 tf:A» ,W-l ¡j
¡í ! 9 . t U J
’JrAU, «vw.-víy.*.
I
iUSMl»
«¡sfig!
m swraaea
3 8
w vm m w A
L^ JkL.-.-- . «í ...JL **•*... 1
RedUSERS? 91
^ 6 . Software de prevención
O ««tafeóte
KpÍJ'fnlúe' Wf» fiohUfltóé)
Atftfttkfe («u to-r»» v<ir« AVtuaC}
wSSSSSwJ Jg JjL 6iC M V » i» v o *tfrta d c% irte m *í« » l,p w « i« v > w n o !*t« tq í*ííe i*«
v'rlv-'Ar>.X wM f » « u*wj '. d«to«<sá. ¿C w 6 xhm/?
gsss
»q
a*a------------------
« S I 8 v. V Ai>T«"Vvo«t te < n tw í«
*Mtes 8
Elija el tipo de instalación. Por defecto, la aplicación pedirá instalar Cobian como
un servicio. La ventaja de hacerlo es que, mientras la computadora esté encendida,
la aplicación se estará ejecutando siempre, desde el arranque hasta el apagado.
Si elige que se instale como una aplicación, podrá especificar que se autoinicie
cuando el usuario inicie sesión, u optar por que Cobian se ejecute manualmente.
En Opciones de s e r v i d o , seleccione Usar l a cu en ta de s istem a lo c a l.
Presione Próximo. Aparecerá una advertencia; pulse S I.
W SarfcyevU tirar»*y -
fcfiníWltotfcí « •tfI« S p p» fi»M X M í (0»-4 cM h * . - « r A 1 )uf»'dpfú©f<v&Wk. £rri*<5wwf
pó d r* « m o n t o * írá o rip M t o y r* * k » y e * t« e s j r w t f l í w
¡SmMHSSraf
■ asH S;
; CIS&I3
Presione el botón In s t a la r .
92 RedUSERSí
Cobian Backup
R e tiU S E R S í 93
^ 6. Software de prevención
cr
PASO A PA SO M
Crear copias de seguridad
o '¡f r *11 -
f e
el botón Nueva t a r e a (en
forma de símbolo de más) de la
• JarWia
pantalla principal.
de la copia de seguridad, y el
1/ Jr»Jiií *¿4<«tc>'0«
' / 0*Ji r«p*Mx tcpir-wM o«f»lo derecho muestra el contenido de
> Ikw h lópc* 4* ¿bftutoí
.'¿ UM Vclvrro f/.jiiw* Cop/ la opción seleccionada. Asigne un
<►rcnelrto • lwx*« nombre a la tarea (por ejemplo, mi
or««««mí ‘ I«im *«»¡
primer respaldo) y deje el resto de
las opciones como están.
. •
Seleccione del panel izquierdo
fJrití#»»,í-w :
r, &,<*«*.• ti Tjctte
. .'FÍÓtft’*»
■^>HC*«no la opción F ich e ro s . Luego, en
' V*. D**óiw>«
i£.¿*thv* el panel derecho, en la sección
' füro
: Í9 AvimoJo Fuente oprima Agregar.
.6 :
Se abrirá un submenú, elija
& f ,r U1 C arpeta.
Ib y**?* . • •i? v
Akefev.
S. •.. tW»eti» j
RedUSERS-
94
Cobian Backup
R e dU S E R S ?
95
6. Software de prevención ________——— •-—■
” -
_____íí: <
•-v.v • / i
ÍS2S5»?..¿KÍS!!i ¥. 1
IVl ttytV U W«»v í ' imV
*•*?.** . . . .... . •....... ... !
O RESUMEN
L a c re a c ió n de re s p a ld o s e s un hábito poco com ún e n tre lo s u s u a rio s in e x p e rto s . Como
u s u a rio s a va n z a d o s, ningún p ro b le m a d e b e ría de to m a rn o s p or s o r p r e s a , p o rq u e ante
c u a lq u ie r e m e rg e n c ia , y a e s ta m o s p re p a ra d o s con la s a r m a s c o r r e c t a s de backup.
96 RedUSERSS
LIBROS DE COMPUTACION
En este libro encontraremos
un material sin desperdicios
que nos permitirá entender los
síntomas que presentan los
problemas graves, solucionarlos
en ca so de que algún imprevisto
nos sorprenda y, finalmente,
evitar que se repitan.
HOME/ HARDWARE
336 PÁGINAS
ISBN S78-987-1347-8B-9