Professional Documents
Culture Documents
Descripción general 4
14.1 El Papel del Usuario Final 5
14.1.1 Descripción general del proceso de detección de problemas 5
14.1.2 Obtener información del usuario final respecto al problema 5
14.1.3 Reproducción de los síntomas del error 6
14.1.4 Identificación de cambios recientes de parte del usuario al entorno de
software 6
14.1.5 Determinación de si el problema está relacionado con el hardware o el
software 7
14.1.6 Arreglo del software 8
14.2 Temas de Detección de Problemas de DOS 8
14.2.1 Problemas de booteo del sistema 8
14.2.2 Mensajes de error del DOS 13
14.2.3 Errores de directorio inválido 17
14.3 Problemas Comunes del Sistema Operativo Windows 17
14.3.1 Detección de problemas de instalación 17
14.3.2 Detección de problemas de arranque (booteo o inicio) 17
14.3.3 Problemas del uso de la memoria de Windows 20
14.3.4 Archivos .DLL o .VxD faltantes/corruptos del OS Windows 21
14.3.5 Errores de cuelgue del sistema 23
14.3.6 Detección de problemas de apagado 24
14.4 Detección de Problemas de Windows 9x 25
14.4.1 Problemas de actualización 25
14.4.2 Códigos de error y mensajes de inicio 26
14.4.3 Modos de inicio de Windows 9x 28
14.4.4 Archivos de registro [log] de error de Windows 9x 29
14.4.5 Errores de memoria virtual de Windows 32
14.5.1 Uso de las herramientas del sistema 34
14.5.2 Uso del Administrador de Dispositivos de Windows para detectar problemas
36
14.5.3 Uso de los editores del sistema de Windows 36
14.6 Problemas del Registro de Windows 9x/2000/XP 37
14.6.1 Los archivos del Registro 37
14.6.2 La estructura del Registro 38
14.6.3 Edición del Registro 39
14.6.4 Limpieza del Registro 41
14.7 Detección de Problemas en Windows NT4/2000 41
1
Módulo XIV IT Essentials I: Hardware y Software de PC
2
Módulo XIV IT Essentials I: Hardware y Software de PC
3
Módulo XIV IT Essentials I: Hardware y Software de PC
Descripción general
Este módulo trata los procedimientos generales de detección de problemas de software y
sistemas operativos. También proporciona consejos de mucha utilidad para reunir la
información necesaria para diagnosticar y reparar problemas comunes en las computadoras.
4
Módulo XIV IT Essentials I: Hardware y Software de PC
Obtener información de los usuarios finales puede ser un proceso delicado. Algunos usuarios
finales serán fáciles de tratar y responderán a las preguntas honestamente. No obstante, otros
no lo harán. En un entorno de trabajo, muchos usuarios finales están limitados en lo que
pueden hacer con sus computadoras. El administrador determina el nivel de acceso de cada
usuario. Desgraciadamente, muchos problemas de las computadoras resultan de usuarios
finales que están intentando hacer algo que no se supone que hagan, como instalar software o
descargar archivos de Internet. Si sus sistemas no funcionan a causa de estas acciones, es
menos probable que digan lo que está mal.
Los administradores o técnicos de service usualmente saben más acerca de las computadoras
que los usuarios finales. Sea paciente con los usuarios finales y no se frustre ni diga nada que
los haga sentir estúpidos. Un problema trivial que es obvio para el administrador puede ser algo
que el usuario final no comprenda. Es importante ser educado al obtener información de los
usuarios finales.
5
Módulo XIV IT Essentials I: Hardware y Software de PC
El software recientemente instalado puede ser incompatible con el sistema operativo o puede
haber sobrescrito o borrado archivos importantes. En ocasiones un usuario final desinstalará
software y borrará accidentalmente archivos que son necesarios para que el sistema operativo
funcione apropiadamente.
6
Módulo XIV IT Essentials I: Hardware y Software de PC
Problemas de hardware
Los problemas relacionados con el hardware son errores de configuración o fallos de hardware.
Los fallos de hardware usualmente evitan que se cargue el sistema operativo. Una vez que el
BIOS y el hardware básico del sistema se han verificado y aprobado, el sistema operativo
comenzará a cargarse, como lo muestra la Figura .
Si el hardware no puede cargarse, esto puede indicar que un componente ha fallado. Después
de determinar qué componente de hardware ha fallado, reemplácelo y re-intente el proceso de
inicio.
7
Módulo XIV IT Essentials I: Hardware y Software de PC
El disco booteable
Cada administrador del sistema deberá tener un disco booteable. Muchos sistemas tendrán
problemas que no pueden resolverse o un sistema operativo corrupto que evitará que el
sistema bootee. Un disco booteable permite a los administradores bootear desde un disco en
lugar de desde la unidad de disco duro. Simplemente inserte el disco en la disquetera y reinicie
la computadora. Asegúrese de que el BIOS esté configurado para bootear desde la disquetera.
La Figura muestra las configuraciones del BIOS para bootear desde la disquetera. El disco
contiene los archivos necesarios para bootear el sistema a la vez que pasa por alto los archivos
corruptos de la unidad de disco duro. El bootear desde un disco booteable invocará un prompt
DOS. Esto permitirá al administrador volver a copiar archivos, inspeccionar la partición de la
unidad de disco duro o reformatear la unidad. Si el diskette booteable tiene el archivo
8
Módulo XIV IT Essentials I: Hardware y Software de PC
ejecutable fdisk en él, el administrador podrá navegar a través de los archivos de la unidad
de disco duro para inspeccionar los problemas.
Archivos ocultos
Un archivo oculto tiene un atributo especial activado y no es normalmente visible para los
usuarios. Por ejemplo, los archivos ocultos no figuran en la lista cuando se ejecuta el comando
dir del DOS. No obstante, la mayoría de las utilidades de administración de archivos permiten
la visualización de archivos ocultos.
DOS oculta algunos archivos, como MSDOS.SYS e IO.SYS para que los usuarios no los
corrompan accidentalmente. Estos dos archivos son los archivos especiales del registro de
booteo del sistema operativo. Sin ellos, el sistema no puede bootear exitosamente. El atributo
de oculto para cualquier archivo normal también puede ejecutarse para evitar que los usuarios
visualicen o corrompan el archivo. El comando attrib se utiliza para visualizar y cambiar
atributos de archivos.
El intérprete de comandos
Cuando DOS ejecuta una aplicación, COMMAND.COM encuentra el programa y luego lo carga
y le otorga control del sistema. Cuando el programa se apaga pasa el control nuevamente al
intérprete de comandos.
Modificadores DOS
Muchos modificadores DOS comunes se trataron en el Módulo 4. Este módulo introducirá unos
pocos modificadores más que son útiles para detectar problemas de software. Como repaso,
los modificadores DOS se utilizan para configurar comandos DOS para que lleven a cabo
funciones específicas. Por ejemplo, los modificadores DOS se utilizan en el archivo
CONFIG.SYS para configurar DOS para que emule diferentes configuraciones de hardware. El
comando switches es útil al utilizar aplicaciones más antiguas con un teclado nuevo
mejorado que es incompatible con el sistema operativo. Introducir el comando switches=/k
en el archivo CONFIG.SYS configurará el teclado para que actúe como un teclado estándar.
• /k – Hace que un teclado mejorado actúe como un teclado estándar, más antiguo
• /f – Quita el retraso de dos segundos que tiene lugar cuando el mensaje Iniciando MS-
DOS se muestra en la pantalla en DOS Versión 6
• /n – Inhabilita las teclas F5 y F8 durante el inicio del sistema para DOS Versión 6
• /w – Le indica al DOS que el archivo WINA20.386 ha sido desplazado a un directorio
que no es el directorio raíz
9
Módulo XIV IT Essentials I: Hardware y Software de PC
El sistema aún bootearía si estos archivos faltaran o estuvieran corruptos. No obstante, estos
dos archivos son esenciales para que tenga lugar todo el proceso de booteo mediante el
sistema operativo DOS. Contienen información que se utiliza para cambiar el sistema operativo
para su uso personal. También contienen los requisitos de diferentes paquetes de aplicación de
software. Un sistema requeriría detección de problemas si alguno de estos archivos se dañara
o corrompiera.
10
Módulo XIV IT Essentials I: Hardware y Software de PC
11
Módulo XIV IT Essentials I: Hardware y Software de PC
12
Módulo XIV IT Essentials I: Hardware y Software de PC
Este mensaje de error no significa que el sistema operativo haya sido corrompido y deba
reinstalarse. Si aparece este mensaje, utilice el disco booteable y tipee sys C: en el prompt
DOS. El comando sys copia los archivos del sistema IO.SYS, MSDOS.SYS y
COMMAND.COM desde el disco de inicio a la unidad de disco duro. Extraiga el disco
booteable y reinicie el sistema.
13
Módulo XIV IT Essentials I: Hardware y Software de PC
Enunciados REM
Los administradores deben familiarizarse con los enunciados REM de los archivos
CONFIG.SYS y AUTOEXEC.BAT para editar estos archivos. Los enunciados REM evitan que
una línea se lea o ejecute cuando se están utilizando los archivos CONFIG.SYS y
AUTOEXEC.BAT. Por ejemplo, cuando la computadora bootea. Si se está utilizando Windows
98 y hay problemas con el inicio porque las aplicaciones basadas en DOS están haciendo que
el sistema se cuelgue, reinicie la computadora y presione la tecla F8 cuando se muestra el
mensaje "Iniciando Windows 98". Reinicie en modo MS-DOS y edite el archivo
AUTOEXEC.BAT desde este punto. Coloque un enunciado REM al principio del enunciado de
cualquier aplicación que estuviera evitando que el sistema bootee. Cuando se reinicia el
sistema, las líneas que comienzan con REM no se ejecutarán durante el proceso de inicio y el
sistema debería arrancar. La Figura muestra el archivo AUTOEXEC.BAT con el agregado del
enunciado REM.
Los enunciados REM pueden utilizarse en el archivo CONFIG.SYS, que contiene información
de configuración acerca del hardware y los dispositivos del sistema. Por ejemplo, un
controlador de dispositivos puede estar evitando que el sistema arranque apropiadamente.
Edite el archivo CONFIG.SYS colocando un enunciado REM al comienzo de la línea para el
controlador de dispositivos. Esto evitará temporalmente que se ejecute cuando se cargue el
archivo CONFIG.SYS.
Lo primero que se hace al detectar problemas relativos a un error del HIMEM.SYS es utilizar el
Editor del Sistema para verificar la entrada en el archivo CONFIG.SYS y averiguar si tiene
precisión. En Windows 98, el enunciado HIMEM.SYS debe estar presente y ser correcto, para
que el sistema operativo, de hecho, opere. Además, asegúrese de que la versión y la ubicación
del archivo HIMEM.SYS sean correctas.
14
Módulo XIV IT Essentials I: Hardware y Software de PC
identificado que existe un conflicto de bloques de memoria que es necesario resolver. Para
resolver el problema de controladores conflictivos, ejecute la herramienta de diagnóstico
MSD.EXE para examinar los controladores utilizando el bloque de memoria superior. Una vez
localizado el controlador conflictivo, agregue una línea emmexclude= a la sección [386Enh] del
archivo SYSTEM.INI. Este enunciado del archivo SYSTEM.INI evitará que Windows intente
utilizar el espacio para establecer buffers. La Figura resume información de utilidad acerca de
la disposición de la memoria de MS-DOS. La Figura prueba el conocimiento de la disposición
de la memoria MS-DOS.
Errores de LASTDRIVE =
El comando LASTDRIVE= está contenido en el archivo CONFIG.SYS y especifica la cantidad
máxima de unidades a las cuales puede acceder el sistema. Temas comunes de la detección
de problemas en el caso de este comando pueden corregirse editando el archivo
CONFIG.SYS. El parámetro que contiene la cantidad real de unidades puede ser incorrecto y
este valor podría tener que editarse manualmente. Después de corregir este valor, reinicie el
sistema y vea si bootea apropiadamente. Si las unidades de disco disponibles se configuran a
un valor de letra más baja que la requerida en el sistema existente, DOS anulará
automáticamente el valor de letra para acomodar las unidades instaladas en el sistema. La
cantidad de unidades sólo deberá incrementarse si han de utilizarse unidades adicionales
porque cada letra de unidad por encima de la E disminuye la cantidad de RAM disponible para
otros propósitos.
Errores de DEVICEHIGH =
El comando devicehigh= se utiliza para cargar controladores en la UMA en lugar de
cargarlos en la memoria convencional. Los errores tienen lugar comúnmente cuando este
comando intenta cargar un archivo controlador de dispositivos demasiado grande para encajar
en el espacio de buffer disponible en un bloque del Área de Memoria Superior. Esto puede
hacer que el sistema se bloquee. Utilice el comando mem /d para determinar el tamaño del
archivo y luego editar este valor modificando la entrada del archivo CONFIG.SYS. Esto
modificará la línea DEVICEHIGH= para que sólo se utilice el tamaño de buffer necesario.
15
Módulo XIV IT Essentials I: Hardware y Software de PC
16
Módulo XIV IT Essentials I: Hardware y Software de PC
17
Módulo XIV IT Essentials I: Hardware y Software de PC
señala que el BIOS ha pasado exitosamente y que el sistema operativo está a punto de
cargarse. Si el mensaje de error o la señal de error codificada por bips tienen lugar después del
bip normal, el problema está más probablemente relacionado con el software.
Utilice los siguientes pasos para crear un disco de inicio de Windows 98:
Consejo para el examen: conozca los pasos para crear un disco de inicio y
cómo utilizarlo para arrancar el sistema.
Uso de las herramientas del sistema de Windows para detectar problemas de inicio
El sistema operativo Windows proporciona muchas herramientas de detección de problemas
del sistema. Estas herramientas pueden utilizarse para aislar y corregir muchos problemas de
la computadora. Cargue la utilidad de configuración de herramientas del sistema desde la línea
de comandos tipeando MSCONFIG.EXE. La Figura muestra la pantalla que aparece. Esta
herramienta de detección de problemas puede utilizarse para cargar controladores de
dispositivos y opciones de software. Esta utilidad también puede usarse para visualizar
sistemáticamente los archivos CONFIG.SYS y AUTOEXEC.BAT. Puede habilitar o inhabilitar
elementos hasta haber identificado todos los problemas.
Si el inspeccionar los archivos CONFIG.SYS y AUTOEXEC.BAT no resuelve el problema, la
utilidad de herramientas del sistema proporciona otras opciones. Pueden inspeccionarse las
configuraciones de más bajo nivel, como el acceso al disco en modo real y las configuraciones
de video estándar VGA. También puede iniciarse el Administrador de dispositivos desde la
opción de vista de MSCONFIG, permitiendo a los técnicos detectar problemas en los
controladores de dispositivos en modo protegido. Verificar que los archivos del sistema no
falten ni estén corruptos es otra opción. Otros elementos que pueden inspeccionarse son
entradas del registro corruptas, virus y posibles conflictos de hardware.
18
Módulo XIV IT Essentials I: Hardware y Software de PC
19
Módulo XIV IT Essentials I: Hardware y Software de PC
Algunos errores en el uso de la memoria no son fatales, lo cual significa que no harán que la
aplicación o el sistema se cuelguen. Estos errores proporcionan a los usuarios la opción de
continuar trabajando o de cerrar la aplicación. Se recomienda a los usuarios cerrar la
aplicación. De otro modo, podría volverse inestable y colgarse, ocasionando una pérdida de los
datos no guardados.
Cuando el nivel de recursos de Windows baja demasiado puede hacer que las aplicaciones o el
sistema operativo se cuelguen. Este tipo de error indica que el sistema operativo se está
quedando sin memoria real y virtual. El rendimiento del sistema comenzará a degradarse y se
ralentizará. Esto ocurre usualmente cuando muchas aplicaciones se están utilizando al mismo
20
Módulo XIV IT Essentials I: Hardware y Software de PC
tiempo o cuando el sistema no se ha reiniciado durante mucho tiempo. La bandeja del sistema,
del extremo inferior derecho de la pantalla, contiene programas que están operando
constantemente en segundo plano incluso aunque no se estén utilizando. Estos programas
están utilizando recursos del sistema. Cualquier ícono innecesario en la bandeja del sistema
deberá inhabilitarse o quitarse para liberar más recursos para otras aplicaciones.
Un Fallo de Protección General (GPF) ocurre cuando una aplicación intenta acceder a una
ubicación de memoria no adjudicada. La Figura muestra la pantalla que aparece. Los GPFs
son ocasionados usualmente cuando los programas utilizan instrucciones ilegales para acceder
a áreas protegidas de memoria. En versiones anteriores de Windows, un GPF colgaría el
sistema y requeriría que se lo reinicie. Cualquier dato no guardado se perdería en el proceso.
Las últimas versiones de Windows permanecen estables después de un GPF, con lo cual los
usuarios pueden cerrar el mensaje de error y guardar sus datos antes de cerrar la aplicación o
reiniciar el sistema.
Los GPFs pueden ser ocasionados al intentar utilizar aplicaciones que no han sido escritas
para el sistema operativo Windows, seleccionar la máquina o red equivocadas durante la
instalación, o utilizar versiones incorrectas de DOS en el sistema. Un archivo CONFIG.SYS o
AUTOEXEC.BAT que contiene programas o controladores no soportados también podría ser
una causa.
Utilidad SFC
El sistema operativo Windows incluye muchas herramientas para hacerlo más estable y
confiable, como el Verificador de Archivos del Sistema (SFC). El SFC es una utilidad de línea
de comandos que escanea los archivos del sistema operativo para asegurarse de que son las
versiones correctas de Microsoft. Aunque ya no se trata de un problema extendido, algunas
aplicaciones pueden reemplazar archivos del sistema como archivos .VxD o .DLL por archivos
diferentes del mismo nombre. Esto, eventualmente, evitará que la computadora funcione. El
sistema operativo ya no es estable y tendrá dificultades para bootear después de instalar o
desinstalar algunas aplicaciones o utilidades.
SFC es una herramienta que permite a los usuarios escanear su sistema y verificar que las
versiones de archivos protegidos del sistema estén actualizados. Si un archivo protegido del
sistema se ha movido o ha desaparecido, SFC reemplaza automáticamente el archivo por la
versión correcta de la carpeta de la caché de .DLLs.
21
Módulo XIV IT Essentials I: Hardware y Software de PC
La utilidad SFC escanea la unidad de disco duro en busca de archivos de Windows dañados o
faltantes y corrige los problemas. Un CD del sistema operativo debe estar disponible para
restaurar los archivos faltantes a su ubicación apropiada en el sistema. Esta utilidad funciona
en Windows 98 y Windows 2000. En Windows 2000, tipee sfc /scannow en un prompt de
comandos. Para regresar a la operación de Protección de Archivos de Windows, tipee sfc
/enable. En este modo, sfc pide automáticamente al usuario que restaure la versión correcta
del archivo de sistema cada vez que detecta que una aplicación ha sobrescrito un archivo. No
olvide habilitar esta opción antes de salir de la ventana del prompt de comandos.
Aunque ejecutar la utilidad SFC resolverá el problema la mayoría de las veces, muchos
programas cargan su propio archivo de restauración en su propia carpeta. Esto puede
arreglarse de varias formas.
22
Módulo XIV IT Essentials I: Hardware y Software de PC
23
Módulo XIV IT Essentials I: Hardware y Software de PC
24
Módulo XIV IT Essentials I: Hardware y Software de PC
Los requisitos mínimos del sistema para Windows 98 son los siguientes:
El sitio web de Microsoft incluye una lista de recomendaciones que identifican el tipo de
procesador y la cantidad de RAM requeridos para utilizar el sistema operativo seleccionado.
25
Módulo XIV IT Essentials I: Hardware y Software de PC
26
Módulo XIV IT Essentials I: Hardware y Software de PC
mensaje de error. En ocasiones será imposible identificar el VxD que ocasionó el error. Los
mensajes de error de protección de Windows pueden ocurrir por diversas razones:
Operación ilegal
Este mensaje de error indica que un programa específico está teniendo un problema. La
designación de operación ilegal abarca un amplio rango de errores. Puede tomar algo de
tiempo identificar la causa. Las causas más comunes de un mensaje de error de operación
ilegal [illegal operation] son las siguientes:
Rastrear los orígenes de un problema hasta un evento específico puede ayudar a aislar las
causas probables. El error de "operación ilegal" también puede ser ocasionado por un
controlador de impresora incompatible, incluso si el error no es generado al imprimir.
27
Módulo XIV IT Essentials I: Hardware y Software de PC
esto ocurre, inicie el sistema operativo desde el prompt DOS, o la línea de comandos. Desde el
prompt DOS, detecte los problemas del sistema operativo para reparar los archivos que inician
la GUI.
La Figura es una actividad relacionada con los códigos de error y los mensajes de inicio.
Iniciar Windows 9x en modo a prueba de fallos pasa por alto la configuración en modo real y
carga una configuración en modo protegido. Esto inhabilita los controladores de dispositivos de
Windows 95 y utiliza el adaptador de pantalla VGA estándar. Si el problema no ocurre en modo
a prueba de fallos, esto puede indicar un conflicto con las configuraciones de hardware,
problemas en la configuración en modo real, programas o controladores de Windows de legado
incompatibles, o un registro dañado.
Mientras Windows se encuentra en modo a prueba de fallos, el Administrador de dispositivos
deberá verificarse en busca de cualquier conflicto de dispositivos de hardware. Si hay
conflictos, puede ser necesario cambiar las configuraciones de solicitud de interrupción (IRQ) o
de acceso a la memoria directa (DMA). Si no existe ningún conflicto, el problema está
probablemente relacionado con el software.
El modo a prueba de fallos es la mejor herramienta de detección de problemas en Windows,
pero el modo a prueba de fallos no enuncia exactamente dónde se encuentra el problema.
Existen varios pasos comunes de detección de problemas a llevar a cabo en modo a prueba de
fallos:
• Seleccione Panel de control > Sistema > Rendimiento > Gráficos para configurar la
aceleración de hardware a ninguna.
• Seleccione Panel de control > Sistema > Rendimiento > Sistema de archivos para
configurar la optimización de lectura a ninguna.
• Seleccione Panel de control > Pantalla > Configuración > Cambiar tipo de pantalla
para cambiar el controlador de video a VGA estándar.
• Reinicie la computadora en modo normal cada vez que cambie algo.
Si el problema está relacionado con el software, considere la edición del archivo WIN.INI. Sólo
dos líneas del archivo WIN.INI no se cargan en el modo a prueba de fallos. Éstas son las líneas
RUN= y LOAD=. Marque estas líneas para volverlas inactivas colocando un punto y coma
frente a ellas y luego intente arrancar la computadora normalmente. Si esto resuelve el
problema, entonces algo de lo que cargan estas líneas está ocasionando el problema.
Si el problema está relacionado con el hardware, considere editar el archivo SYSTEM.INI. Las
secciones [Boot] y [386Enh] del archivo SYSTEM.INI deberán examinarse. Éstas son las
únicas dos secciones que no se cargan al bootear en modo a prueba de fallos. Una línea con
28
Módulo XIV IT Essentials I: Hardware y Software de PC
una extensión .exe indica generalmente que un programa se está cargando. Marque estas
líneas para volverlas inactivas colocando un punto y coma frente a ellas. Además, busque
líneas que den acceso a archivos con un .386 en ellos. Éstos son controladores antiguos de
legado. Pueden ser necesarios para la operación de las placas de sonido, módems y otros
dispositivos, pero la mayoría de los fabricantes ofrecen controladores actualizados.
Modificadores WIN
Los modificadores WIN proporcionan la capacidad para iniciar Windows desde la línea de
comandos. Estos modificadores pueden utilizarse para llevar a cabo las siguientes tareas:
Los diversos modificadores permiten a los usuarios manipular Windows para detectar
problemas en áreas específicas del sistema operativo.
Paso 1 Carga de los controladores en modo real – El sistema carga los controladores en
modo real e informa respecto de un error en el registro si no tiene éxito.
29
Módulo XIV IT Essentials I: Hardware y Software de PC
SETUPLOG.TXT
El archivo SETUPLOG.TXT se crea durante el proceso de instalación y contiene la información
de instalación del sistema. Puede utilizarse en situaciones de recuperación seguras y se
almacena en el directorio raíz del sistema. Las entradas de este archivo se enumeran en el
orden en el cual ocurrieron durante el proceso de inicio. Esto puede ser de ayuda al detectar
problemas porque muestra exactamente dónde ocurrió el error.
DETCRASH.LOG
Si el sistema se cuelga durante la fase de detección de hardware del proceso de inicio, se
creará el archivo DETCRASH.LOG. Este archivo contendrá información respecto a los
procesos que estaban en operación cuando ocurrió el cuelgue. Este archivo no puede leerse
directamente porque asume una forma binaria.
DETLOG.TXT
Utilice el archivo DETLOG.TXT para leer la información que se genera cuando se crea el
archivo DETCRASH.LOG. Indicará qué componentes han sido detectados por el sistema y
cuáles no lo han sido. Este archivo es esencialmente un informe detallado de la fase de
detección de hardware de la Operación Plug-and-Play del sistema.
30
Módulo XIV IT Essentials I: Hardware y Software de PC
31
Módulo XIV IT Essentials I: Hardware y Software de PC
La memoria virtual es la parte de la unidad de disco duro reservada para que el sistema
operativo efectúe la paginación. Los datos se almacenan en páginas y sólo una determinada
cantidad de páginas pueden entrar en la memoria física, o RAM, al mismo tiempo. El sistema
operativo desplaza algunas de las páginas a la memoria virtual para que las páginas actuales
puedan almacenarse en la memoria física, que es más rápida. Este proceso se denomina
intercambio [swapping]. Un archivo de intercambio es esencialmente un archivo grande que
contiene miles de estas páginas en una porción reservada de la unidad de disco duro.
32
Módulo XIV IT Essentials I: Hardware y Software de PC
Los errores del archivo de intercambio o mensajes “Swap file corrupt” ["Archivo de intercambio
corrupto"] indican que el archivo de intercambio permanente que fue creado para Windows se
ha corrompido. Los errores del archivo de intercambio indican comúnmente que la cantidad de
espacio en la unidad de disco duro se está acabando. Este error también puede aparecer
cuando están operando funciones de administración del disco como FORMAT y FDISK. En
ocasiones el archivo de intercambio se sobrescribirá o corromperá. Si el archivo de intercambio
se corrompe o inhabilita, el sistema operativo debe reinstalarse.
33
Módulo XIV IT Essentials I: Hardware y Software de PC
Consejo para el examen: sepa cómo acceder a y utilizar las herramientas del
sistema en Windows.
Visualizador de eventos
El Visualizador de eventos se muestra en la Figura . Se lo utiliza para monitorear eventos del
sistema, de las aplicaciones y de seguridad en Windows 9x. Los eventos del sistema incluyen
inicios de los componentes de Windows exitosos y fallidos. Los eventos de las aplicaciones
almacenan información acerca de las aplicaciones del sistema y su desempeño. Los eventos
de seguridad almacenan información relativa a la seguridad del sistema como logons y logoffs,
acceso a archivos y carpetas, y la creación de un nuevo Directorio Activo.
El Visualizador de eventos también crea categorías de eventos del sistema y de las
aplicaciones. Los eventos de información indican que una aplicación, servicio o controlador se
ha cargado exitosamente. Los eventos de advertencia identifican cosas que pueden resultar
dañinas en el futuro. Los eventos de error indican que una aplicación, servicio o controlador no
ha podido cargarse. Puesto que como el registro de seguridad tiene un tamaño limitado y una
gran cantidad de registros de auditoría de rutina, puede resultar difícil encontrar registros que
sugieran un problema de seguridad, considere cuidadosamente cómo auditar el acceso a los
objetos. Demasiados registros de auditoría requerirán una frecuente revisión y despeje del
registro de seguridad. Esto generará un mensaje de error “Event log is full” ["El registro de
eventos está completo"]. Cuando esto ocurre, abra el registro de eventos y borre algunas de las
entradas.
SCANREG.EXE
El archivo SCANREG.EXE se utiliza para escanear el registro en busca de corrupción. Esto
deberá utilizarse si la detección de problemas del sistema indica que un error ha sido
ocasionado por una entrada corrupta del registro. La Figura muestra cómo está siendo
escaneado el registro de Windows. Si el escaneo da como resultado cualquier archivo corrupto,
intente repararlo insertando el CD de instalación y eligiendo la opción de reparación de la
instalación.
DEFRAG.EXE
El rendimiento del sistema puede verse degradado cuando los archivos se fragmentan en la
unidad de disco duro. A medida que se agregan y se borran archivos, trozos de los mismos se
disperan por la unidad de disco duro. Esto degrada el rendimiento y puede ocasionar que el
sistema o las aplicaciones se bloqueen. Utilice el archivo DEFRAG.EXE para iniciar la utilidad
de desfragmentación. La Figura muestra la utilidad DEFRAG.EXE en operación. Esto re-
escribirá todos los archivos de la unidad de disco duro nuevamente en el principio de la unidad,
lo cual simplificará la recuperación de la información.
34
Módulo XIV IT Essentials I: Hardware y Software de PC
CHKDSK.EXE
La utilidad CHKDSK es una herramienta de la línea de comandos que se utiliza para recuperar
unidades de adjudicación perdidas por la unidad de disco duro. Las unidades de adjudicación
se pierden cuando una aplicación se termina inesperadamente. A lo largo del tiempo, las
unidades de adjudicación perdidas pueden acumularse y ocupar grandes cantidades de
espacio de disco. Agregando el modificador /F al comando CHKDSK.EXE, las unidades de
adjudicación perdidas pueden convertirse en archivos que puedan visualizarse y borrarse de
ser necesario. Esta utilidad se utiliza para optimizar el espacio de almacenamiento en disco
ubicando y eliminando los archivos que han sido corrompidos.
SCANDSKW.EXE
Scandisk para Windows, o SCANDSKW.EXE, es una herramienta de verificación y reparación
de disco que se utiliza para verificar la integridad de los medios y reparar cualquier problema.
Los medios incluyen discos duros y diskettes.
MSCONFIG.EXE
Cargue la utilidad de configuración de las herramientas del sistema desde la línea de
comandos tipeando MSCONFIG.EXE. Esta herramienta de detección de problemas se utiliza
para cargar interactivamente controladores de dispositivos y opciones de software. Esta utilidad
hace posible visualizar sistemáticamente las líneas de los archivos CONFIG.SYS y
AUTOEXEC.BAT y decidir si cargar o no cada línea. Los ítems pueden habilitarse o
inhabilitarse hasta que se identifiquen todos los problemas.
EDIT.COM
Se trata de una herramienta de detección de problemas de Windows que puede utilizarse para
visualizar y editar archivos de configuración tales como AUTOEXEC.BAT, CONFIG.SYS, y los
archivos .INI.
35
Módulo XIV IT Essentials I: Hardware y Software de PC
SYSEDIT.EXE
Tipear sysedit en el recuadro de diálogo Ejecutar del menú Inicio abrirá la herramienta del
editor del sistema. La utilidad sysedit se utiliza para modificar archivos de texto como archivos
.INI y los archivos CONFIG.SYS y AUTOEXEC.BAT. Los comandos sysedit son similares a
otros programas de edición de texto basados en Windows. La Figura muestra el Editor de
Configuración del Sistema.
POLEDIT.EXE
Utilice el Editor de Políticas del Sistema, o POLEDIT.EXE, para configurar diferentes
restricciones de seguridad para diferentes usuarios. Utilícelo para establecer una política para
todo un grupo, configurar escritorios para usuarios exploradores para que cualquier
computadora que utilicen tenga el mismo aspecto, o para proteger una computadora si está
desconectada de la red.
El Editor de Políticas del Sistema de Windows es una herramienta potente utilizada para crear
y editar valores del registro locales para estandarizar configuraciones de escritorio, evitar que
los usuarios modifiquen las configuraciones de hardware y del entorno, y controlar o restringir
acciones del usuario.
El Editor de Políticas del Sistema de Windows también evita problemas de seguridad, como el
sabotaje de archivos, las pérdidas de datos debido a cambios accidentales en el software del
sistema, o que los usuarios queden bloqueados fuera de sus computadoras.
36
Módulo XIV IT Essentials I: Hardware y Software de PC
Una política de grupo consiste en las configuraciones que controlan de qué manera se
comportan un objeto y subobjetos. Las políticas de grupo permiten a un administrador de
políticas de grupo proporcionar a los usuarios un entorno de escritorio densamente poblado.
Este entorno puede incluir un menú Inicio personalizado, aplicaciones configuradas
automáticamente, y acceso restringido a archivos, carpetas y a las configuraciones del sistema
de Microsoft Windows 2000. Las políticas de grupo también pueden determinar los derechos de
cuentas y grupos de usuarios.
37
Módulo XIV IT Essentials I: Hardware y Software de PC
Nota: WIN.COM es otro archivo del registro que controla el entorno inicial.
Verifica y carga los componentes centrales de Windows 95 cuando este
sistema operativo se está cargando.
38
Módulo XIV IT Essentials I: Hardware y Software de PC
• HKEY_USERS – Contiene los datos de configuración por defecto del sistema que se
utilizan para controlar perfiles del usuario individuales y entornos como configuraciones
de escritorio, entorno de Windows y configuraciones de software personalizadas.
• HKEY_CURRENT_CONFIG – Contiene datos acerca del perfil de hardware activo que
se selecciona durante el proceso de booteo. Esta información se utiliza para establecer
configuraciones para que los controladores de dispositivos se carguen y para
establecer la resolución de pantalla a utilizar.
• HKEY_CLASSES_ROOT – Este subárbol contiene datos de configuración del software
para todo el software instalado en la computadora.
• HKEY_CURRENT_USER – Contiene datos acerca del usuario actual loggeado a la
computadora. Recupera una copia de la cuenta que cada usuario utiliza para loggearse
a la computadora y la almacena en el registro.
• HKEY_LOCAL_MACHINE – Contiene todos los datos de configuración para la
computadora, incluyendo datos del hardware y del sistema operativo como el tipo de
bus, la memoria del sistema, los controladores de dispositivos y los datos de control de
inicio. Las aplicaciones, los controladores de dispositivos y el sistema operativo utilizan
estos datos para establecer la configuración de la computadora. Los datos de este
subárbol permanecen constantes, independientemente del usuario.
La mayoría de los usuarios finales no tendrán que editar el registro pero las responsabilidades
de detección de problemas de un técnico de computadoras pueden incluir la visualización,
edición, copia de respaldo y restauración del registro. El contenido del registro puede editarse y
visualizarse mediante los Editores del Registro. Acceda a los Editores del Registro tipeando
regedit o regedt32 en la ventana de comandos ejecutar del menú Inicio. Una vez
introducido este comando, aparecerá una interfaz con la ventana de subárboles del registro,
39
Módulo XIV IT Essentials I: Hardware y Software de PC
permitiendo la búsqueda de todos los valores del registro. Esto permite el cambio manual de
cualquier valor del registro.
REGEDIT.EXE y REGEDT32.EXE
REGEDIT.EXE, que se muestra en la Figura , fue concebido para trabajar con Windows 9x
pero también funcionará con Windows 2000. La Figura muestra REGEDT32.EXE.
REGEDT32.EXE se recomienda para su uso con Windows 2000 y REGEDIT.EXE se
recomienda para Windows 9x. REGEDT32 se instala automáticamente en la carpeta
systemroot\System32 folder. REGEDIT.EXE se instala automáticamente en la carpeta
systemroot. Utilice estos comandos para navegar por y editar el registro manualmente.
Navegar y editar el registro de Windows puede ser una tarea difícil y confusa, incluso para el
técnico más experimentado. El sistema operativo puede resultar dañado más allá de toda
reparación si el valor equivocado se edita o borra. Para hacer la edición del registro una tarea
más fácil y segura, utilice herramientas de edición del registro de terceros. Algunas
herramientas populares son Norton WINDOCTOR, McAffee Registry Wizard, y PC Doctor
OnCall. Estas herramientas proporcionan una interfaz que es más fácil de utilizar y navegar
que los editores del registro estándar de Windows.
40
Módulo XIV IT Essentials I: Hardware y Software de PC
41
Módulo XIV IT Essentials I: Hardware y Software de PC
en esta lista. El uso de hardware que no se enumera en la HCL podría ocasionar problemas
durante y después de la instalación. Vea esta HCL abriendo el archivo HCL.TXT en la carpeta
Soporte del CD-ROM del Windows 2000 Profession.
Verifique que el hardware cumpla con las recomendaciones mínimas para una actualización.
Microsoft tiene una lista de recomendaciones en su sitio web para los tipos de procesadores y
las cantidades de RAM necesarias para ejecutar diversos sistemas operativos. También incluye
recomendaciones de otros componentes de hardware.
Windows 2000 permite a los usuarios bootear normalmente, bootear en modo a prueba de
fallos, bootear en modo a prueba de fallos con conexión a la red, o bootear en modo a prueba
de fallos con prompt de comandos. Al igual que sucede con Windows 9x, Windows NT y 2000
proporcionan una forma de bootear el sistema en modo a prueba de fallos con controladores
mínimos para permitir la detección de problemas.
42
Módulo XIV IT Essentials I: Hardware y Software de PC
Modo debugging
La función del modo debugging permite el uso de utilidades de debug especiales para acceder
al kernel para la detección y el análisis de problemas iniciando el sistema operativo en un modo
de debug del kernel.
43
Módulo XIV IT Essentials I: Hardware y Software de PC
Hay muchas formas de iniciar la consola de recuperación. En primer lugar, intente insertar el
CD-ROM de Windows 2000 en la unidad de CD-ROM y espere que se abra el recuadro de
diálogo del CD Microsoft Windows 2000. Si esto no funciona, diríjase a la ventana de
comandos ejecutar en el menú inicio y tipee cmd. Esto mostrará la ventana del prompt de
comandos. Cámbiese a la letra de la unidad del CD-ROM, luego a la carpeta I386, y ejecute el
comando winnt32 con el modificador /cmdcons. Una vez instalada la consola de
recuperación, se puede acceder a ella desde el menú Please Select Operating System To
Start [Por Favor Seleccione Qué Sistema Operativo Iniciar]. La consola de recuperación
también puede iniciarse utilizando los discos o el CD de instalación de Windows 2000 para
iniciar el sistema y seleccionar la opción consola de recuperación cuando se le pregunte.
FIXMBR y FIXBOOTEl comando fixmbr puede utilizarse con la consola de recuperación para
arreglar problemas en la unidad de disco duro. El comando fixmbr repara el Registro de Inicio
Maestro (MBR). La sintaxis de este comando es fixmbr [Nombre de Dispositivo]. Si el
parámetro nombre del dispositivo se omite, fixmbr re-escribe el MBR en el dispositivo de
inicio. Un nombre de dispositivo puede especificarse para que escriba el MBR en una unidad
diferente, como un diskette o un disco duro secundario. Utilice el comando map para recuperar
una lista de nombres de dispositivos. Un ejemplo de nombre de dispositivo válido es
MAP\Device\HardDisk0.
El comando fixboot escribe un nuevo sector de inicio en la partición del sistema. La sintaxis
para el comando es fixboot [unidad:]. Si no se especifica la unidad, fixboot escribe el
sector de inicio en la partición de inicio por defecto. Especifique una unidad si el sector de inicio
ha de escribirse en un volumen que no sea la partición de inicio por defecto
44
Módulo XIV IT Essentials I: Hardware y Software de PC
El sistema puede colgarse una vez completa la instalación en modo de texto. Esto indica que la
instalación no es compatible o que falta el controlador para el subsistema del disco. Si la
computadora viene con un un dispositivo IDE o SCSI de elevado rendimiento, Windows XP
puede no incluir un controlador compatible. Descargar un controlador que sea compatible con
Windows XP, copiar el controlador a un diskette y reiniciar el sistema puede resolver este
problema. Cuando se inicia la instalación en modo de texto, busque el prompt en la parte
inferior de la pantalla que dice presione F6 si deben instalarse controladores de terceros. Una
vez cargados los archivos, setup le pedirá el diskette que contenga el controlador. Una vez
instalado el controlador, el setup de Windows XP continuará con la instalación.
45
Módulo XIV IT Essentials I: Hardware y Software de PC
Verifique el hardware para averiguar si cumple con las recomendaciones mínimas para una
actualización. Microsoft tiene una lista de recomendaciones en su sitio web para tipos de
procesadores y cantidades de RAM necesarias para ejecutar el sistema operativo
seleccionado. También incluye recomendaciones para otros componentes de hardware.
46
Módulo XIV IT Essentials I: Hardware y Software de PC
Hay más de una forma de iniciar la Consola de Recuperación. Una forma es insertar el CD-
ROM de Windows XP en la unidad de CD-ROM y esperar que se abra el recuadro de diálogo
del CD de Microsoft Windows XP. Se mostrará la opción de abrir la Consola de Recuperación.
Introduzca R para ejecutarla.
Una vez instalada la Consola de Recuperación, puede accederse a ella desde el menú "Please
Select Operating System To Start" ["Por Favor Seleccione Qué Sistema Operativo Iniciar"].
FIXMBR y FIXBOOT
El comando fixmbr puede utilizarse con la Consola de Recuperación para arreglar problemas
de la unidad de disco duro. El comando fixmbr repara un Registro de Inicio Maestro (MBR).
La sintaxis para este comando es fixmbr [Nombre del Dispositivo]. Como lo muestra la Figura
. Si se omite el parámetro [Nombre del Dispositivo], fixmbr re-escribe el MBR en el
dispositivo de inicio. Puede especificarse un nombre de dispositivo para escribir un MBR en
una unidad diferente, como un diskette o un disco duro secundario. Utilice el comando map
para recuperar una lista de nombres de dispositivo. Un ejemplo de nombre de dispositivo válido
es MAP\Device\HardDisk0.
El comando fixboot escribe un nuevo sector de inicio en la partición del sistema. En la Figura
se muestra la sintaxis para el comando fixboot [unidad:]. Es importante notar que si la
opción [unidad:] no se especifica, fixboot escribe el sector de inicio en la partición de inicio
por defecto. Especifique una unidad diferente si un sector de inicio ha de escribirse en un
volumen que no sea la partición de inicio por defecto.
47
Módulo XIV IT Essentials I: Hardware y Software de PC
48
Módulo XIV IT Essentials I: Hardware y Software de PC
Los archivos Librería de Vínculo Dinámico (.DLL) son pequeños archivos que almacenan
subrutinas, que vienen con la aplicación o son creados por el programador. La pérdida o
corrupción de archivos .DLL hará que una aplicación se bloquee o evitará que se cargue.
Ocurren problemas cuando se instala una nueva aplicación, que luego actualiza .DLLs
compartidas. Esto crea un conflicto de .DLL. Como resultado de este conflicto, las aplicaciones
más antiguas pueden no poder utilizar el archivo actualizado y no funcionar apropiadamente.
49
Módulo XIV IT Essentials I: Hardware y Software de PC
El Administrador de Tareas de Windows 2000 es una útil herramienta para detectar problemas
en las aplicaciones. Acceda al Administrador de Tareas presionando los botones Ctrl-Alt-
Suprimir y luego haga clic en la solapa Administrador de tareas. Como lo muestra la Figura
, el Administrador de Tareas muestra una lista de aplicaciones activas que ayudan a
identificar las aplicaciones que no responden. Puede utilizarse para pasarse a una aplicación
en particular para detectar problemas, de ser necesario. También puede utilizarse para finalizar
la aplicación que se ha colgado y no responde.
La solapa Procesos proporciona información que se utiliza para identificar aplicaciones que
están ralentizando las operaciones del sistema. En ocasiones cuando una aplicación se cuelga
afecta al procesador de sistemas y hace que el resto del sistema se bloquee o se ralentice
hasta el punto de volverse inutilizable. La solapa Procesos muestra el porcentaje de la CPU
que está utilizando una aplicación. Si una aplicación no está respondiendo y está utilizando un
gran porcentaje de la CPU, ciérrela y compruebe si el sistema vuelve a la normalidad.
La solapa Rendimiento permite a los usuarios visualizar una interfaz gráfica que muestra el
rendimiento del procesador y el uso de la memoria. El uso pasado y actual pueden visualizarse
para obtener información acerca de las aplicaciones que se estaban ejecutando y cuándo
ocasionaron que el sistema se bloqueara.
Windows 95
Windows 98 y ME
Windows 98 no copia el registro a los archivos .DA0 cuando arranca el sistema operativo. En
lugar de ello, proporciona un programa llamado Registry Checker. Registry Checker, o
SCANREGW.EXE, efectúa una copia de respaldo del registro en un archivo .CAB una vez por
día. El archivo .CAB coloca el registro en C:\Windows\Sysbckup, que es un archivo oculto. La
primera copia de respaldo se denomina RB000.CAB, la segunda es RB001.CAB, etcétera. El
archivo con la fecha más reciente es la última copia de respaldo. Registry Checker también
puede efectuar copias de respaldo adicionales del registro. Hágalo hallando SCANREGW.EXE
en la carpeta C:\Windows o elija Ejecutar en el menú Inicio, tipee SCANREGW.EXE, y presione
Enter. Después de escanear el registro en busca de errores, se le preguntará si se hace otra
copia de respaldo del registro. Haga clic en Sí y luego el Registry Checker de Windows
efectuará una copia de seguridad del registro en otro archivo .CAB y mostrará un recuadro de
50
Módulo XIV IT Essentials I: Hardware y Software de PC
diálogo enunciando que ha finalizado. Haga clic en Aceptar para cerrar el Registry Checker de
Windows.
Windows NT
Windows NT 4.0 ofrece varias formas de efectuar copias de seguridad y recuperar el registro o
las secciones de almacenamiento individuales del registro. Una sección de almacenamiento
[hive] es un conjunto de claves, subclaves y valores del registro que se almacenan en un
archivo. La forma más fácil de efectuar una copia de seguridad del registro es utilizando el
Disco de Reparación de Emergencia (ERD). El ERD copia los archivos de sección de
almacenamiento que se hallan en systemroot\system32\config a systemroot\repair. Los
archivos también pueden copiarse en un diskette. Use las utilidades de copia de respaldo del
Kit de Recursos de Windows NT o un programa de copia de respaldo de terceros para copiar
los archivos de sección de almacenamiento a cinta.
Cuando el proceso ERD se ejecuta desde la utilidad de NT Backup, puede efectuarse una
copia de respaldo de las secciones del registro actuales en el directorio de reparación de la
unidad de disco duro del sistema antes de la creación del diskette ERD. Si se elige esta opción,
todas las secciones del registro se copian en un directorio llamado regback en
systemroot\repair. Esta opción también copia el archivo del usuario actual NTUSER.DAT en
esta carpeta. La porción de Clases COM específicas del usuario del perfil del usuario se copian
a un archivo llamado USRCLASS.DAT. Éste es el equivalente de un NT 4.0 ejecutando
RDISK.EXE, que es un programa de recuperación del disco, con la opción de crear los archivos
en la unidad de disco duro en lugar de en un diskette. De ser necesario, estas secciones
almacenadas del registro pueden utilizarse durante el proceso de reparación del sistema.
Windows 2000
La copia de respaldo del registro es parte de la copia de respaldo de estado del sistema, que
también incluye archivos de inicio críticos, en controladores de dominio, y la base de datos del
Directorio Activo. Inicie la utilidad de copia de respaldo de Windows 2000 seleccionando Inicio
> Programas > Accessorios > Herramientas del sistema > Copia de seguridad, o tipee
NTBACKUP.EXE en el recuadro de diálogo Ejecutar del menú Inicio. La Figura muestra la
pantalla que aparece. Al comenzar la copia de respaldo del sistema, aparecerá una página de
bienvenida con asistentes para automatizar los procesos de copia de seguridad y restauración.
Para efectuar una copia de seguridad del registro mediante la utilidad de copia de seguridad de
Windows 2000, elija el Asistente de copia de seguridad o seleccione la solapa Copia de
seguridad. Si se utiliza el Asistente, se preguntará al usuario de qué hacer una copia de
seguridad. Si la copia de seguridad se está efectuando en un Controlador de Dominio de
Windows 2000, efectúe una copia de seguridad del AD, el registro y los datos, seleccionando la
opción para efectuar una copia de seguridad de los datos de Estado del Sistema, como lo
muestra la Figura .
Después de elegir efectuar una copia de seguridad del Estado del Sistema, seleccione los
discos, archivos o cintas como medio. La utilidad de copia de seguridad efectuará una copia de
seguridad de todas las secciones necesarias en systemroot\system32\config, incluyendo
Default, Software, System, SAM y Security. La utilidad también efectúa una copia de seguridad
de los archivos del sistema, perfiles del usuario y de cualquier parte del sistema que se
requiera para una restauración completa del mismo. Esto puede significar potencialmente
muchos datos, dependiendo del tamaño de los perfiles del usuario y de los archivos de las
secciones del registro almacenados en la máquina. Para llevar a cabo una copia de seguridad
selectiva de los archivos de sección de almacenamiento del registro, utilice una herramienta del
Kit de Recursos, como regback.
La opción para crear un ERD está disponible en la utilidad de copia de respaldo de Windows
2000. Copia sólo tres archivos. Éstos son los archivos AUTOEXEC.NT, CONFIG.NT y
SETUP.LOG. El archivo SETUP.LOG es una lista de archivos del sistema de la máquina que
incluye un valor de suma de verificación que indica la versión correcta del archivo. Utilice
51
Módulo XIV IT Essentials I: Hardware y Software de PC
Windows XP
52
Módulo XIV IT Essentials I: Hardware y Software de PC
53
Módulo XIV IT Essentials I: Hardware y Software de PC
En el caso de Windows 9x, utilice los comandos backup y restore para efectuar una copia
de respaldo de los datos. El comando de copia de respaldo BACKUP.EXE puede utilizarse para
comenzar el proceso de copiado de respaldo. Éste no se instala automáticamente cuando se
instala Windows 9x. Instálelo agregándolo desde la solapa Instalación de Windows de la
función Agregar o quitar programas del panel de control. Cuando se utiliza este programa de
respaldo, hay un prompt para crear un nuevo trabajo de respaldo, abrir un trabajo de respaldo
existente, o restaurar archivos respaldados.
54
Módulo XIV IT Essentials I: Hardware y Software de PC
Una copia de respaldo normal también se denomina copia de respaldo completa. Durante una
copia de seguridad normal, todos los archivos del disco se almacenan en una cinta y el bit de
archivador de todos los archivos se configura a desactivado o despejado.
Una copia de seguridad completa diaria sólo requiere una cinta para restaurar los datos, pero
es impráctico ejecutar una copia de seguridad completa cada día a causa de la cantidad de
tiempo que requiere. Los respaldos de copia y los respaldos diarios no resetean el bit de
archivador y ambos se utilizan para efectuar copias de seguridad de archivos seleccionados.
Un procedimiento de copia de respaldo incremental efectúa una copia de respaldo de todos los
archivos que han sido creados o modificados desde la última copia de seguridad completa.
Existen dos características importantes de las copias de seguridad incrementales. En primer
lugar, deben utilizarse en conjunción con una copia de seguridad completa. En segundo,
cualquier archivo creado o modificado que tenga su bit de archivador nuevamente activado se
guardará durante la próxima copia de respaldo incremental.
55
Módulo XIV IT Essentials I: Hardware y Software de PC
Si se efectuara una copia de seguridad completa un lunes, esto resetearía los bits de
archivador en los archivos. El martes, se efectuaría una copia de respaldo incremental en una
cinta separada. Esto almacenaría todos los archivos modificados el martes y resetearía sus bits
de archivador. Este proceso se repite para cada día laboral de la semana, cada uno con una
cinta separada. Esto proporciona una copia de seguridad completa de todos los archivos
modificados durante la semana. El lunes siguiente, todo el proceso comenzaría nuevamente.
Las ventajas y desventajas de una copia de respaldo incremental son las siguientes:
• Ventajas – Las copias de respaldo diferenciales sólo requieren dos cintas para crearlas
y restaurar un sistema completo.
• Desventajas – Los archivos que se respaldaron en días anteriores se almacenan
nuevamente, lo cual requiere recursos de red extra. Si la cinta de respaldo diferencial
se daña y la restauración se lleva a cabo un viernes, los datos de los cuatro días se
perderán y tendrán que re-introducirse.
Respaldo de copia
Los respaldos de copia se utilizan para respaldar archivos seleccionados por un usuario. Un
respaldo de copia no resetea el bit de archivador después de guardar un archivo.
Respaldo diario
Los respaldos diarios sólo copian los archivos modificados el día de la copia de respaldo. Éstos
no resetean el bit de archivador.
56
Módulo XIV IT Essentials I: Hardware y Software de PC
Instalación
El spooler de impresión se instala en Windows cuando se instalan los servicios de impresión y
la impresora. El spooler de impresión envía los datos a la impresora cuando los datos están
listos. La configuración puede cambiarse mediante el ícono Mi PC, del escritorio, o haciendo
clic en Inicio > Configuración > Impresoras, como lo muestra la Figura .
57
Módulo XIV IT Essentials I: Hardware y Software de PC
Instalación
La cola de impresión se instala y configura automáticamente cuando se instala la impresora. La
cola de impresión puede configurarse en el menú Propiedades de la impresora. El tamaño de
la cola puede especificarse. Las prioridades de impresión también pueden configurarse de
modo tal que los archivos del usuario con prioridad más alta se impriman antes que los otros
archivos.
La cola de impresión es también una herramienta de administración que puede para visualizar
y manipular trabajos de impresión. La cola muestra información acerca de cada trabajo de
impresión y del progreso del trabajo a medida que se alimenta a la impresora. Esta información
incluye la identificación del usuario, la hora de inicio del trabajo, y el estado actual del trabajo
de impresión. Varias tareas de manipulación de trabajos de impresión pueden llevarse a cabo
en la cola de la impresora:
58
Módulo XIV IT Essentials I: Hardware y Software de PC
Redireccionamiento
Los documentos de impresión pueden redirigirse a una impresora diferente. Por ejemplo, si una
impresora está conectada a un dispositivo defectuoso, los documentos pueden redirigirse para
evitar que los usuarios tengan que volver a enviarlos. Todos los trabajos de impresión de una
impresora pueden redirigirse colectivamente, pero los documentos individuales no pueden
redirigirse. La nueva impresora debe utilizar el mismo controlador de impresora que la
impresora actual.
Para redirigir documentos a una impresora diferente, abra la ventana Impresoras, haga clic
con el botón derecho en el ícono de la impresora, y luego haga clic en Propiedades > Puertos
> Agregar puerto. En la lista Tipos de puerto disponibles haga clic en Puerto local > Nuevo
puerto. En el recuadro de diálogo del nombre del puerto, tipee el nombre de la impresora
adonde redirigir los documentos, por ejemplo, a \\prntsrv9\HPLaser4XL y luego haga clic en
Aceptar.
59
Módulo XIV IT Essentials I: Hardware y Software de PC
probable que aparezcan mensajes de error, enunciando que ha sido instalado el controlador
incorrecto y que el sistema operativo no puede encontrar la impresora.
Usualmente los controladores se incluyen con la impresora. No obstante, no siempre son los
controladores de impresora correctos para el sistema operativo que se está utilizando. La
mayoría de los fabricantes mantienen un sitio web que contiene controladores de impresora
descargables.
En ocasiones se instalan los controladores de impresora y aún así ésta no funciona. Esto
usualmente significa que el hardware de impresora no es compatible con el hardware del
sistema o el sistema operativo.
60
Módulo XIV IT Essentials I: Hardware y Software de PC
Cannot Log Onto Network – NIC Not Functioning [No es posible conectarse a la red - La
NIC no funciona]
Consejo para el examen: sepa cómo detectar los problemas de una NIC.
61
Módulo XIV IT Essentials I: Hardware y Software de PC
62
Módulo XIV IT Essentials I: Hardware y Software de PC
63
Módulo XIV IT Essentials I: Hardware y Software de PC
64
Módulo XIV IT Essentials I: Hardware y Software de PC
65
Módulo XIV IT Essentials I: Hardware y Software de PC
66
Módulo XIV IT Essentials I: Hardware y Software de PC
Cuando una computadora se agrega a un dominio de red se crea una cuenta, lo cual permite a
la computadora acceder a recursos en dicho dominio. El nombre de la computadora se registra
si el nombre cambia, luego el controlador de dominio no lo reconocerá y se denegará el
acceso. La misma regla se aplica al nombre del grupo de trabajo. Si una computadora tiene un
nombre de grupo de trabajo incorrecto, entonces se le negará el acceso a la red. Los
administradores pueden cambiar el nombre de la computadora y luego volver a crear una
cuenta en el dominio para el nuevo nombre si olvidan el nombre de la computadora.
67
Módulo XIV IT Essentials I: Hardware y Software de PC
PING.EXE
La utilidad Buscadora de Paquetes de Internet [Packet Internet Groper], o PING.EXE, se utiliza
para determinar si una dirección IP específica es accesible. Funciona enviando un paquete a la
dirección especificada y esperando una respuesta. PING se utiliza principalmente para detectar
problemas en conexiones de Internet y de red. La Figura muestra el comando ping.
TRACERT.EXE
TRACERT.EXE es una utilidad que rastrea un paquete desde la computadora hasta un host de
Internet. Muestra cuántos saltos requiere el paquete para llegar al host y cuánto tiempo
requiere cada salto. Si las páginas de un sitio web aparecen lentamente, utilice TRACERT.EXE
para identificar dónde están teniendo lugar los mayores retrasos. La Figura muestra el
comando tracert.
68
Módulo XIV IT Essentials I: Hardware y Software de PC
WINIPCFG.EXE
La utilidad de Configuración IP de Windows, o WINIPCFG.EXE, permite a los técnicos
visualizar las configuraciones de networking IP básicas de una computadora Windows 95, 98 o
ME.
Las direcciones IP, que permiten a las computadoras interactuar con la Internet, son
adjudicadas y asignadas por el Protocolo de Configuración Dinámica del Host (DHCP). Cuando
el sistema bootea, envía un mensaje al servidor DHCP que expresa que necesita una dirección
IP. El servidor DHCP encuentra una dirección IP disponible y la asigna a la computadora. La
Figura muestra la configuración IP de la utilidad WINIPCFG.
La utilidad WINIPCFG permite a los técnicos recibir nueva información IP, como por ejemplo
direcciones, máscaras o gateways sin reiniciar. La información IP puede liberarse
seleccionando el botón Liberar [Release]. Seleccionar el botón Renovar asignará una nueva
dirección IP a la computadora desde el servidor DHCP. Obtener nueva información puede
ayudar en el caso de los problemas relacionados con IP.
Para utilizar WINIPCFG, seleccione Ejecutar desde el menú Inicio y tipee winipcfg en el
campo Abrir:. Luego "presione" el botón Aceptar. Esto también puede ejecutarse desde un
prompt DOS.
IPCONFIG.EXE
La utilidad IPCONFIG.EXE es el equivalente en Windows NT y 2000 de la utilidad
WINIPCFG.EXE. La utilidad IPCONFIG.EXE permite a los usuarios visualizar la información IP,
las direcciones del servidor WINS, las direcciones del servidor DNS y las direcciones del
servidor DHCP. Nuevas direcciones IP pueden obtenerse utilizando los modificadores
/release o /renew. A diferencia del comando winipcfg, el comando ipconfig debe
ejecutarse desde el prompt DOS. No puede tipearse en la ventana Ejecutar del menú Inicio. La
Figura muestra el comando ipconfig ejecutándose desde el prompt DOS.
El comando net view mostrará una lista de dominios, una lista de computadoras y una lista
de recursos de una computadora. El comando net view es una interfaz de línea de
comandos que lleva a cabo la mayoría de las funciones de exploración disponibles en el
Entorno de red o en Mi PC. No obstante, los usuarios no pueden visualizar una lista de grupos
de trabajo.
La utilidad NetStat
69
Módulo XIV IT Essentials I: Hardware y Software de PC
La Figura ilustra cómo trace route funciona comparado con PING, que se ilustra en la Figura
.
La Figura es una actividad de arrastrar y colocar que ayudará a los alumnos a identificar los
resultados de diferentes comandos.
70
Módulo XIV IT Essentials I: Hardware y Software de PC
71
Módulo XIV IT Essentials I: Hardware y Software de PC
72
Módulo XIV IT Essentials I: Hardware y Software de PC
73
Módulo XIV IT Essentials I: Hardware y Software de PC
Todos los sistemas operativos Windows 9x, NT, 2000 y XP incluyen un centro incorporado con
numerosos archivos de detección de problemas para las tareas de detección de problemas del
sistema básicas. Los archivos de ayuda de Windows 9x, 2000 y XP son más abarcativos que
los archivos de ayuda de Windows NT. Puede accederse a la utilidad de archivos de ayuda
desde el menú Inicio o desde el ícono Ayuda en la barra de herramientas estándar.
Windows 98 y sistemas operativos Windows más recientes han incrementado la base de datos
de archivos de ayuda, agregado herramientas de detección de problemas e incorporado un
navegador de la Web para acceder a la ayuda online. El acceso online proporciona muchos
recursos de ayuda de Microsoft y otras fuentes. La Figura muestra la ventana de Ayuda de
Windows.
Window XP incluye una nueva función de ayuda llamada Centro de Ayuda y Soporte, que se
muestra en la Figura . La página home del Centro de Ayuda y Soporte incluye vínculos a
herramientas y utilidades básicas como el Desfragmentador de Disco, la Utilidad de
Configuración del Sistema, los Diagnósticos de Red y la Actualización de Windows. Todas
estas utilidades pueden ejecutarse desde la ventana del Centro de Ayuda y Soporte. Vínculos
adicionales proporcionan información del sistema actualizada acerca de configuraciones,
servicios instalados, software y hardware actuales. Otros vínculos incluyen la Base de
Conocimiento de Microsoft y una variedad de grupos de noticias centrados en Windows.
Asistencia Remota permite a usuarios experimentados conectarse directamente a una
74
Módulo XIV IT Essentials I: Hardware y Software de PC
Los kits de recursos de Windows 9x, NT y 2000 contienen soluciones para casi cada tema
sobre detección de problemas. Proporcionan CDs y libros de texto con miles de páginas de
información técnica en profundidad y materiales de referencia. Los kits incluyen también
muchas funciones y herramientas para la detección de problemas que pueden instalarse en
una computadora. Por ejemplo, proporcionan cientos de utilidades para detectar problemas y
mantener una red. Estos kits de recursos no se incluyen junto con el CD de instalación del
sistema operativo.
Ayuda en Internet
Otra buena fuente de ayuda y elementos para la detección de problemas es la Internet. Muchos
sitios web proporcionan información de utilidad acerca de problemas comunes del sistema
operativo Windows. Por ejemplo, el sitio web de Microsoft tiene una enorme base de datos de
páginas de detección de problemas llamada Microsoft TechNet. Otros sitios web para detectar
problemas del sistema operativo pueden hallarse utilizando la función de búsqueda.
75
Módulo XIV IT Essentials I: Hardware y Software de PC
Resumen
Este módulo trató la detección de problemas en software. Algunos de los conceptos
importantes a retener de este módulo incluyen los siguientes:
• Los pasos a tomar para identificar un error son definir si el problema está relacionado
con el hardware o con el software, hacerle preguntas al usuario final, reproducir el error
e identificar los cambios efectuados en el sistema.
• Una herramienta importante al tratar con problemas de inicio del sistema es el disco de
inicio. Bootear con un diskette permite a los técnicos volver a copiar archivos,
inspeccionar la partición de la unidad de disco duro o reformatear la unidad de disco
duro. También proporciona la capacidad para navegar a través de los archivos del
disco.
• El MBR reside en el primer sector de la unidad de disco duro y si ha sido dañado, la
computadora no booteará. El comando fdisk/mbr se utiliza para re-escribir el MBR
para que el sistema bootee.
• Los mensajes de error del DOS en general tienen lugar cuando el sistema operativo
identifica o cuando un usuario final intenta ejecutar una aplicación que el sistema
operativo no puede reconocer. Los mensajes de error incluyen comandos incorrectos o
faltantes, errores de archivos de configuración y errores de memoria.
• Un disco de inicio se crea para arrancar la computadora cuando el sistema operativo se
corrompe. Los problemas de apagado son ocasionados usualmente por una aplicación
que aún se está ejecutando en segundo plano. Presionar Ctrl-Alt-Suprimir abrirá el
administrador de tareas que permite a los usuarios finalizar una aplicación que se ha
detenido o reiniciar la computadora.
• Un GPF tiene lugar cuando una aplicación del sistema operativo intenta acceder a una
ubicación de memoria no adjudicada. Ejecutar aplicaciones que no han sido escritas
para el sistema operativo Windows, seleccionar la máquina o red equivocada durante
la instalación, o utilizar versiones incorrectas de DOS en el sistema pueden ocasionar
un GPF.
• El Modo a Prueba de Fallos es una herramienta de detección de problemas de
Windows. No carga los archivos AUTOEXEC.BAT y CONFIG.SYS, el Registro, las
líneas LOAD= y RUN= no se cargan en WIN.INI, y las secciones de booteo y 386Enh
no se cargan en el SYSTEM.INI. Permite al técnico acceder al administrador de
dispositivos y ejecutar utilidades del sistema.
• Se accede al Editor del Registro tipeando REGEDIT o REGEDT32 en el recuadro de
diálogo Ejecutar. Seis archivos del registro contienen toda la información de
configuración del sistema. Comprender las claves de subárbol del registro es útil para
detectar problemas y mantener la computadora. Las herramientas de edición del
registro pueden utilizarse para eliminar archivos no utilizados del registro que pueden
ocasionar problemas y degradar el rendimiento del sistema.
• Una de las tareas más importantes a realizar es una copia de respaldo regular. La
única manera en la cual pueden recuperarse los datos es si han sido respaldados. Las
copias de respaldo normales o completas almacenan todos los archivos. Las copias de
respaldo incrementales guardan los archivos que han sido creados o modificados
desde la última copia de respaldo completa. Las copias de respaldo diferenciales son
similares a las copias de respaldo incrementales excepto en que el bit del archivador
no se resetea. Los respaldos de copia respaldan archivos seleccionados por el usuario
pero no resetean el bit de archivador.
• Los controladores de dispositivos son importantes para los componentes de una
computadora como las NICs y las impresoras. El lugar más confiable donde encontrar y
descargar un controlador actual para un dispositivo es el sitio web del fabricante.
• Existe ayuda disponible para el sistema operativo Windows, a la cual se puede acceder
desde el menú Inicio. También hay información adicional en el sitio web de Microsoft.
76