Sie sind auf Seite 1von 104

Técnica PC

MANTENIMIENTO Y REPARACIÓN

D iagnóstico
Y REPARACIÓN
LAS MEJORES UTILIDADES AL SERVICIO
DEL MONITOREO Y EL TESTING DE LA PC
Distintos tipos de fallas, elección de herram ientas
adecuadas para cada problem a, evaluar el rendimiento,
control de tem p eratu ra, utilidades del sistema operativo,
recom endaciones y ¡mucho más!

Autores:
Daniel Berger
y Francisco Martínez
^PRELIMINARES
_________________ _______ __________________________ • • •' • ■
__________

Los a u to re s
Daniel Berger
Trabaja como reparador de PC independiente desde hace siete años. Desde
los ocho años, comenzó a interesarse por la informática cuando le regalaron
una PC usada con Windows 3.1 que apenas podía manejar, ya que la educa-
ción en materia de computación, por aquellos años, era muy escasa. Realizó
cursos de reparación y operador de PC, pero la mayor parte lo aprendió de
manera autodidacta.

Francisco Alejandro Martínez Roberts


Es un joven escritor mexicano apasionado por la tecnología, que disfruta de com-
partir sus conocimientos. A sus 22 años maneja su propio negocio de soporte
técnico, y esta es su tercera obra escrita. A partir de los 17 años comenzó a su-
mergirse de lleno en el ámbito de la informática, al explorar y experimentar mé-
todos para detectar y reparar fallas en computadoras de escritorio y portátiles,
lo cual lo ha capacitado para dedicar gran parte de su tiempo a la enseñanza.

Prólogo al c o n te n id o
El mundo de las computadoras es muy variado, y cuando creemos saberlo todo, aparecen novedades
que nos obligan a actualizarnos.
El software facilita la resolución de la mayoría de los problemas que a menudo se nos presentan
cuando estamos ante una PC, y para hacerles frente, existe una infinidad de herramientas. Los pro-
gramas, ya sea de reparación, testing, monitoreo o diagnóstico, representan el 4 0 % de lo que es la
reparación de una PC. Pero no solo es necesario tener los conocimientos apropiados en materia de
electrónica o de hardware: también debemos saber manejar los programas que nos ayudarán a re-
conocer un problema, di.icjnoMicar un componente o prevenir los diferentes inconvenientes que pue-
den
qm>pii'scnl.iisc al ir..ii
podt'inO'' utIllMi «’fiuno
c a dcomputadora.
i< I n este libro veremos las herramientas más importantes
aso y sus funciones principales.
•i
RedUSE
RSt
Contenido del libro

Contenido del libro


k. C A P ÍT U L 0 1
w S O R 'W A R E 7 Cóm o usarlo
Eurosoft PC-Check
27
28

La computadora y sus fallas 8 Ib CAPÍTULO 3


¿Por qué fallan ^ S O F T W A R E D E T EST EO 31
las computadoras? 8
Clasificación de fallas 11 Futurem ark P C M A R K 7 32
Tipos de herram ientas 13 Requisitos del sistema 32
¿Bootear o instalar? 14 Tipos de tests 33
Softw are booteable 14 FinalW ire AIDA64 37
Softw are instalable 15 Extreme Edition 37
Test de memoria 37
CAPITULO 2 Test C PU PhotoWorxx 38
SO F T W A R E DE Test CPU Zlib 38
DIAGNÓSTICO 17 Test CPU A ES 38
A ID A64 Disk Benchmark 38
Hiren s BootCD 15.1 18 Prueba de estabilidad del sistema 42
W in d o w s M em ory C PU RightMark 43
Diagnostic (memoria R A M ) 18 M em oria R A M : prueba de estrés 43
G old M em ory (memoria R A M ) 19 Prime95 44
Test Hard Disk Drive 1.0 (disco rígido) 21
HDAT2 22 CAPITULO 4
Ultímate Boot CD V5.1.1 25 S O F T W A R E DE
Herramientas 25 MGNITOREO
Memtest86+ 27
El Adm inistrador de tareas 46
Opciones de administración 46
tyitPVt» » jj-v .n jt j Mtay
Rendimiento 48
Funciones de red 49
Controlar la temperatura del sistem a 49
Hardware Sensors M onitor 50
Open Hardware M onitor 50
Controlar los voltajes de la fuente 51
CPUID Hardware Monitor 52

RedUSERS:
^ PR E L IM IN A R E S

bnica l l . r 11.1' li:-,-.. « ■


- . *nj>e;«¿i« , »
R ep arar program as que
• f •»-< .V*»V ; r /►!
é.-t l-Jr».
•: « K M & g s K £ a m M M 6 M M M ÍM M lM H ÍM fe n a é B M ^ ^
no arrancan 73
' ífH « I Jirvr-J.il1 lU'JI '• >»
Cuando el programa dejó
>
•••:; — * V « * t iillt lilii . ,
.-
'iül-1 -i-;wi:rvj. U ilj'/ Iíi»»v ■0 v».r-.,r•
VI-xlJ.SfTf i-; ■ de funcionar repentinamente 73
■; •—.l i l i
Cuando el programa
.1
: i . '(Clfl !,
¡jt-l’l yo-.’- ‘-’U-.I’' > 4 ft.iU
•• - • ««/ **>»J
'•
• ....... . - ■••

'*« ,'i.iivi|.in <•;( Jlldr .1 i .- ii.-, ,/jiinv . i >í


nunca ha funcionado 74
. .. . ■

»•'
s ''

Controlar la velocidad CAPÍTULO 6


de los coolers 52 “ S O F T W A R E DE
SpeedFan 52 P R E V EN C IÓ N 75
Controlar el disco rígido 55
• Más vale prevenir 76
tV'„ CAPÍTULO 5 A cro n isT rue Image 76
r S O F T W A R E DE Copias de seguridad 76
REPA RA C IÓ N 57 La seguridad requiere
un hardware apropiado 77
Reparar el sistem a operativo 58 M o d o Try & Decide 82
Prioridades ante un desastre 58 Acronis M edia Builder 83
Herramienta adecuada 58 Acronis Startup Recovery M anager 86
Problem as con el M BR Acronis Nonstop Backup 86
y con W indow s 59 Comodo Time Machine 86
Master Boot Record (M B R ) 59 Los snapshots 87
La elección de la herramienta DeepFreeze 88
adecuada 60 Configurar DeepFreeze 90
Plan A : crear un disco de rescate 61 Macrium Reflect 90
Plan B: discos de Cobian Backup 90
rescate alternativos 62 Copias de seguridad 93
H erram ientas Hiren’s Boot CD 63 Conclusión 96
Mini W in d o w s X P 63
Eliminación de malware 66 m m m m h i
Otras herramientas 66
Otros discos de rescate 67
Kaspersky Rescue Disk 10 67
Dr. W e b 69
Otras alternativas 71
Volver W indow s a su
estado de fábrica 71

6 RedUSERS'
Capítulo 1
S o ftw a r e

Para reparar una computadora, debemos


r» i . .

tener buenas herramientas que harán que


nuestro trabajo sea mas rápido y efectivo.
i i'SÉR
É
^ 1. Software

La computadora ^
H n o le q id o h rm lu u r o l p r o g r a m o q u a no r a s p u rx io .
e x p lo ra r.u x o .
------- -

Y sus fallas
Informe KMlcmsoí» fiioblmu/i.
C'Oflda un Vjrio.ft.Yi» ífc»;oymr fwíi'dp c < r¿ * p í s ti rr.üjúrei

"M e duele la cabeza", "no aguanto el estóma-


W o * * utv Ü ) i r f c » » A o r c e i r r c w ««> 'X ¿ * f

go", "desperté con un resfriado". ¿Qué ser hu-


ZcjA tbMgrrtoi «nW. i p griyw ^ |
mano nunca ha dicho algo así? Todos estamos
expuestos a las enfermedades y los malestares. Figur Ante una falla. W ind ow s proporciona
¿Por qué? Porque nuestro cuerpo no es perfec- una sugerencia para re p arar e l inconveniente.
to y está sometido a factores que minan nues-
tra salud (como la contaminación, los golpes, cualquier computadora padecerá. Antes de en-
las radiaciones, etc.) y nos producen malestares trar de lleno en el tema, veamos cuáles son los
de vez en cuando. Algo muy semejante ocurre principales factores que pueden provocar una
con nuestra computadora. falla en nuestro equipo.

Aunque una computadora es un aparato ma- ¿POR QUÉ FALLAN


ravilloso, al igual que su creador, es imperfec- LAS COMPUTADORAS?
ta y está expuesta a factores que pueden da- Son muchas y muy variadas las razones por
ñarla. Por decirlo así, nuestra computadora las cuales una computadora puede comenzar
también puede enfermarse y sufrir malesta- a fallar; no obstante, podemos clasificarlas en
res. Un error repentino, un apagado inespe- dos grandes grupos: los factores físicos y los
rado o un mensaje extraño son solo algunas factores lógicos.
situaciones con las que millones de usuarios
nos enfrentamos todos los días. Factores físicos
Los factores físicos perjudican a la parte mate-
Esta manual está preparado para enseñarnos rial de la computadora, es decir, al hardware.
a diagnosticar y dar solución a problemas co- Sin embargo, su efecto también suele reflejarse
munes que, en algún momento de su vida útil, en el software de las siguientes maneras:

MODO SEGURO

8 RedUSERS*
La co mputadora y sus fallas

Una computadora
puede fa lla r debido
a factores físicos
o a factores lógicos

Polvo: el exceso de este elemento en nues-


tro equipo nos perjudica, principalmente, de
iros formas. 1) Genera un exceso de tempe- Figura / Si un equipo está muy expuesto al
i.llura en los chips, ya que impide que el ca- polvo, es preciso limpiarlo, al menos, una vez
lor producido se disperse correctamente en el cada dos meses.
.imbiente. Esto puede causar que el sistema
operativo se comporte de forma inestable y * Humedad: al igual que el polvo, provoca fal-
■.(' apague o congele repentinamente (el apa- sos contactos entre los dispositivos y sus ra-
H.ido inmediato es una medida de protección nuras. La humedad produce una especie de
.inte un exceso de temperatura). 2) Puede sarro que opaca los contactos y, en exce-
producir un falso contacto entre un disposi- so, hace que la conexión deje de ser ópti-
tivo y su ranura de conexión (con frecuencia, ma. También puede provocar pantallas azu-
la memoria RAM padece de este problema). les que detengan inesperadamente el trabajo
Muchas pantallas azules de Windows se re- del sistema operativo e, incluso, impedir que
U io n a n con una pérdida de comunicación el equipo arranque.
momentánea entre el sistema y la memoria • Vida útil: nuestra computadora está sujeta a
RAM. 3) Disminuye la ventilación interna, ya las leyes físicas, de manera que sus compo-
que ralentiza el giro de los ventiladores; inclu- nentes tienen un desgaste por cada día de
so, puede trabarlos por completo. Esto se tra- uso. Cuando un componente termina su pe-
duce en un exceso de temperatura. ríodo de utilidad, la computadora comienza

¡üiíTííITnTIí i ni ii l.tl i11 i iiTR i jf 11 liTinT.il d i n !

; ;; s 3 Los módulos de RAM están expuestos a la humedad. Para conservarlos en buen estado,
sus contactos deben pulirse una vez al año.

RedUSERSI 9
^ 1. Software

a manifestar inestabilidad, apagados repen- Los virus suelen


tinos y fallas de arranque.
diseñarse con el
Factores lógicos objetivo de corromper
Los factores lógicos son los que afectan directa-
y alterar archivos
mente a la parte inmaterial de la computadora,
es decir, al software. críticos del sistem a
operativo de la PC
* Bugs y errores de programación: detrás de
todo programa existen miles (y hasta millo-
nes) de líneas de código que conforman su pueden salir a la luz aun cuando se reali
receta. Entre todo este mar de códigos, es za la entrega final del software. Para solu
posible hallar errores y vulnerabilidades que cionar este clase de problemas, los desarro
Madores ofrecen a los usuarios constante:
actualizaciones que corrigen errores y con;
flictos de programación. Esta es la razón po
la que debemos tener el hábito de actuali
zar los programas de nuestro equipo.
* Virus y otros programas maliciosos: e
principal propósito de los virus es causa
problemas y dolores de cabeza al usuarit
que los recibe. Por esa razón, este tipo d<
malware suele diseñarse con el objetivo di
corromper y alterar archivos críticos del sis
tema, que pueden provocarnos diferente;
F ig u ra 4. Los equipos todo en uno son menos perjucios, desde causar un incómodo peri
actualizabtes y tienen una vida útil menor que llevadero error, hasta dejar totalmente in
una PC normal utilizable el equipo.

E L GABINETE Y LA TEM PERATURA


o
El gabinete provee la ventilación adecuada a los dispositivos internos. Cuanto más pe-
queño sea. mayor será la temperatura ambiente a la que trabajará, Este tipo de equi-
.
pos debe recibir mantenimientos preventivos con mayor frecuencia que lo normal.

10 RedUSERS
La computadora y sus fallas

................... AnáJásrép'do

lV/*b«KMAi¡V«V
/)

<; a 5. A través de Windows Update. Figura 6. La mejor manera de proteger un


Microsoft nos brinda los últimos parches para equipo es tener un buen antivirus y ejecutar
Windows. escaneos manuales una vez al mes.

Apagados repentinos: un apagado inespe- P an el de c o n t r o l sin tener el conoci-


rado del sistema (como cuando se va la luz) miento adecuado sobre el tema.
puede no solo dañar físicamente el equipo,
'.ino también corromper archivos importantes C L A S IF IC A C IÓ N D E F A L L A S
(|ue estaban en ejecución. Para contrarrestar La enorme variedad de problemas con los que
este problema, es necesario hacer copias de podemos enfrentarnos al utilizar una compu-
M'guridad frecuentes de los archivos e inver- tadora conforma una lista interminable. Sin
tir en un buen UPS (sistema de alimentación
ininterrumpida).
Mal uso de parte del usuario: el propio
usuario puede influir bastante en provo-
car daños al sistema de la computadora.
I sto puede ocurrir si, por ejemplo, solemos
instalar aplicaciones de dudosa proceden-
cia, abrir correo electrónico desconocido o
manipular opciones de configuración del

El propio usuario
puede provocar
Figura ? Un UPS prolonga la vida útil de la
daños en el sistema computadora y protege nuestro trabajo ante
apagones repentinos.

RedUSERS! 11
^ 1. Software

La inestabilidad hace
que una PC se comporte
de forma errática

imposible, iniciar el sistema operativo con ñor


malidad. La raíz de este tipo de falla puede en
Figura 8. El Panel de control habilita el acceso contrarse en la corrupción de los archivos d<
a todas las configuraciones que requerimos arranque del sistema.
como usuarios.
Inestabilidad
embargo, es posible establecer una clasificación Los casos de inestabilidad son fallas que si
general de las fallas. presentan cuando estamos dentro del sistem
operativo. Este tipo de problemas hacen que I
Problemas de energía computadora se comporte de forma errática
Un clásico escenario de problemas de energía se impredecible. Situaciones como el cerrado ines
produce cuando pulsamos el botón de encendido perado de aplicaciones y una lentitud anorma
del equipo y este no reacciona (no es objetivo de! para realizar las tareas más básicas son ejem
presente libro explicar en detalle este conflicto). píos de esta clase de fallas.

Problemas de arranque Fallas aleatorias


Los problemas de arranque son aquellos in- Las fallas aleatorias son problemas que se pue
convenientes que hacen dificultoso, y hasta den presentar hoy y mañana no, pero vuelven

HTLDR i s n is s iiic j
Presa Ctrl*fUt+0ol to roslart

Figura 9. Al manipular el interior de una PC. Un mensaje con fondo negro del
debemos descargar nuestra energía a tierra tipo (alta NTLDR indica que el arranque del
mediante una pulsera antiestética. sistema está dañado.

12 fte d U S E R S ;
Tipos de herram ientas

surgir después de cierto tiempo. Estos inconve- E l software de puebas


nientes son muy ¡mpredecibles, porque se pre-
testea cómo funciona
sentan en momentos y circunstancias distintas.
el hardware

I ipos de falla. Un ejemplo es el programa Aida64,


que nos auxilia para realizar esta labor.
herramientas * Softw are de pruebas (testing): estas utili-
dades nos permiten efectuar pruebas al fun-
rodemos decir que un técnico de computa- cionamiento del hardware. Un ejemplo es
doi.is es, en cierto sentido, como un médi- MemTest86+, el cual realiza comprobaciones
1 0 : debe tomar nota del problema, realizar sobre el estado de la memoria RAM.
un diagnóstico, hacer las pruebas necesarias, • Softw are de monitoreo: son aquellos pro-
motiiiorear los resultados y aplicar una solu- gramas que nos permiten ver el compor-
i Iciii leparadora. El presente libro está prepa- tamiento de uno o varios componentes de
i mIo para brindarnos las herramientas ade- hardware en tiempo real. Ejemplos de este
i n.idas que nos permitirán cubrir cada una de software son Aída 64 y el Administrador de
e'iltis lases. Veamos cuáles son. tareas de Windows, los cuales muestran ca-
racterísticas como la temperatura, el voltaje y
S o ftw are de diagnóstico: son aplicaciones la frecuencia a la que trabajan los diferentes
que nos ayudan a rastrear el origen de una dispositivos de la máquina.
» Softw are de reparación: son aplicaciones
diseñadas para corregir errores y fallas. La

.GÍtte ícUt. ¡ liet»' ■. ‘


r
! Wj,!.,!.-* /'
OIO»ltí*
S y
¡. t o-
y r.étihW an.si.U ,

hM

o ?». Si la falla es de hardware, podemos Figure 12 El BIOS del equipo suele ofrecer
usar una tarjeta POST PCI para diagnosticar una utilidad para monitorear el estado físico
problemas de arranque. del hardware.

¡ic<3USERS: 13
1

’ 1. Software

Es posible utilizar
herram ientas
booteables o insta la bles

Consola de recuperación de W indow s es un


ejemplo de este tipo de utilidad reparadora.

¿Bootear
o instalar? F ig u r a ¡3. Los CDs o DVDs suelen ser más
compatibles; el Blu-ray aún es una tecnología
Al momento de realizar un trabajo de diagnós- emergente.
tico, testing, monltoreo o reparación, tenemos
dos opciones: utilizar herramientas booteables referiremos a lo largo de los distintos capítulos
o instalables. Veamos qué consecuencias tiene de esta obra. Algunas de las ventajas más so-
el empleo de cada una. bresalientes de estas herramientas son:

SOFTWARE BGOTEABLE * Portabílidad: podemos transportar este tipo


El software booteable incluye aplicaciones ca- de aplicaciones en un CD, DVD, Blu-ray o uni-
paces de ejecutarse de modo totalmente inde- dad USB.
pendiente del sistema operativo anfitrión. Un * Compatibilidad: es posible ejecutar las
ejemplo clásico de este tipo de software son los aplicaciones sin importar el sistema ope-
Live CD y los discos de rescate, a los cuales nos rativo del equipo en el que estemos

; : : ■: ■
................
MEMORIA VOLÁTIL

14 RedUSERS
^ __________________________________________________________ ____________ ¿Bootear o instalar?

trabajando, ya que su ejecución es total- E l software booteable


mente independiente.
* Seguridad y comodidad: el sistema opera-
incluye aplicaciones que
tivo anfitrión no se toca. Los movimientos y
se ejecutan de modo
cambios que realicemos en el Live CD son in-
dependientes del sistema que tenga el disco
independiente del SO
rígido.
• Privacidad: toda la información que mane- extraer nuestra información personal sin pro-
jemos en el sistema operativo del Live CD blema alguno utilizando un Live CD.
desaparecerá al reiniciar la computadora.
También tenemos la opción de almacenar ar- SOFTWARE INSTALABLE
chivos descargados o creados en el Live CD Este tipo de aplicaciones forzosamente requie-
en el disco rígido principal. ren instalarse o ejecutarse dentro del sistema
« Eliminación efectiva de virus: a veces, los operativo principal. La ventaja de estas herra-
antivirus residentes se ven en problemas mientas es:
cuando deben eliminar virus alojados en ar-
chivos críticos del sistema operativo (ya que, » Comodidad para el usuario común: si un
al estar ejecutándose, no pueden borrarse). usuario no tiene conocimientos básicos sobre
Un disco de rescate es capaz de eliminar has- mantenimiento y reparación, le resultará có-
ta el último vestigio de malware, ya que, en modo ejecutar una aplicación dentro del am-
ese momento, el sistema operativo principal biente familiar de su sistema operativo.
no estará ejecutando ni uno solo de sus ar-
chivos críticos. No obstante, existen notables desventajas
■Recuperación de datos: si por alguna razón de esta clase de herramientas, como las que
el sistema operativo no arranca, podemos nombraremos a continuación:

F ig u r a 14. Sin importar


qué sistema operativo
utilicemos, los Live
CDs pueden realizar su
trabajo sin problemas.

15
^ 1. Software

• Dependen del sistema operativo princi-


pal: si el sistema operativo esta dañado y no
arranca, obviamente perderemos acceso a to-
das las aplicaciones que tenga instaladas.
* Pueden ser dañados por un virus u otro
programa malicioso: al ser parte del siste-
ma operativo, estas aplicaciones suelen estar
expuestas a una infección informática que las
afecte e inutilice. f ig u r a 15. L a s ap licaciones portables
tampoco tocan el SO. pero deben ejecutarse
En los siguientes capítulos de esta obra des- dentro de W indows.
cribiremos en detalle las herramientas de
reparación de los tipos antes menciona- pondremos especial énfasis en las aplicacic
dos. No obstante, por sus obvias ventajas, nes booteables.

RESUMEN
.................................................................................................................................................................................................................... im awM IM 111,n I Jl .l l l l l l i l.l l i li ll l ili l m i i

En este capítulo introductorio conocim os de m anera g en eral la s c a u sa s m ás com unes


por la s que un equipo puede fallar y los principales tipos de herram ienta (booteables
e instalables) que tenem os a nuestra disposición para a ctu a r ante e sta s situaciones.
L _ . _ __________________________________________ ______ — ___ __ ___ ________ ______ ~

16 R e dU S E R S ?
Capítulo 2
■ " ■ : -i

d ia g n ó s tic o

ÜB;
“ .■ ,
v;/---:;
,
.
■'
.
:
v;-';.-,..
::: ••:
¡
r
y ■ -
■■
W Sí
' B - íñ f, :

En este capítulo, veremos qué herramientas


de diagnóstico necesitamos, sus funciones y '£ £ & M $ í

aplicaciones, y cómo podemos usarlas.


^ 2 . Software de diagnóstico________________ _

Hiren's
B o o t G O 15.1
Esta es una aplicación que se ejecuta des-
de un CD, DVD o pen drive, sin que sea ne-
cesario instalarla en el sistema operativo, ya
que se aloja momentáneamente dentro de la
memoria RAM. Esta característica es muy im-
portante porque la gran parte de los proble-
mas ocurren dentro del sistema operativo o lo
afectan directamente, por lo que ejecutar un
programa de diagnóstico dentro de la inter-
faz, en ocasiones, es imposible. Se puede de-
cir, entonces, que Hiren's Boot es un Uve CD
o un sistema operativo autónomo que incluye
todas las herramientas de diagnóstico en un
CD y solo requiere una lectora de CD/DVD o,
en algunos casos, un pen drive. La aplicación
está conformada por varios programas, entre
los cuales podemos encontrar los de testeo,
los de diagnóstico y los de reparación. En esta gunas de ellas, sabremos con exactitud que el
oportunidad, solo nos centraremos en las he-
rramientas de diagnóstico.

W IN D O W S MEMORY
DIAGNOSTÍC (MEMORIA RAM)
Para diagnosticar la memoria RAM exis-
ten muchos programas dentro del CD, que

La gran mayoría de los


problemas ocurren Figura 2. Windows Memory Diagnostic
en el sistem a operativo realiza 6 tests en el modo normal y 11 en el
modo Extended.

18 RedUSERS?
Hiren's BootCD 15.1

El tiempo estimado que demanda el proceso


depende de la cantidad de RAM instalada en
la PC, pero se pueden promediar los 30 o 40
minutos en el modo normal. Los resultados se
muestran en la parte inferior de la pantalla.

GOLDMEMORY
:»3 Las aplicaciones de Hiren's BootCD (MEMORIA RAM)
non autoejecutables: con solo apretar ENTER. GoldMemory, en su versión 5.07, es una apli-
<omienza el análisis. cación similar a la anterior, solo que, además
de hacer un diagnóstico de la memoria, cuando
IMohlema se debe a un módulo de RAM defec- hay más de una instalada, reconoce si los mó-
tuoso o a algún slot dañado del motherboard. dulos son compatibles entre sí.

■>.
' PASO A PASO /1
Diagnosticar memoria RAM

?? :"■ * - 1• .................. í t fca« ¿ V íf.


^ ^ A
' : 8f lrrlU; c?
fcjy
f o ns, -\uA
« s H th) i w t>r
i) v:viau. ór •
Litnft tfure .
. cv
<t(\U‘r> ca p a ítf* cv
<Zniqr>
/ ¿evfícíi^ w ith


i.
a * o r - ÁWÍCIÍ'9 u\l)\
^ : t r l ^nU*rj> c tirite
nanto
'
OC‘ >Y1 »rv*><- nnátfi IKfc '
’ eecftnytÉfj'
á$.
.A cí íc qj>:*■
c cc aj> «loan.
c r «lown.
-cr .
¿ íííay
,, <o>
<o>
«feytee
d tiv lce
b y nn*sn ? ****> . b l e
v » . rnowob\t
tfirxl
H-irti íJ
‘ ' r- > '’ DiaJc
D» 3Íío¿- o; fitiKiyafcU; &5sJ.
< d>Rwiw?
<tí> R í^ rv c a¿i :
' th fft iicc w m li í iíiut tf .tU
t t t lle
c dd
■ ,

ítóty S c 1í-.wl Tt»:n ih * n c e -í M o o ^ Sdt«V


SdWp ¡tefAttits.
ípvit ■■■■. ,Se:f€C t-K .

Para comenzar, tendrá que grabar un CD de arranque con ia imagen ISO de Hiren's
BootCD 15.1. Luego, configure el BIOS desde la sección Boot, para que el sistema
inicie desde la lectora de CD/DVD. Guarde los cambios y reinicie la PC.

HadUSERSs
2. Softw arede diagnóstico

PASO A PASO /1 (cont.)

t>á WayV-. £./’)

; )',ir/()Wí í<JK/?ñJ?a/’MÍ’/'íw4fV'A IVísMiard £Jw»vt}&r


| {•!<>»■• tfwtsV " • • . . ■ . • • - ’ .
i Vfi^cMiWol (hw^d tü ftarauf»
PU'ttVBoot. *
( St*wi. Cooí. ttortftflv.'* 3.V.. I. /*-
¡ >’|w*«UBR i* WÍSMflw#*
! '.'n v tf c V f l a o l « í t ¿ Hufctf ( H a t i i H o k f .r « 9 t f V 3
i O jví.v?f» < ü « » H B C S C u » t d f t l í ( i v i o 6<t< u o u r

Una vez que se reinicie el equipo, el programa se ejecutará automáticamente.


Seleccione la utilidad W indows M em ory D iagnostic y presione ENTER.

. •IWC- • • • . M«
crijt.iñii . ¡¡«f'íiK^'b owfe'*5’r J.7 * íu i i i ?í» .ih i ' ' **.' ■
J & i f i r ' t:‘^Uiv<
t í ¿«uHs.
* cW

I - í
eíWttsio
^9r«HJ8ytH
cmiswwi' •
; ítítfüiwsíin
tHM
wtmn
Joet- Cacb» A M r*o « EHYf>Ciii4 fleta'* t
’y r f o f í C> JcoUsen
y i*f (HtniJ. Ow nH»or>t JSomvjolifc u i t t continua ru«nl*»tf
tu iH»**>v<Jor th« «M f.h iiH » J s powor«{ oíf .
V

El programa comenzará automáticamente a analizar los módulos. Para hacer un


análisis más completo, pulse la tecla T. Si quiere salir del programa, presione la tecla X.

20 RedUSERSs
Hiren's BootCD 15.1

IISTBARD DiSK DRSVE Los programas


I 0 (DISCO RÍGIDO)
de testeo de disco
I ')■. programas de testeo de disco, por lo gene-
i.il, no reparan una falla física. Lo que hacen es,
no reparan fallas físicas
.1 (jidndes rasgos, sobrescribir los sectores de-
Icduosos de manera tal que el sistema ope-
i.itivo no guarde información en esa parte del Esta herramienta nos mostrará todos los datos
disco, ya que si lo hace, los datos alojados allí del disco rígido en la parte superior de la pan-
volverán a perderse. talla. La opción que nos interesa para diagnos-
ticar el disco es S u rfa c e Test, porque con ella
Ii".t llard Disk Drive analiza el disco rígido en podremos analizar las unidades disponibles en
I mis(.íi de errares físicos. Se lo usa comúnmente la PC. Además, mediante View D e fe c t L is t
I Miii diagnosticar, porque suele ser bastante rá- veremos una lista completa de los defectos que
pido y efectivo. Es posible revisar el sistema de se hayan encontrado y la indicación del lugar
.i k I iív o s FAT con la opción Check FAT (para exacto en donde está cada uno. Si es posible, el
peticiones antiguas) y, así, corroborar que todo programa intentará repararlos, para lo cual pre-
'•■.ló en perfecto funcionamiento. sionamos la tecla R.

r i

E l programa busca sectores Figura 5. S i no se detectan problemas, el


defectuosos del disco y los “tapa” para erro r puede deberse a un conflicto con otro
provenir la pérdida de datos. hardw are o a una instalación del SO dañada.

SLOT DEFECTUOSO
S i el program a indica que la m em oria tiene erro res o está dañada, no significa que a sí
sea. Esto puede deberse a problem as del zócalo, ya que allí se junta polvo. Entonces, es
conveniente probar la m em oria en otra PC antes de proceder al reemplazo definitivo.

ísdUSERSí 21
^ 2 . Software de diagnóstico

Desde Wipe drive


es posible lim piar el
disco, aunque esto
provocará la pérdida
de la información
F ig u r a "J. Un
en el disco puede c au sa r el
apagado repentino de la PC.
HDAT2
detalladamente, pero la duración del proceso e l
Esta utilidad es la más completa en cuanto
a diagnóstico y reparación del disco rígido, mayor al diagnóstico normal.
porque incluye muchas utilidades interesan-
era
tes. Con la herramienta D r iv e L e v e l T e s ts Los resultados del diagnóstico se muestran
inferior col
Menú, podremos realizar un diagnóstico y re- la parte de la pantalla con diferentes
paración de los sectores dañados, como así lores. El azul pertenece a los sectores que n<
también analizar solo los sectores defectuo- presentan problemas; el amarillo, a aquello
peligro;
sos. Desde Wipe d r i v e es posible limpiar el que están en y el rojo, a los sectores da
disco y dejarlo como nuevo, aunque, obvia- ñados o probablemente irrecuperables.
mente, esto provocará la pérdida permanente
de la información alojada allí. La herramien- El Master Boot Record o registro de arranque
maestro es primer sector 512 bytes
ta Most p o w e rfu l t e s t permite realizar un el de del discl
rígido que los
análisis exhaustivo de la unidad buscando más contiene comandos necesarios parí
cargar el sistema operativo. En él se encuentran el
-
-I. . i'l /•»<, m lM'lllt Un.-,! V-
V ..> f gestor de arranque y la tabla de particiones.
►iTl- ««.-IC CMa V>í•

La herramienta F i l e Level T e s ts Menú da lad


M 1* 1.1 , '.!•;'!« m.|y
terf, , i i / wcUní
Uiflr •ín>«
f i Z ’ .K-i<i

' .•
! -
' .
.
lu.»
posibilidad de leer los archivos del sistema des
de el MBR, en la opción Read File S y s te i
from MBR, y escanearlos si tenemos algún pro
blema en el inicio del sistema operativo cor
Sean F i l e System.
F ig u r a 6, Los program as de testeo brindan
es
información detallada sobre la unidad (desde De esta manera, sabremos si el problema qu<
la cantidad de cilindros hasta e l número de el disco está dañado o que están fallando lo;
s e rie del disco). datos de partición ubicados en el MBR.

22
E ed U S E R
SS
Hiren's BootCD 15.1

, PASO A PASO./?
Diagnosticar el disco rígido

r H i r e n ' s O ootCü 1 5.1 n R i? P 4 n o s « .4 r t w e u f e w r , G W ^ e f í H Inserte el CD de


| | iio o t / í o m Jf.vril R r f v n U Jim ln w *; ü i c ( « ,.-'7 /2e«G nc X p >■.
Hiren's BootCD
í r r t í n l tlirttio w : X»
I r í J t - s l* r 6 ijt* « w , W^M-i'VVMv
?!=.wiw,v® 15.1 y reinicie la
} í. i üv « b -t: ;u « i / - i is y . '. i u n o v l r o n m m » (Pitrtnd H i i j i r . l~ 7 )

■Uindow;: Mnwisri/ PC. Una vez que se


i KvmTcíI Bti
{ Qffliíio0HT-<2flM*áCP/Vjtt»ü'*7
í a*/ñus tic y Cíiao^i inicie desde el CD,
| -Jíon- iíotii

I
^OAí/nto Y l j. ': v U / z u r J ' { P o w a r m l - *>y j V t o í u . .
l ' J o f ' i J o o t H Á migar1'
fruu¡i-wyivj seleccione la opción
SrtoH Búoi ► U tís a g i'r 3,7, J Dos Programs y
j t ‘ ( x ‘" « T U » H l.* WísjjiHfj'*
j Ook’iK'v Bout. tíuu ..Miru
w CHurd Oislc Krnsór) pulse ENTER.
i C «htO M h»»H«. . . . .(($«:#• Í17!Cíír.M*ffc«V4l*;< ír * n «ftrí yrtur Dlus)
| #ortr..

.ft&n Ottü Prograros '»

iw;» is.-j «.i»w Cuando se abra el


i V a r í i. i >».» lo o l - . . menú, seleccione la

X¡ t'<ÍLr.*í> Tl'l.'i'. . .
;
4,
A'
j TnvOy- . st rv opción Hard Dlsk
rj.' Tpct
J .{.ir;
Vrt.t p o i .
r:ii¿rí
7. S u - / tí t í . ( (Vi n T o p m . .
Tools y presione

•J. Wukt ... . s" i l l a » 1 ENTER.


tí.. \ijM > t*H M . . f r K B & i t U t r i > 3 t r r t * i < tfd v o u r > l l o s >

Seleccione HDAT
' M ir ó n 's « i 1 Jo IS .- j H»j.nn
4.5,3 (T e st/
. m m m im tm m m em m m m m , R e p a lr Bad
ü iü r ti rt ) . 55 K‘ . . u i ' t - y o i
!
mU i s k Í i * Q t » U } 1 Í . W j . J » ! í ív-TrtM iiorMuro xT»f«7>
o •iipn .vH.ftjt.i. usovi.»/-
*í-.
i». hMt tÍIÍB
t í 4 .11
f>. U ic t O l <\» (¿k 3 . 3 --«lia -And 3. S . '¿
-
-rus)’ Sectors) y
? :.:.•H'acte pulse ENTER. El
fi M u r u ..
4.*
programa tardará
unos 5 segundos en
Kv«1or. >. e l i s i ó n : J.

cargar las opciones


predefinidas.

.ÜJSERS' 23
^ 2 . Softw are de diagnóstico

í v4 . ü . i i f c ) ' ¿ m i C?)I. B r l v o / F U í í Lfty.il lV :W > .W » 2 j Una vez dentro


lio v i c o t i s t
; Tvi>« Nr. Uo v I üo n«no dios Lith c¿.p;
de la interfaz,
1rt?B i j . J4 «ft rtHi>
' ftTftPI ? ON^r* Ul. Jnal ID E COROH n V í w ^ ' seleccione mediante
¡ ft'jfl. 5S$ rttyi ?0 4?.;
las flechas el disco
que va a testear y
presione ENTER.

{ C o n t r o l l u í ' 1 Su c»íih! ■»?*.••• ?i Iftvn 'íii'H ii-'W jVí’h !H U ; Morfíí / ¡vea •>:
' <,T[WL<'l»svlr«-ATrt.'ftTft ( H t ' n v * lU x v^> !

hhv-;cii». t»r!vo/fn« uh«i , n.íts 201/


En la pantalla
Híi|n N'fn iVMuaró Vlr.Wíl- l>rI
aparecerán varias
opciones. Para
C h n'c k An:i fu»i>*ir. h íit -^fctot-x
ChecX bart r.u clp f'. «vly
ahí Pryvut b*W * « c t o r » i
VifáU hj<< Anciorc
Uijio il rlw diagnosticar, utilice
Sao*. tiriv o
M u s t p n w f.rtiiJ <<rtt
ÚfOr" rfof(*Hr<t t f l í t solamente Drlve
Leve! Tests
Menú. Seleccione
esta opción y pulse
ENTER.

O s4 .b.á Ur) sifd?


Jíriv»: lovcl
C.9I. fír K ^ / F lla U v « l
tosti- *«nu
U ft‘¡. i'OW ;
tP E í l a r d Oc K t j I
Luego, sitúese
sobre Check bad
sectors onlyy
I i o o k «H.ii W o p a i r bA<t -~ ñ i* > p r ¡;

i r »io«! s í .- l 1 o s *.
Kvart Ííní*. •jor. Mr:;
t iiV t * k*ud
presione ENTER para
U ij’ O l i r a " »
t ¡nujcH u I que comience el
Uí.v*r tttríiflOrt. tOí *
análisis normal.

Control r-tt *Strl;y«HUvy^SÍAC.« Dnso'Cm»^tífÍht’JÍ» ‘í?tíh ÍVU* líi Hodo--W0M


ft2«tfÍJ©j
* »<;; Í-N K>A . JMT» lí l ' f u i* • Mtfr-f 1V

24 RedUSERS'
Ultímate Boot CD V5.1.1

Ultímate Boot U8CD es una aplicación


freew are que posee
CD V5.1.1 software 100% gratuito
l lliimate Boot CD, más conocido como UBCD,
y de uso libre
una aplicación freeware (gratuita) del tipo
I ivo CD (todo en uno); es decir que posee un
■islema operativo autónomo, al igual que archivos que se encuentran en un sector defec-
iiirn's BootCD. La principal diferencia reside en tuoso, para así evitar la pérdida de los datos. Otra
que UBCD cuenta con software 100% gratui- opción útil es la posibilidad de borrar selectiva-
ta y de uso libre, mientras que Hiren's Boot tie- mente algunos sectores o partes del disco rígido.
ne cerca del 2 % de sus aplicaciones licenciadas.
Debemos tener en cuenta que cuando se diag-
I H ERR A M IEN T A S nostica un disco o una memoria, no hay riesgo
A diferencia de Hiren's Boot, UBCD no posee una de perder ningún tipo de información guardada
iji.iii cantidad de utilidades, pero contiene lo fun- en la computadora, excepto que en el sector da-
I, ¡mental para que un reparador pueda ejercer su ñado haya algún archivo o que seleccionemos
n.ihajo. Entre las más destacadas para el diag- alguna de las opciones de borrado.
lo .tico se encuentran: Memtest86+, para com-
nobar la memoria RAM; MHDD32 V4.6, para Para descargar la imagen ISO de Ultímate Boot
i.uor un test de diagnóstico al nivel más bajo po- CD, ingresamos en el sitio web oficial, www.ul-
lillo, es decir que aumenta el campo magnético timatebootcd.com. En el sector izquierdo de la
i' 'iierado por el cabezal e intenta reparar algunos pantalla, pulsamos Download UBCD, luego bus-
•i'( lores dañados físicamente; y Vivard 0.4, para camos la sección M ir r o r S i t e s y hacemos clic
... lizar el disco en busca de fallas. También tene- en el icono de descarga ISO.
iiiis la opción de analizar el disco y reubicar los

¡ i S Los programas Live CD son útiles Figura 9. Los programas de diagnóstico del
uando ocurre una falla en el disco rígido y no disco rígido son parecidos entre sí. y aprender
lodemos acceder al sistema operativo. a usarlos no es una tarea difícil.

R edU S ER S-; 25
► a :>ollw<m.‘ de; diagnóstico

Ingrese en www.
ultimatebootcd.
com y descargue
la imagen ISO de
UBCD.

Ejecute el programa :
y, luego, abra el
archivo descargado
ubcd5ll.1so.

A continuación,
abra su programa
de grabación de
CD/DVD y grabe
el archivo como
imagen ISO.

Una vez que finalice el proceso de grabación, el disco de diagnóstico y reparación ya


estará listo para usar.

fíe d U S E R S ?
26
www.FreeLibros.me
Memtest86+

M e m te st8 6 +
I sle es un programa que analiza la memoria
ItAM en busca de errores. Pertenece al grupo de
los freeware y es uno de los preferidos por los
técnicos a la hora de diagnosticar una memoria
RAM, ya que realiza pruebas de estrés (test de Figura 15 Desde la Web podremos descargar
i",labilidad bajo condiciones severas para com- todo tipo de información y el programa en
probar el comportamiento de la memoria cuan- todas sus versiones.
do se la exige al máximo) y, así, logra mejores
irsultados. La interfaz es muy amigable y fá- CÓMO USARLO
i il de usar. Utiliza muchos patrones de pruebas Si bien la mayoría de los Live CD incluyen esta
p.ira conseguir un mejor resultado. No necesita aplicación, también podemos conseguir la ima-
ilc un sistema operativo, ya que si lo tenemos gen ISO de Memtest86+ desde la página web
guardado en un CD, podremos iniciar desde él, oficial, www .m em test.org, y grabarla en un
mii tener que cargar software adicional. CD. El programa es totalmente gratuito.

• . v j - í . '. 'r W í- 'r . - r í fSH


Una vez que esté grabado, seleccionamos como
./ ; tevut/tj. sw■ ¡sv.
-vsa* s w í í h ¡ í.iiwí,’ a t in a dispositivo de arranque primario la unidad ópti-
(ÍC t . JSS'ftí «I! itiiM ■ ■
ca y remidamos el equipo con el CD en la ban-
deja. Al iniciar el CD, el análisis comenzará au-
tomáticamente. El tiempo medio para efectuar
el diagnóstico completo dependerá de la canti-
dad de memoria RAM instalada en el equipo, ya
que son factores directamente proporcionales.
:'.¡ra Ki. Podemos descargar la versión para
dispositivos USB, guardarla en un pen drive e La interfaz del programa nos indica el por-
Iniciarla desde altí. centaje total completado del diagnóstico, el

M EM T EST 8 6 + EN UN P E N D R IV E
Desde la página web de podemos descargar tos ejecutables para crear
un CD o un pen drive con el programa, para iniciarlo sin necesidad de instalarlo en
Windows. La versión más estable para cargarlo en un pen drive es la 4.10.

•e d U S E R S 27
^ / Software de diagnóstico

porcentaje del test, el número y tipo de test que


se está llevando a acabo y el patrón de test uti-
lizado. En caso de que se encuentre algún error
en la memoria, se mostrarán los detalles del
problema en el centro de la pantalla. Puede su-
ceder que, al hallar algún error grave en la me-
moria RAM, el programa se congele y no tenga-
mos otra alternativa que reiniciar la PC. Una vez F ig u r a 12. La s utilidades del programa se
que se completa el diagnóstico, comenzará otra encuentran ordenadas por secciones y tipo.
vez a analizar la memoria RAM, pero seguirá
mostrando los resultados obtenidos en el análi- bastará con entrar en esta opción y, luego, seJ
sis efectuado anteriormente. leccionar el dispositivo que vamos a analizar
Además, incluye algunas utilidades como CMOS
RAM U t ils , que nos permite hacer un backuf
de la configuración del BIOS, en caso de que se
Eurosoft PC~Check dañe, para después poder restaurarlo. Tambiér
cuenta con un monitor de frecuencia de CPU
PC-Check es una herramienta de diagnósti- que nos da los datos precisos sobre el funciona
co muy completa y usada por los técnicos para miento de nuestro procesador.
evaluar algún componente específico de la PC.
La principal diferencia con los otros programas Otra de las opciones que más vamos a utili- |
all in one (Uve CD) es que utiliza software pro- zar y que se encuentra en el menú principal es
pio para ejecutar los tests, y no de terceros. Advanced D ia g n o s tic T es ts. Con esta he-
rramienta podremos diagnosticar todos y cada
El programa nos permite hacer un diagnósti- uno de los componentes.
co de cada uno de los componentes de la PC,
ya sean memorias, disco rígido, procesador,
motherboard y memoria de video; incluso, nos
da la posibilidad de testear los periféricos exter-
nos, como el teclado, el mouse y la impresora.

La opción System In fo rm a tio n Menú nos


brinda información completa sobre el mother-
board y todo el hardware instalado en él. De F ig u r a í3. Esta sección nos será de utilidad
esta manera, si queremos conocer el fabrican- si buscamos el controlador específico de un
te y el modelo de algún componente específico, componente de la PC.

28
Eurosoft PC-Check

Test System Memory nos permite hacer un


análisis completo de las memorias que estén
instaladas en el equipo siguiendo diferentes
patrones de pruebas. También existe la posibi-
lidad de analizar un módulo de memoria deter-
minado, en caso de que haya dos o más me-
morias instaladas, para ahorrar tiempo, si es
¡ « U Con PC-Check podremos hacer tests que suponemos que una de ellas es la que tie-
.1 todos los dispositivos que integran una PC. ne problemas.

I n el menú nos encontraremos con todos los Con la opción T est range podremos indicar-
(omponentés, separados por secciones, a los le al programa en qué dirección de la memoria
i|iie podemos hacer un diagnóstico. queremos que empiece el test y en cuál quere-
mos que termine.
In la sección B a s ic O p eratio n veremos los
nos componentes básicos de la PC. Si queremos Podremos asignar un patrón de prueba con la
diagnosticar o hacer pruebas de rendimiento y herramienta User Pattern T est. Basta con
estabilidad de la CPU, entramos en la opción apretar ENTER y asignarle un valor hexagecimal,
l’rocessor. Dentro del menú, se nos da infor- es decir, un numero de dieciséis símbolos. No
mación sobre el procesador instalado, y en caso es recomendable modificar esta última utilidad
de tener dos procesadores instalados, se nos si no tenemos profundos conocimiento sobre el
permite elegir entre uno y otro. tema o si recién estamos empezando a desen-
volvernos en el mundo de la informática.
( on la herramienta Run Al 1 T ests, podre-
mos ejecutar todas las pruebas de diagnóstico Otra de las aplicaciones es T e s t Video
/rendimiento automáticamente para, así, saber Memory, con la cual podremos testear la memo-
(uáies son los conjuntos de instrucciones y ex- ria de video. Durante el proceso, la pantalla par-
lensiones que soporta y cuáles no. También es padeará varías veces, debido a que el programa
posible ejecutarlas una por una.

En la misma sección, nos encontramos con otra PC-Check es una


de las opciones que vamos a utilizar a menudo,
herramienta de
llamada Memory. Esta herramienta nos servirá
para diagnosticar y testear la memoria RAM, diagnóstico que utiliza
como así también la de video. Contiene múlti-
ples utiíidades.
software propio para
ejecutar los tesis
RedUSERSÜ 29
’ '.uliw.iie de di.iyn6i.tico

la opción Hard Disk, que nos brinda múltiples


funciones de diagnóstico para el disco rígido. La
más común de ellas es Read T est, que reali
za una prueba de lectura sobre el disco. Desde
U t i l i t i e s Menú, podremos hacer un resguar-
do del registro de arranque maestro o MBR, para
que, luego, en caso de que este se dañe, poda-j
Figura Í5. La herramienta Benchmark Memory mos recuperarlo con este mismo programa des-i
mide el rendimiento de la memoria RAM. de la misma opción.

analiza cómo se comporta la memoria de video Con la herramienta M echanlcs S t r e s s Test,


ante determinadas situaciones. Cabe destacar es posible efectuar una prueba exhaustiva de las
que, en caso de que el programa encuentre al- partes mecánicas del disco rígido, con el fin de
guna falla en las memorias, estas son irrepara- comprobar su estabilidad en condiciones extre-
bles o muy difíciles de reparar. mas de uso. También podremos correr un test de
la memoria caché interna del disco rígido pare
Volviendo al menú Advanced D ia g n o s tic asegurarnos de que todo está en perfecto estado
Test, en la sección B a s ic O p eratio n, en-
contramos otra opción disponible llamada
Motherboard. Esta utilidad nos permitirá ha-
cer un diagnóstico completo de cada una de las
partes del motherboard. Al igual que las demás
herramientas, en esta también podremos selec-
cionar las partes que queremos evaluar si no
deseamos analizar la placa madre completa.
F ig u r a 16. Esta aplicación proporciona
Si salimos de la herramienta M otherboard y muchas herramientas; incluso, actualiza la
buscamos la sección Mass S to ra g e , veremos hora del sistema.

O R ESU M EN
En este capítulo vimos algunas herramientas de tipo Live CD para diagnosticar nues-
tro sistema, tanto de uso libre como pagas. Analizamos las características y ventajas
de cada u n ay aprendimos cómo utilizarlas para obtener el mayor rendimiento dé ellas.
.

30 BedUSERSv
Capítulo 3
Software
t::

r t í■t í -. a S■ l l m■M M¡f


'Müv.
Í ■ ■
■■■ /'; y
■■■•■■..
■*}/:!\? fe '•■
í;:JSÍiÍiliSÍl
liSiflIS® S 1í d8 1i ^
llp - ; ■ ■; ■ ■

Mediante el testeo de la PC, podemos


conocer su estabilidad y comportamiento.
Veremos qué programas usar para este fin.
■■■■■■^■■RsciUSERS
m ii®
v.í ;.. ' tí ..t í e U S É ^ - i M
3. Software de testeo

Futuremark REQ U ISITO S DEL SISTEM A

PCMARK 7 Para ejecutar la aplicación, los requisitos míni


mos del sistema son: una PC con Windows
en cualquiera de sus dos arquitecturas (32 o
PC M ARK 7 es un software de testeo desarro- bits), un procesador con 1 GHz de velocidad
llado por Futuremark, muy utilizado por los téc- 1 GB de memoria RAM para el sistema operati-
nicos y por quienes desean poner a prueba una vo de 32 bits y de 2 GB para el 64 bits, una tar¡
PC para determinar el punto conflictivo o "cue- jeta gráfica compatible con DirectX 9, resolu
llo de botella” . También es considerado un soft- ción mínima soportada de 1024 x 600 píxele:
ware de benchmark, ya que, al finalizar el test, y, por último, un disco rígido de 10 GB y forma
el programa arroja un puntaje de acuerdo con to NTFS. Los requisitos recomendados son un
el comportamiento que tuvo el sistema ante las resolución a 1280 x 1024 píxeles y una tarjet
pruebas realizadas y, así, podremos compararlo gráfica compatible con DirectX 11.
con otros equipos.
-------------------------------Si la PC no cuenta con el hardware necesario, e|j

programa omitirá algunas pruebas.

Los factores que hacen que el programa mol


. .....
difique su resultado son varios, entre ellos, eí
tipo de hardware, por su capacidad de procej
samiento, y el sistema operativo.

7 Desde la página oficial del programa (w w w .p c j


mark.com) podemos descargar la versión bá
t- i sica o comprar la avanzada. La básica permij
por
Figura Este programa es utilizado los te hacer un testeo completo del equipo sin
gamers. que modifican la PC para comparar posibilidad de elegir qué pruebas efectuar. Pol
los puntajes obtenidos. su parte, en las otras versiones podemos decidin

Ql BENCHMARK
Un benchmark es una comparación entre dos o más dispositivos. Consiste en una prue-
ba de rendimiento que se le hace al hardware para determinar su vator según un punta- i
je que luego se compara con otros dispositivos que cumplen la misma función.
i

32 RedUSERSi
I uiuiPinwMM M a iu /

: ji la PC no cuenta con Windows Defender. Dependiendo de lo que

el hardware necesario. tarde en finalizar esta prueba, será el puntaje


que el programa le asignará.
PCMARK 7 omitirá » Importing pictures: consiste en simular la

ilgunas pruebas importación de imágenes desde un pen drive


hasta la galería fotográfica de Windows Live.
El puntaje final de esta prueba depende de
(|ué test ¡mplementar de acuerdo con el hard- cuánto tarden en importarse y mostrarse las
ware que deseemos analizar. imágenes.
* Juegos: utiliza un fragmento de la puesta en
I J.POS DE T E S T S marcha del videojuego World of Warcraft. El
I os tests .ejecutan una serie de pruebas de car- programa emula la instalación, la ejecución,
(j<) de trabajo, que son, ni más ni menos, que las la creación del personaje, el cierre del juego y,
operaciones realizadas a diario: jugar, convertir vi- nuevamente, su ejecución. El tiempo que tar-
deos, rotar imágenes, reproducir video en alta de- de en realizar todos los pasos incidirá en el
linición y entrar en páginas web utilizando varias puntaje final.
pestañas, entre otras. Los diferentes tests pueden • Video Playback and transcoding: mide el
tener las mismas pruebas; en este caso, estas se rendimiento del equipo ante la reproducción
realizan solo una vez, y los resultados que arrojan de video en alta definición. De esta manera,
son utilizados otra vez si el programa lo requiere. el programa nos dirá si la PC es lo suficiente-
mente potente para reproducir a la cantidad
l os tests se dividen en diferentes secciones, se- de fotogramas deseados. La prueba utiliza
gún el objetivo de análisis. A continuación, vere- contenido en alta definición con la codifica-
mos para qué sirve cada uno y los recursos que ción H.264, es decir, con resoluciones de has-
utiliza el programa para llevarlos a cabo. ta 1080p, 24 fotogramas por segundo y 12
Mbps. El transcoding (codificación) cambia
Test PCMark Suite -1. L. v.;',7 • . . ' T‘i
Este test, en la versión básica, incluye varias
U. ... ■.*,;■■

pruebas de uso cotidiano que puede realizar ‘ • * - ■
i*** .' *'
' •'
“•*.
* '.
•-• * ¿ *■' ..... ••* V
una persona que utiliza la PC para jugar o eje- •

cutar aplicaciones de altos requisitos. Ellas son: '*


* * vi,. *
•*. » •• tm ,
'
Storage (almacenamiento): testea la veloci-
rm f
dad del disco rígido.
* Storage-Windows Defender: ejecuta un ■•¡gura 2. El video está en HD, por loque esta
análisis rápido del sistema con el antivirus prueba utiliza el máximo de recursos.

RedUSERS^ 33
3. Software de testeo
__ 'J.___ ____

E i test de carga computadoras con bajos recursos, como net-

liviana fue diseñado books y notebooks, en las cuales es raro ejecu-


tar una aplicación con altos requisitos, ya que
para computadoras estos equipos, por lo general, no dan grandes

con bajos recursos prestaciones en comparación con una PC de es-


critorio. Para las pruebas se usan simulaciones
de uso hogareño estándar. En este test encon-
la resolución, los fotogramas por segundo y tramos las siguientes pruebas:
el bltrate o velocidad de transferencia de da-
tos. Para la codificación, se utiliza un comple- • Text editing: el programa utiliza WordPad |
mento integrado en Windows 7 llamado Fast como editor de texto, y lleva a cabo operado- j
Transcode. nes de búsqueda y edición. El puntaje obteni-
* Image manipulation: simula el manejo coti- do dependerá del tiempo que tarden en com-J
diano de fotos, por ejemplo: rotar la imagen y pletarse las operaciones.
cambiarle el color. » System Storage-Adding music: consis-J
« Graphics-DirectX 9: analiza el rendimiento te en simular la conexión de un disco rígi-
de los gráficos de la PC mediante la repro- do con 68 GB de música en formato W M ¿
ducción de objetos en 3D, pruebas de física y para que Windows Media Player lo reconozca
colores.
• El programa incluye un navegador para la
prueba W eb browsing and decrypting, en la
cual se abren tres pestañas y se mide el tiem-
po de carga y renderizado.

Test Lightweight Suite


El test de carga liviana o lightweight test
solo se encuentra disponible en la versión f ig u r a 3. Esta prueba utiliza capturas de
avanzada. Fue diseñado especialmente para páginas web con m uchas im ágenes y efectos.

“1 >. / % * \ ' í , í, \ ^^
e s EJEC U TA R TODOS LOS T ESTS
... ..................................................................... . m u ir i ,i.i ,mi ; i i l i.
Ejecutar todos los tests puede ser una buena forma de conocer
...
el rendimiento total de
un equipo. Pero debemos saber que cuanto mayor es eí número de pruebas seleccio-
nadas, mayor será él tiempo para que finalice la comprobación.
’ * . ■ ■ :

34 RetíUSERSS
I iihiiuiii.iit 11 Mam I

t i test de productividad Las pruebas que incluye son l.is •.uiim nir

onsiste en pruebas que


* W eb browsing with 2x3 tabs: consiste en
i muían s i uso típico de abrir dos ventanas del explorador que posee

ina PC de oficina PCMark, que, a su vez, abre tres pestañas. De


esta manera, se mide la velocidad de carga y
procesamiento de la página web.
y agregue la carpeta que contiene la música a * Graphics-DirectX 10-Texture fill: mide la for-
la biblioteca musical. ma en la que se comporta el equipo ante una
Starting applications: evalúa el tiempo que prueba exigente, como el muestreo de texturas.
tarda el equipo en abrir dos aplicaciones de ® Graphics-DirectX 10-Color fill: realiza un
uso hogareño al mismo tiempo. test de colores que aparecen en todo el rec-
tángulo del programa.
Test Productivity Suite * Graphics-DirectX IO - PO M : sobre una ani-
ti test de productividad consiste en una serie de mación de un paisaje montañoso, se aplica
pruebas en las cuales se simula el uso típico de la técnica POM (Parallax Ocdusion Mapping),
una PC de oficina. Por ejemplo, herramientas de que permite el autosombreado, el cual cam-
edición de texto o planillas de cálculo, como la bia de acuerdo con la perspectiva desde don-
suite de Microsoft Office, y el uso de un navega- de se aplica la luz. Esta técnica de sombreado
dor para cargar páginas web. y renderizado 3D se utiliza en la actual gene-
ración de videojuegos, como CryEngine 2 o 3,
Test Entertainment Suite Crysis 3 y Sniper 2.
El test de_entretenimiento evalúa al equipo me- * Graphics-DirectX 10-GPU Cloth: simula
diante aplicaciones que utilizan muchos recursos. doce banderas flameando por efecto del vien-
Las pruebas consisten en grabar, reproducir, trans- to y la gravedad generadas por la GPU.
mitir y transcodificar películas; importar y nave-
gar por la música; y realizar pruebas relacionadas
con los juegos. Es de gran ayuda si tenemos una
PC preparada para ejecutar juegos o programas
de diseño y edición, que son los que más recur-
sos necesitan para funcionar de manera correcta.
Una vez que la comprobación haya terminado, el
programa dará el puntaje final.

En caso de que el sistema no esté preparado para Figura 4 Si no tenemos una tarjeta de video
ejecutar DirectX 10, el test no se concretará. discreta, la prueba será una pérdida de tiempo.

R e d U SER Ss 35
^ 3 . Software de lesteo

• Graphics—DirectX 10-GPU partides: reali- E l Test Creativity Suite


za una simulación de miles de partículas cho-
mide e! rendimiento del
cando contra una figura, a simple vista, invi-
sible. Estos choques hacen que se demarquen
equipo ante pruebas
los contornos de la figura.
de creatividad
® G raphics-D irectX 10—Perlin noise: au-
menta la calidad de las texturas para que
los efectos parezcan más reales. Se uti- también en HD con el códec H.264, pero baja
liza mucho para generar la oclusión am- la tasa de bits (1080p, 24 fps, 10 Mbps). De
biental: humo y fuego en animaciones por esta manera, se evalúa el tiempo que tarda la
computadora. PC en transcodificar el video.
• System Storage-Video editing: simula la im-
Test Creativity Suite portación de un video en HD desde una cá-j
Este test sirve para medir el rendimiento del mara filmadora y, luego, abre Movie Maker
equipo ante pruebas de creatividad: edición y para su edición. La prueba finaliza una vez,
transcodificación de videos, edición de imáge- que el proyecto realizado en Movie Maker es
nes y reproducción de videos. Algunas de las convertido en video.
pruebas que lleva a cabo son:
Test Computation Suite
• Video transcodig-High quality: transcodifica Este test evalúa la potencia de cálculo del siste-j
un video en HD con el códec H.264 (1080p, ma. La primera de sus pruebas, Video transco-l
24 fps, 12 Mbps), con un video de salida ding-downscaling, baja la calidad de un video;
es decir, simula como fuente de entrada un vi]
deo HD, que utiliza el códec H.264 y posee las]
siguientes características: 1080p, 24 fps (c u a S
dros por segundo) y 12 Mbps de tasa de b i t »
Luego, obtiene como resultante un vídeo con e l l
mismo códec pero con diferentes características!
(320 x 240, 30 fps, 500 Mbps).

Test System Storage Suite


Este test comprueba la velocidad del discol
duro principal, que contiene el sistema opera-1
tivo. Mediante diferentes pruebas, mide el tiem-l
F ig u r a 5. La PC genera gran cantidad de po que el disco tarda en finalizarlas. Por ejem- :
cálculos para form ar lo que se ve en pantalla. pío, System Storage-Windows Media Center '

36 RetíUSERS"
I IhiilWlli A ll• A 1.1

simula la grabación de dos películas por me- componentes se obtiene de una base de dalos
dio de dos capturadoras de video y la reproduc- incluida en el programa, por lo que se toma el
ción de una tercera película, es decir que duran- rendimiento teórico máximo que puede llegar a
le cuatro minutos se graban dos películas a la alcanzar un dispositivo del equipo y se lo com-
vez, mientras se reproduce una tercera, previa- para con otro. Esto hace que no sea necesario
mente grabada. realizar un test exhaustivo del hardware para
ver hasta dónde puede llegar su potencial.

FinalWire A1DA64 TEST DE MEMORIA


Este test consiste en medir el ancho de banda
AIDA64, antes conocido como Everest, es un de una memoria RAM; su velocidad de escritu-
programa muy completo de testíng que, ade- ra, lectura y copiado; y la velocidad de lateri-
más, permite hacer benchmarks y muestra cada cia de la RAM. La velocidad de latencia es el
detalle del equipo. Solo es funcional en los sis- tiempo, medido en nanosegundos, que tarda
temas operativos Windows y posee tres ver- la memoria RAM en recoger datos solicitados
siones comerciales: Extreme Edition, Business por el procesador. La técnica de bajar los tiem-
Edítion y Extreme Edition Engíneer Lícense. pos de latencia es muy usada por los jugadores

EXTREME EDITION
La versión Extreme es la más difundida y uti- ¡F
te
lizada por los usuarios hogareños que quieren
testear su equipo: medir el rendimiento, cono-
cer las características de cada componente de
la PC y monitorear los sensores. AlDA64 sopor-
ta procesadores multinúdeo y multíhilo (hyper- ___________
____________________
Figura __j
threadíng) y posee varios métodos para medir 6 Con AIDA64 podemos conocer

el rendimiento del equipo. También es impor- los detalles de todos los com ponentes que
tante mencionar que el rendimiento de los integran la computadora.

O ERROR EN EL PROCESO
Para evitar que el proceso de testeo se interrumpa, es necesario cerrar todos los progra-
mas que puedan generar conflictos. También es imprescindible no abrir ninguna apli-
cación mientras se lleva a cabo la prueba, ya que esta se cancelará automáticamente.

R e tíU S E R S 1
37
^ 3 . Software de testeo

p ? t í»/v». c f í i d e fendw niento h a y a n

entusiastas, ya que el menor tiempo de acceso <•*?■ P o fW tt tvíe tíe/r?®. p o á í t '0*<tcer ¿qu-pc- no etU r c sp cn J+ n h ,
Put t í m c v z e p r e * * :n * n m g v o í t e d a .

íi / o t , n o
AIO A64 n n <«* p t . H e n « o m f w o r . R i w l W fr e « n w . t n n e r t o mejor»
y
a memoria genera mayor velocidad. r<u f*vr>r. no te que f o* resutínik» obl & v m ion vctUottei d.ícj entes de »
í *( pfc<W6n yel
í j i í n<tíiu>s d e p i u e b a d c r e n d u n v o t o c «T»j>*o r>enfí r»>cvfts t<*<- P*r<
* ! e v * d o p o a t ó j*
Estas pruebas permiten medir las velocidades
p ro w c K fie t la i a < te ix H trA e rtlo

de cálculo. Es una buena opción para aquellas


personas que quieren saber qué memoria tie- F ig u r a 8. En segundos, podremos com parar
nen y el rendimiento que posee y que, por no la PC con otros equipos previam ente cargados
poder abrir el gabinete (por ejemplo, para no por el programa.
perder la garantía), desconocen estos datos.
TEST CPU AES
TEST CPU PHOTOWQRXX . El test mide el rendimiento de la CPU utili-
Este test toma una foto en alta resolución y zando el estándar de cifrado A ES (Advanced
realiza algunas operaciones usuales, como ro- Encryption Standard). Hoy en día, AES se utili-
tar, voltear, y convertir en blanco y negro, en- za en los programas de compresión de datos,
tre otras. como 7zip, WinRAR y WinZIP, y también en los
de cifrado de disco, como BitLocker (incluido en
TEST CPU Z L IB Windows 7), FileVault y Truecrypt.
Este test mide el rendimiento de la CPU y las
memorias a través de la biblioteca de compre- AID A 64 O tS K B E N C H M A R K
sión Zlib. Con esta herramienta podemos hacerle un test
al disco rígido para determinar su velocidad de
escritura y lectura. También permite analizar
una unidad óptica y una unidad extraíble, como
puede ser un pen drive.

Esta utilidad da la posibilidad de seleccionar d¡-|


ferentes pruebas:

Con AIDA64 Disk


Benchm ark podemos
te stesr la velocidad
F ig u r a 7 Con un clic y unos segundos de
de escritura y lectura
espera, podemos conocer todos los datos
de la memoria. del disco rígido
38
R edU S
E R S?
FinalWire AIDA
M

1 -

-----------
'' f«
t ^ ^ s a s a a m e k a m t ’j t i ^ . v . r- r
cit
,
| ' u«t !<>«»»«*»_ _ , ; "!???'“" |
■ aun n i c-iO-.-c t-nji*.**rr*c.vJou">i>¿*;
j i . s«>>■**; t->rx^-wAífcjOttM; rw ia,


' o u rs P En todo momento podemos v e r en f ig u r a 10 En DVDs de doble capa, se
tiempo re al los resultados y el porcentaje de comienza a le e r desde el final de la
cada un de los tests. prim era capa.

Read test suite: ejecuta pruebas de lectura cabezal se mueve hasta un punto al azar y,
del disco para determinar la velocidad del dis- luego, accede a la información que se en-
positivo de almacenamiento. cuentra en la unidad, si es que la hay. Por
* Linear read: realiza la lectura de todos los
datos de la superficie del medio selecciona-
do para medir la constante de lectura. La
duración del test dependerá de la capaci-
dad y velocidad del dispositivo. Los resul-
tados se muestran en la pantalla mediante
una línea de tiempo y velocidad. En el cos-
tado* derecho se encuentran las máximas y
las mínimas.
* Random read: efectúa una prueba de lec- F ig u ra 1?. Esta prueba se realiza, usualmente,
tura aleatoria del dispositivo mediante cuando abrim os diferentes archivos y
bloques de datos de tamaño variable. El accedem os a distintas partes del disco.

T E S T D E E S C R IT U R A
a
Antes de realizar el test de escritura, o write test, debemos tener en cuenta que este
borrará parte de la información que tengamos guardada en el dispositivo. No es reco-
mendable para aquellas personas que solo quieren hacer un test sin perder los datos.

RedUSERSí 39
^*3. Software de testeo

lo tanto, el test combina la lectura y el ac- datos, al azar, sobre la superficie. La dura-
ceso a la información del dispositivo de ción del test es de aproximadamente 10
almacenamiento. minutos.
• Buffered read: mide el rendimiento del dis- * Max read access: sirve solamente para las
positivo de almacenamiento mediante la unidades ópticas del sistema. Mide el tiempo
lectura de solo el inicio de la superficie, de máximo que tarda la unidad en acceder por
manera iterativa. Este test funciona en dispo- medio de la lectura de pequeños bloques de
sitivos cuya memoria caché integrada es, por datos que van desde el principio hasta el fi-
lo menos, de 64 KB. La prueba dura aproxi- nal del disco. La duración de este test es de
madamente cinco minutos. IMo es compatible aproximadamente 10 minutos.
con Windows 95/98/ME.
« Average read access: mide la velocidad En el siguiente paso a paso veremos cómo rea-
que tarda el dispositivo en acceder a los lizar una comprobación con AIDA64.

PASO A PASO /1
Testing con AIDA64

A1DA64 M a rc h U p d at»
C-X kH'Cí C ü p s ÍUJIIOI

opmCt. tcw

»e ii w o x < ¡ twsw s s o ¿wpúrt


fiPtJ a t a * fc* AMÓ **> a x »
nvt.XA G t f e in 60o w r e s ^upí^'t

Raucos, %
fc .tó r .'a'. ' q
U

Descargue la aplicación desde la página web oficial: www.aida64.com .

40 R e d U S ER S S
FinalW iu' AIDA M

r WMw it ÉISS iM ié
PASO A PASO
n (cont.)
ífe s ? í5 (
?4M?ij¡$0Ís'M00é

WM¡ '•'i o. • -' :

Ejecute el archivo descargado y


B ien v en id o «I a s is te n te d e
in s ta ia d ó n d e AXDA64 E x tre m e
ssíKrii
Edition
siga los pasos correspondientes.
Etle jyc-jrara r c t M r o A¡C'¡*64fcxtocn'« üácon v2.20 en

Se - « o r r M H c e a 7 ttxJas c a w agbaostti» 4ntes


de tCrttttii*.
H¿t» d n w SSpnfente ¡uro a x u n j u , o en C t r *£ & ¡u ia « i r
dctehwtóKtír.

Ctet&t

CcnkjuMón I j i » «í \tt¡oí

Una vez instalado, inicie el programa y haga clic en Rendlmlento.

CUCft>Zl« OU *tj CKI Hvji

***¡ »**! *¿* n«r «V


liOt-ncru c»f.j «efe Uv-.-: Cr Ir CVttQov* P

Seleccione el tipo de test que desea iniciar.

RedUSER
S?
41
^ 3. Software de testeo

PA SO A P A S O /I (cont.)

o
t

Para realizar un test


‘ • ,' Ax>ú»ÍWV< A»-M ÍS>Í

' «* S ¡r *w de ios dispositivos


» WiMjM«fu#*™
»? :«W, iiiua ?6 i úv.\k
£) iW
\i#
v.i X.iM
•í£«rujoW
¡ 4 < ( b lit(K u >k i> C^&Qin»

de almacenamiento,
»VMA(pin
i * *> i
í) f'“ S«Hmi
l í ¿í S llM tl vaya a la barra de
i' >»<itU
herramientas y
y, V W JU r«¿« KllynftJU

* .i? *«*
V © CWwtx
< Í DifoUt. o> pulse en la opción
■,»f *
e. 4“ S'«wta<I
H erram ientas.
i' Confi^'Mcil a
• f.©;> í « * j<
i- ÍMpI

Mí t:(T4kM« A li mmc.:

ppgsfflwcas^^

6 |¿’ \ t ‘i iti*v
Seleccione la opción
Rendim iento del
d is c o y, luego, el tipo
de test que quiere
ejecutar.

PR U EB A DE E ST A B ILID A D ante cargas de actividad, que de otra forma se-


DEL S IS T E M A ría muy difícil lograr.
Esta opción permite realizar una prueba de es-
trés de todos los dispositivos instalados en el En todo momento podremos monítorear tanto
equipo. También brinda la posibilidad de selec- la temperatura de cada uno de los componen-
cionar un dispositivo específico para probarlo tes afectados, como así también la velocidad
de manera individual y, así, analizarlos uno por de los ventiladores principales y los voltajes
uno. Las pruebas efectúan un examen exhaus- que la fuente de alimentación le suministra
tivo del sistema para medir su comportamiento al procesador.

42 R e tíU S E R S ;
i l'tl HlylilM t»l

u -- is ñ :' A
W *> J
|í 9 it üHtKJ» «va--*.-;
£&'.v-íkwí*á •
J|' V ,]
« V ' im :- •iyiV'viwíjKryj 5*». <5 i^i-v: .'

¿T - - S S'
i Jt4^;í*cVi^3»i ; vj
i - .• i
•■-/«>.y«í«vUíi •: •;. f J .¡
u B -• a ■ -3 ' 3 8

'■ /
^;É b 8 S É S :":

¡gura 52. S i bien hay sensores térm icos, Figura 13. E s recom endable no ejecutar otros
una falta en un cooler puede c au sa r daños program as m ientras s e realiza el test, ya que
permanentes. en ese momento se utilizan a l máximo los
recursos de la PC.

CPU RightMark Windows XP o versiones anteriores. La principal


diferencia de este programa con el resto es que
Se trata de un programa de distribución gra- solo utiliza la CPU para llevar a cabo los tests.
tuita que puede descargarse desde la web ofi-
cial: http://cpu.rightmark.org. La versión actual M E M O R IA R A M ; P R U E B A D E E S T R É S
es algo antigua, por lo que no integra las últi- Las pruebas de estrés son, como su nombre lo
mas arquitecturas para procesadores, pero es de indica, tests exhaustivos que se realizan a un
gran utilidad, por ejemplo, para un sistema con determinado dispositivo. En el caso de las me-
morias, lo que se hace es simular una carga de
trabajo de manera tal que ocupe toda la memo-
ria RAM instalada en el sistema. Estos tests son
muy usados por aquellas personas que practi-
can overdocking (aumentar el rendimiento de
algún componente cuya velocidad ha sido pre-
configurada de fábrica), ya que con estos pro-
gramas es posible medir hasta dónde puede
F ig u ra 14. La última versión disponible del llegar un equipo overdockeado sin que sufra al-
programa es del año 2005. guna falla de estabilidad.

RedUSERSí 43
^ 3. Software de testeo

Prime95 Dentro del programa existen cuatro tipos de


tests. El primero es Small FFTs, que consiste en
Prime95 es un programa gratuito que se pue- realizar una prueba de tortura a la CPU para de-
de descargar desde la web oficial: www.mer- terminar la estabilidad del sistema. Este test ge-
senne.org. Con él podremos poner a prueba los nera altas temperaturas en el microprocesador.
dos componentes básicos de la PC, que deter-
minan directamente la velocidad del equipo: la El segundo test es In-place large FFTs, que rea-
memoria RAM y la CPU. liza una prueba de mucha carga al procesadory
a la memoria, pero, en el caso del procesador, no
132
llega a ser tan exhaustiva como el test anterior.
«"Me*»*» ¡
; T^0w
<te}
O S* íwt« (ÍCO "3
El tercer test es Blend, que efectúa una prue-
FwwStar

3vj ' ..j»—


ba de estrés a la memoria RAM. Así, podremos
SS«ttfyo
. J a í. '.v.v!-*- - *x-- ¿ t- (.■w •».P -¿-v17]-:r —■

I ? Sfc> saber si esta soporta las frecuencias que le ha-'


— P í«ur»
"**"*} V Sí.'6ÍO»«
'r i k f i h tt|rf0b)6C
tt f
yamos configurado. Es recomendable dejarlo
¡r 1 !♦-ntorv v«H
uRto js?"*** ~“ S t
algunas horas en ejecución, ya que, muchas ve-,
SW/» frr>ir.n¡-vr, Patow f

T f?U r *fu/Kw> r $$é/ssk ces, los errores ocurren después de un tiempo. !


•C$562' ■ :-,r. m s - m s K . Vit/ éí’s$©/e?**w
■; y¿-.á50' r Sí? / SHtfX .<*
(Viste**». f p SS£> / SS€2 . ___
.... ’i]
m m
J 1S3Í
__
'V —•J
• 7'—

Oíé'E ímMMrn
..... L

,_ _ S L — J

F ig u ra 15. Desde la interfaz principal F ig u ra i ¿ . Este test provoca altas


podremos configurar cu alq u ier v a lo r para tem peraturas, y una refrigeración defectuosa
m odificar el test. puede c au sa r graves daños.

O RESUMEN
A d ia r io r e a li z a m o s p r u e b a s e n n u e s t r a P C , j u g a n d o o n a v e g a n d o p o r la
W e b . A lg u n o s p r o g r a m a s n o s a y u d a n a c o m p r e n d e r c u á l e s el lím it e d e
r e n d im ie n t o , m e d ia n t e t e s t s q u e u n u s u a r i o c o m ú n p u e d e ll e v a r a c a b o *

44 R e dU S E R S ?
Capítulo 4
Software de
monitoreo

Con el software de monitoreo, podremos


saber de dónde provienen los problemas y
como solucionarlos a tiempo.
f • 1 y* ' r | »

:Í e d U S E R S !
^ 4 . Software de monitoreo

El Administrador
de tareas
El Administrador de tareas de Windows es una
herramienta sumamente importante a la hora
de monitorizar los recursos de una PC. Con él
podremos ver qué procesos están en funcio- Figura ?. S i una aplicación causa conflictos,
namiento y qué aplicaciones tenemos abiertas, podremos c e rra rla mediante e l Administrador
observar el tráfico en la red, conocer el uso del de tareas.
procesador y saber cuál es la memoria disponi-
ble, entre otras opciones. una computadora. A continuación, veremos en
detalle cada una de ellas.
La forma más sencilla y frecuente de acceder
a esta herramienta es presionar, a la vez, la Aplicaciones
combinación de teclas CTRL + ALT + SUPR. En la primera pestaña, A p lic a c io n e s , podre-
También existen otras posibilidades para abrir- mos ver todos los programas que se están eje-
lo, ya que, en algunos casos, los virus bloquean cutando en el equipo y conocer cuál es su estado.
el uso de esta combinación de teclas para que
no podamos cerrar sus procesos. En Windows
7, podemos pulsar las teclas CTRL + SHIFT +
ESC. Otra manera sencilla es hacer un clic con el
botón derecho del mouse sobre la barra de ¡ni-
do y, en el menú, seleccionar la opción I n i c i a r
el A d m in istra d o r de ta re a s .

El uso más común que se le da a esta herra-


mienta es cerrar aplicaciones que no respon-
den o cuando una PC se ralentiza por el mal
uso de los recursos de una aplicación ejecuta-
da, ya que mediante el Administrador, es posi-
ble forzar el cierre de la ventana en conflicto.

O P C IO N E S D E A D M IN IS T R A C IÓ N F ig u r a 2. En esta pestaña solo s e muestran


El Administrador de tareas posee diferentes los program as que están funcionando en
opciones con las cuales podremos monitorizar p rim er plano.

46 RedUSERS!
El Admlriklr.iiloi di' i-m-.r.

Si la aplicación se está ejecutando normalmen- Para acceder al


te, en la columna Estad o veremos la caracte-
Administrador de tareas
rística Activo. En cambio, si el programa está
en conflicto o ha dejado de funcionar, el estado debernos presionar
será No responde.
CTRL + ALT + S U P R
Procesos
En la pestaña Pro ceso s, como su nombre lo aparecen por el nombre del archivo ejecutable
indica, se listan todos los procesos que se es- (por ejemplo, ie x p 1 o re.ex e es el ejecutable de
tán ejecutando en el equipo, incluso, los que lo Internet Explorer) y no, por el nombre del pro-
hacen en segundo plano, como pueden ser los grama, aunque en algunos casos ambas deno-
antivirus, el controlador de sonido y extensio- minaciones coinciden.
nes de aplicaciones comunes, como los actuali-
zadores (updaters). En la segunda columna, Nombre de usu ario ,
veremos qué usuario abrió un proceso. Los nom-
En la primera columna, Nombre de ima- bres más comunes que aparecen en esta columna
gen, encontraremos todos los procesos que son los de los diferentes usuarios activos (puede
se han ejecutado y los que están activos. Estos ser, por ejemplo, Juan o Administrador). SYSTEM
representa a los procesos más importantes, ejecu-
tados por el sistema automáticamente, y Servicio
de red son aquellas aplicaciones que se ejecutan
a través de una red.
8*gir/*f.exe *32 Darwj *8321® AVGTray Monrtc
CCC.e*s Ctoweí 26.034 KB CaWyst Control -
CtM.Svc.exe... Oerod 3.776 K3 CytoerlrkMeti* En la tercera columna, CPU, observaremos la
CawOftemot... Daniel 3.832W9 Caopio Remóte.
Co'npruSched .. «.56SKB CocxvoSchetfJc carga que un proceso le genera al procesador.
cwss.exe 10.332*®
Darid 37.116 KB DS3J00»
Esta opción es muy usada por los técnicos que
DS3Jo«<.exe
dvíTO.exe Darte 2.060 KB Aümnfstra<Jor di"
Erupdater.ex... Dvort 1.300 KB FypressFéesUp
buscan algún virus ejecutado, ya que si hay un
«3.360 KE Exptor¿dor de V.
-exe
e x p lo ra r
proceso que no conocemos y que está usan-
F<eshtfS32_n... Dan* 2.700KB Aáobe©«ash3
f f z S C ñ » 2 k . e x . .. Darwt 4.680XD DeepF?ee:e 7X do demasiados recursos, veremos la carpeta en
KyckaDM.exe ... Oan¡el 1.720 KB K>’4>aDM
2.186 KB Hr*aOMH64 donde está alojado y, entonces, podremos eli-
- . O vi-»J /»■* v»

minarlo manualmente.

P r t K 7.) ' ,Uo <!<! C.'\ Otra de las columnas imprescindibles de esta
f ig u r a 3. Desde aquí podemos finalizar pestaña es Memoria, desde donde podremos
cu alq u ier tarea que se esté ejecutando, controlar la cantidad de RAM que utiliza deter-
incluso, en segundo plano. minada aplicación.

RedüSERSí 47
* 4. Software de monitoreo

La última columna, D e s c rip c ió n , presenta una En el cuadro Sistem a


breve explicación del proceso ejecutado, ya que
podremos encontrar
las aplicaciones aparecen por el nombre del eje-
cutable y, por lo tanto, para una persona que la cantidad de procesos ,
usa la PC casualmente se hace difícil saber para
en ejecución y. a la vez.
qué sirve cada uno.
los subprocesos que
RENDIMIENTO
estos realizan
Siguiendo con las pestañas relacionadas con
la monitorización, encontramos la denominada
Rendim iento. En ella veremos dos secciones, segundo, mientras que en el otro vemos un his-
una para la CPU y otra para la memoria RAM. torial del uso.
En la primera observamos una serie de gráficos
que nos indican el uso total del procesador; en A continuación aparecen tres cuadros, pero-l
caso de que la PC tenga más de un núcleo, se solo nos centraremos en dos. En Memoria físi-1
mostrarán tantos gráficos como núcleos haya y ca (M B ) se muestra la cantidad de memoria ins-1
el uso de cada uno de ellos. En la segunda sec- talada en el equipo, como así también la que se
ción, en uno de los gráficos figura el uso to- encuentra en caché, la que está en uso y la dis-
tal de la mémoria RAM, que cambia segundo a ponible. Si cerramos alguna aplicación, o b s e rv a d
remos que la memoria disponible aumenta, por-1
que se liberó de un proceso que necesitaba una
cantidad considerable de RAM.

En el cuadro Sistema podremos encontrar, en-


tre otros datos, la cantidad de procesos que se
están ejecutando y, a la vez, los subprocesos; |
que estos realizan. Además, veremos el tiempo
de uso del equipo desde que se encendió.

J I
Por último, en esta pestaña está el botón
**« ito/ ame» ¿tu» «He»»!
M o n ito r de re c u rs o s, que abre una ventana t
w»wi>
io a >!£u a n á <yñ)
3 W :■ en la cual tendremos las opciones antes men-,|
Píigmdc ,
« p a g n f tfo va :• )
donadas y otras características más, como el
'•...................................

ftocctss: 7 6 ________ ¿ « ¿ C - U V h t e S
monitor de recursos del disco rígido, en el cual
escri-1
F ig u r a 4. Cualquier acción que realicem os se podremos ver las aplicaciones que están
verá reflejada en la pestaña Rendim iento. biendo o leyendo el disco rígido.

48 R edU S ER SS
Controlar la tem peratura del sistema

IUNCIONES
DE RED
I n la última pestaña que analizaremos en este
upítulo, Fu nciones de red, hallaremos to-
das las conexiones a redes que tengamos dis-
ponibles en el equipo. De esta manera, podre-
mos ver específicamente qué adaptador de red
> el que está funcionando, si es que tenemos
<s
más placas de red conectadas, a qué velocidad
y cuál es el ancho de banda que se está utilizan-
do, medido en porcentaje.

Controlar la
F ig u r a 5 S i no tenem os una red activa,
tem peratura verem os e l gráfico vacío.

del sistema Existen muchas causas que hacen que un dis-


positivo supere su temperatura máxima nor-
Controlar la temperatura del sistema se ha con- mal. Algunas de las más comunes aparecen
vertido en una práctica cada vez menos fre- luego de que se overdockea algún disposi-
cuente,,ya que el hardware posee todos los sen- tivo. Como vimos en el Capitulo 2
, overdo-

sores necesarios para que, en caso de que haya ckear un dispositivo implica aumentar la ve-
un sobrecalentamiento, el sistema se apague o locidad reloj para que mejore su rendimiento.
se reinicie automáticamente. De esta manera, Sin embargo, cuando se aumenta la frecuen-
nos avisa que la temperatura de algún compo- cia de un dispositivo, también se incrementa
nente llegó al límite. su temperatura.

O V E R C L O C K IN G
C uando s e o v e rc lo c k e a un d ispo sitivo , e s te co m ie n z a a g e n e r a r m á s calor. D eb em o s
c o n tr o la r c o n sta n te m e n te la te m p e ra tu ra y no s o b re p a s a r lo s v a lo r e s de o ve rclo ck in g .
po rq u e p od em os o c a s io n a r d año s ir re c u p e r a b le s , com o la q u e m a d u ra d el h a rd w a r e .

RedllSERSJ 49
4. Software de monitoreo

Existen muchos programas que nos ayudarán a Hardware Sen so rs


controlar las temperaturas de todos los compo-
nentes que tienen un sensor térmico, como es el
Monitor muestra la
caso del procesador, la GPU o placa de video, el
temperatura, los
disco rígido y el motherboard. A continuación,
veremos algunos de estos programas en detalle.
voltajes de la fuente y la
velocidad de los epolers
HARDWARE SENSORS MONITOR
Hardware Sensors Monitor es un software de-
sarrollado para el completo monitoreo del sis- 15 días y no más de 10 minutos seguidos. La
tema. Se trata de una aplicación de uso pago, última versión para descargar es la 4.5.3.2 y se
aunque desde la web oficial (w w w .hm onitor. encuentra disponible desde enero de este año.
com) podremos descargarla, y usarla durante
En cuanto a herramienta de monitoreo, pode-
mos decir que es muy completa, porque no solo
Temperatui©* - ™ — .....----- ----
i Mair.boc.rd CPU! C R tf OTO Ó»* nos permite ver la temperatura del hardware,
! Í M.Ot ! 3-.0 -C
sino que también están disponibles los voltajes
H D D T emper atures
[ « í ;"28.o*c de la fuente de alimentación y la velocidad de
» Cooliny fans los coolers. En caso de que tengamos una no-
• Oiassis C PU I fvm
tebook, podremos observar la batería, la dura-
- f "
I V. -w ción y su voltaje.
! +12V r * 12£ 7V' Core .VlTÓTV
*X 3
J'

j 12V : • W ■ Aux
OPEN HARDWARE MONITOR
■'*’ Graph ics ort.ipters
; 36 .ÍTC
Temperaturas A diferencia del software anterior, Open
! Fanspeed GPU Ambifenl
j f . í ; -¡ .; j-í«3f?7 ;'f* x 5!íF-
Hardware M onitor es una aplicación
freeware (de uso gratuito) que se pue-
F ig u r a 6. Los casillero s que aparecen vacíos de descargar desde la web oficial: w w w .
son sen so res inexistentes. openhardwarem onitor.org. Está destinada a

¿TE RESULTA ÚTIL?


Lo que estás leyenda es el (ruto del trabajo de cientos de personas que ponen todo de si para lograr un mejor
producto. Utilizar versiones "pirata" desalienta la inversión y da lugar a publicaciones'rie menor calidad.
(uscrshop.redusers.com).
f¡0 ATENTES CONTRA S i tienes
LAalguna rinda, comentario
LECTURA. SO ATENTESo quieres saber más.
CONTRA TI.puedes
COMPRAcontactarnos por mediode usershopí
SÓLO PRODUCTOS 9 redusers.¡xmi
ORIGINALES.
Nuestras publicaciones S í e o m c r c lt e n m kioscos o puestos de voceadores; librerías, locales cenados supermercados e internet

50
www.FreeLibros.me
RedUSERSs
C ontrolai los v o lla ji". de l.i liic n ir

rígido y la velocidad de cálculo en Herí/ < i l.i


que están trabajando, entre otra información.

Otra de las diferencias más importantes es


que este software no realiza un monitoreo so-
bre los voltajes de la fuente; por lo tanto, el
programa anterior, Hardware Sensors Monitor,
en ese sentido, es más completo.

Controlar los
voltajes de
la fuente
ura 7 E s posib le v e r todos los vo lta je s Los voltajes de la fuente suelen ser muy varia-
y la s tem p e ra tu ra s de cada núcleo del bles y pueden cambiar de acuerdo con la cali-
procesador. dad que esta posea. A pesar de esto, es impres-
cindible que ninguno de todos los valores esté
la monitorlzadón de los distintos dispositivos por encima de 1 o más volts, y que tampoco
instalados en el sistema. Permite ver la car- esté por debajo de este límite. Existen dos for-
ga de trabajo que se les está ejerciendo, la mas de saber cómo está funcionando la fuente
temperatura de cada uno de los núcleos en de alimentación y medir sus tensiones.
el caso de la CPU, la temperatura del disco
La primera es mediante el uso de un tester con-
vencional, que nos permitirá conocer si todas
Open Hardware Monitor las líneas de la fuente se encuentran estables o

es una aplicación si hay alguna de ellas que está por debajo del
voltaje normal permitido.
freeware, que se puede
descargar de manera La otra es utilizar software de monitorización
de fuente. Con este tipo de programas, solo
gratuita del sitio oficial es posible conocer los voltajes que la fuen-
te entrega a los dispositivos, pero de ninguna

R e dU S E R S ? 51
1
4. Software de monitoreo

Controlar la
velocidad de
los coolers i
Existen diferentes programas para controlar y mo-
nitorizar los ventiladores del sistema. Por un lado,
están aquellos que son provistos por el fabricante
del motherboard; y por otro lado, los que son ge-
néricos y pueden ser usados en cualquier sistema.
Hoy en día, en la mayoría de los casos, los ven-
Figura 8 Podem os descargar la versión tiladores que vienen integrados en los dispositi-
para un sistem a operativo de 32 o 64 bits, o la vos se regulan automáticamente de acuerdo con
versión portable. la temperatura, aunque también podemos regu-
larlos manualmente desde aplicaciones extra. A
manera podremos ver la velocidad del ventila- continuación, veremos qué programas usar para
dor ni la temperatura que este alcance. Por lo visualizar y controlar la velocidad de los coolers.
tanto, siempre es recomendable verificar con
frecuencia que el ventilador principal de la SPEEDFAN
fuente esté libre de polvo y que no se encuentre Esta es una aplicación gratuita que se puede des-
detenido por falta de lubricación. cargar desde la web oficial, www.almico.com/
speedfan.php, y que nos permite monitorizar
C PU ID HARDWARE tanto la temperatura como los voltajes, además
MONITOR de controlar los ventiladores principales del sis-
H ard w are M onito r es un software gratuito tema. Nos da la posibilidad de modificar las re-
desarrollado por CPUID, que podemos des- voluciones por minuto (RPM) y, también, de esta-
cargar desde la web oficial, que se encuentra blecer parámetros para su uso. Es decir, es posible
en: w w w .c p u id .c o m . asignar la velocidad máxima y mínima de giro. En
el siguiente paso a paso veremos cómo funciona.
Este software es muy parecido a los anterio-
res pero mucho más completo, porque no solo
podremos monitorizar las frecuencias y tem- Diferentes programas
peraturas, sino que además, nos permitirá ve-
rificar los voltajes de la fuente y, si es una no-
permiten controlar
tebook, de la batería.
los ventiladores
52 RedUSERS!
C ontrolar la velocld.id de Id', n m l r r ,

■■

. PASO A PASO/ V
Configurar la velocidad de los coolers

Ingrese en w w w .a lm k o .
com/speedfan.php y
!3g)
descargue la aplicación desde la
"J tg g s s s n ,
sección Download.

s^?SS25SS^HSS^55s£

A continuación, ejecute el
archivo, siga los pasos de
instalación y abra el programa.

Ccwceí ] >.,•■'•- <B&de jj^

El programa comenzará a
analizar los diferentes sensores
del equipo y, al cabo de unos
segundos, ya se podrá comenzar
a utilizar la aplicación.

RetíUSERSí 53
4. Software de monitoreo

PA SO A PASO n (cont.)

En la pestaña Readlng, haga
clic sobre el botón C onfig ure.

En la nueva ventana, pulse


la pestaña Speeds y luego
seleccione los ventiladores cuya
velocidad desea modificar.

En la parte inferior de la
ventana hay dos valores:
Mínimum valu é es la velocidad
mínima y Máximum v alu é es
la máxima. Modifique estos
valores, seleccione la casilla
A u to m a tlc a lly v a r la t e d y
haga clic en OR.

54 SedUSERSí
Controlat H dh<o iighln

Controlar el En el cuadro Disk Monitoring Statistics, vere-


mos los últimos eventos, la cantidad de eventos
disco rígido encontrados, la cantidad de horas que lleva fun-
cionando el disco rígido, los bloques defectuo-
Active SM ART es una herramienta muy com- sos que fueron reubicados y los bloques que es-
pleta que se puede adquirir desde la web ofi- tán pendientes de reubicación.
cial: w w w .ariolic.com . Nos servirá para moni-
lorizar cualquier evento en el disco rígido. La En el cuadro Most recent events for this drive,
última versión disponible es la 2.9.3.788. Una es posible observar una lista de eventos que ha
vez descargada, tendremos que adquirir la li- realizado el programa. Por ejemplo, la fecha, la
cencia, aunque también podemos usar la ver- hora y la descripción Monitoring started (co-
sión de prueba (trial), que nos permite disponer mienzo de la monitorización). En el cuadro infe-
del programa durante 21 días. rior, Drive temperature history, hallamos una
línea de tiempo con la temperatura del disco rí-
En cuanto a la monitorización, cuando abrimos gido desde el momento en que comenzó a fun-
el programa, podremos observar los primeros cionar la aplicación.
datos. Encontramos la salud (health) del disco,
el rendimiento, la temperatura y el espacio libre Luego, en la sección D isk In fo r m a tio n se
total. Si tenemos más de una partición, se to- encuentra disponible toda la información sobre
mará al disco completo, y no, una partición en la unidad seleccionada, incluyendo el número
particular. Desde S e l e c t Disk, podremos ele- de serie, el tipo de Interfaz de conexión y el mo-
gir qué disco monitorízar. delo de firmware.

F ig u r a 9. La v e rs ió n de prueba no F ig u r a 10. En este gráfico podemos v e r y


tiene ninguna lim itació n , solo los 21 controlar las carpetas y archivos del disco
días de uso. seleccionado.

R ed U S E R S ? 55
4. Software de monitoreo

F ig u r a 11. Pa ra que esta sección funcione, el f ig u r a 12 Esta sección es muy importante


disco rígido debe ten er un s en so r térm ico o si nos perdim os alguna advertencia del
s e r com patible con el programa. programa.

En la sección SMART in f o r m a tio n , encon- tamaño, las subearpetas y los archivos que hay
traremos una lista con todos los atributos que en cada una de ellas.
integran la tecnología SMART. En la columna
T.E.C date, veremos si se encontró un error cer- Otra de las secciones que encontramos es
cano en el disco y un pronóstico de una fecha D isk T e m p e ra tu re , que nos permite bus-
de falla. En la última columna se detalla el es- car en el historial de temperaturas, según fe-
tado de la unidad. cha y hora. De esta manera, sabremos qué día
y a qué hora se usó más el equipo teniendo en
Desde la sección D isk Sp ace A n alyz e r, es cuenta el valor de la temperatura alcanzada.
posible analizar el disco o una carpeta específi-
ca. De esta manera, una vez que finalice el pro- La última sección,/denominada Disk Event
ceso de análisis (no tárete-más de 30 segundos), Log, nos permite visualizar de manera cronoló-
veremos un gráfico donde se presentan las di- gica todos aquellos cambios y alertas que rea-
ferentes carpetas de la unidad seleccionada, su liza el programa.

M o n ito riz a r la P C e s u n a t a r e a s e n c illa s i te n e m o s ta s h e r r a m ie n ta s a d e c u a d a s . E n


^ '• • ' . '• ' ’ ’
e s t e ca p ítu lo , v im o s p a r a q ué s ir v e n ta s d ife re n te s a p tic a c io n e s d is p o n ib le s y q ué d a -
to s d e b e m o s te n e r en c u e n ta p a r a q ue la P C fu n c io n e c o r r e c ta m e n t e y s in rie s g o .
..... • - ........

56
Capítulo 5
Software de
reparación
^ 5 . Software de reparación
'

Reparar el
sistema operativo
Si bien podemos reparar el sistema operati-
vo Windows con las propias herramientas que
este proporciona, en ocasiones podría presen-
tarse un escenario tan crítico que fuera impo-
sible utilizar estos medios de recuperación. No
hay nada mejor que contar con un respaldo adi-
cional de herramientas para solucionar los pro- F ig u r a 1 Los SO actuales son sen cillo s de
blemas de nuestro equipo. A continuación, co- in stalar y no requieren ten er conocim ientos
noceremos algunas alternativas. especializados.

PRIORIDADES mientras que los programas y aplicaciones (inclu


ANTE UN DESASTRE yendo el sistema operativo) pueden reinstalara
Cuando estamos frente a una computadora con sin mayores complicaciones. Por esta razón, anl<
un daño tan severo que es imposible tener ac- un sistema averiado, debemos asegurarnos de no
ceso a los archivos y programas del sistema, torear acciones que pongan en riesgo la informa
nuestras prioridades son: ción almacenada. De ser posible, antes de reali
zar cualquier labor, primero es preciso hacer un
1.Salvar la información personal: por lo gene- respaldo de los archivos personales del usuario
ral, la información es mucho más valiosa que el ¿Cómo respaldar datos de un sistema operativo
mismo equipo en el que trabajamos, de modo al que no podemos acceder? Contestaremos ¡i
que debemos garantizar su recuperación. esa pregunta un poco más adelante.
2. Recuperar los programas del usuario: la
mayoría (Je los programas pueden reinsta- HERRAMIENTA ADECUADA
larse sin problema alguno (aunque toma su Si buscáramos en la Web, nos encontraríamos
tiempo hacerlo), por lo que si llegamos a per- con un sinfín de herramientas que nos podrían
derlos, podría ser poco a nada conflictivo. ayudar a reparar un sistema operativo que no
3. Rescatar el sistema operativo: podemos arranca. No obstante, son tantas, que fácilmen
reinstalarlo de manera fácil y rápida, de modo te nos perderíamos en ese laberinto de aplica-
que es lo último que nos preocupa. ciones sin saber exactamente cuál es la que
realmente necesitamos. La clave para seleccio-
Estas prioridades se establecen teniendo en cuen- nar la correcta es Identificar el momento justo
ta que la información personal es irrecuperable, en que se produce el error.

58 RedUSERSS
1‘imIiIimii i ■iiii p| I IMM , i mi ■f iihIh

Problemas con Cuando OpilMllllH''. rl IhiI'Hi 11| .....


• Il'l't . 'I'
para l.i ejecución dH l'OSI, un |u • |>i p i l • i....|i i
el MBR y con ma alojado en el BIOS, ............. J.
que el hardware critico (motínIhi.ihI, piun*‘..i
i,h. n

W indow s dor, RAM y video) esté en condlcloni". de .i i i .iii

car. Nos damos cuenta de que el POS! no dclec


Antes de poner en acción nuestras herramien- tó problemas cuando podemos ver señal de video
Uis de reparación, debemos tomar nota de los en el monitor. Cuando el POST termina su trabajo,
•.íntomas que presenta el equipo. Esta informa- busca el MBR del disco rígido para que este se en-
ción es crucial para dar una solución rápida y cargue de dar inicio al sistema operativo.
certera al conflicto, lo cual es una gran venta-
ja para ahorrarnos bastante tiempo en errores. Teniendo en cuenta esta información, podemos
concluir que el MBR de un equipo está dañado
MASTER BOOT RECORD (MBR) si el quipo muestra un error (o congelamiento)
También conocido como Registro de arranque justo después de finalizar el trabajo del POST y
maestro, el MBR es el conjunto de instruccio- antes del inicio del sistema operativo. En algu-
nes almacenadas en el primer sector del disco nas ocasiones, encontraremos en el monitor al-
n'gido; es decir, es el primer lugar que el disco guna leyenda que nos indique específicamente
duro lee cuando encendemos el equipo. Este re- que el MBR está dañado; no obstante, no siem-
gistro almacena la tabla de particiones, la cual pre será así de específico (por ejemplo, el men-
contiene información sobre las particiones en saje de error puede hacer alusión a archivos
que se divide el disco duro y cuál (o cuáles) de como el NTLR, Ntdetect o Boot.ini).
ellas contiene un sistema operativo para arran-
car. Podemos decir que la función de esta tabla Síntomas de un sistema operativo dañado
os actuar como un plano o mapa que muestra Deducimos que tenemos un problema en el sis-
cómo está dividido el disco rígido a nivel lógico. tema operativo cuando observamos su arranque
El MBR también contiene el gestor de arran-
- M fcfftty». vwnisoi» ».■*’! •»*;«>» »»»h*p»v>
que, un archivo que alberga las instrucciones
que permiten disparar el inicio del sistema ope- | UViptj. •W-i'.artiH.'» • . ;
vl< lftiiul( ’í• ¡i>m ) •
rativo indicado.

■' ; / , i
Síntomas de un MBR dañado 11 «i** »!••> * '«i • m u 1 oiiTj'v i ’.
;.*•ii-.ctlxt .13". >• *c *i«>» .1'-
iinr?.*.-»
.i-re*. •». tiv.<
comí-.' l ' l;i i-jrt «.II* V Tu- r r.
¿Cómo saber sí el MBR de nuestro equipo está
. i l 'm.
f»<í?.Síjhl Iy>ii*¿’ n.itt Va íoai iíi.*!»-} lo*/', y- ji. 4 .r'¿\ ■
en problemas? Antes de responder a esta pre-
gunta, hagamos un breve repaso de lo que hace Figura 2 S i tenemos m ás de un SO, el gestor
nuestro equipo al momento de iniciar. de arranque preguntará con cuál iniciar.

RedUSERS' 59
^ 5. Software de reparación

programa, usaremos R e s ta u ra r sistem a. Si


tenemos un problema en el inicio de Windows,
ejecutaremos la opción R ep a ra r inicio de
Windows; en tanto que si el inconveniente está
en algún archivo corrupto o desaparecido, pode-
mos usar la consola de recuperación (CHKDSK). El
Figur a 3 S i el M B R está dañado, tendremos uso de estos recursos es muysencillo y, por loge-
señ al de video, pero e l sistem a operativo neral, será suficiente para resolver la mayoría de
no se cargará. los problemas, por lo que su ejecución será, por
así decirlo, nuestro plan A. No obstante, en oca-
(si es Windows, veremos el logotipo y la barra siones deberemos recurrir a algunas herramientas
de carga), pero este no logra finalizar la car-
ga correctamente. Quizá se reinicia, se apaga o
envía errores durante este proceso. Si estamos
frente a un escenario de esta clase, concluimos
que nuestro MBR funciona bien -ya que el sis-
tema logra comenzar a cargarse-, y que el con-
flicto está en el sistema operativo.

LA. E L E C C I Ó N D E L A
HERRAMIENTA ADECUADA
Así como un leñador no tomaría un martillo £ ¡§ u ra £• S i vemos que W indow s inicia pero
para derribar un árbol, o un carpintero no usaría no finaliza la carga, e l problema está en el
una pinza para cortar una madera, como profe- sistem a.
sionales del soporte debemos aprender a elegir
las herramientas apropiadas según el caso que O h r r r m O K 'r.t w rty Wo4

enfrentemos. La clave está en ser observadores


- Ojjw x>r-)w*t: U fin,-»»}.

. t. .
de los síntomas del equipo averiado, tomar nota
del momento exacto en que se produce la falla .-vv**.* tot r jr.v'f v; o

y comenzar a ejecutar las herramientas adecua-


das según el grado de dificultad del problema. i ¡ M a v } . t i x í te
^ry jUtotó
w
Cirí&xWfrnpM

En algunos casos, podemos utilizar las propias i


. ■ * j;
herramientas que Windows nos ofrece para rea-
lizar una reparación. Por ejemplo, si el sistema F ig u r a 5. L a s opciones de recuperación de
se hizo inestable después de la instalación de un W indow s 7 suelen s e r la solución m ás común.

60 RedUSERSi
I'ImI'Ií ii m •'iii i I f MM* | f HH v/VMm

alternativas debido a que las propias de Windows disco di..... . ,iii> i Ir iin.i Im i......... , ^ n t ll11 y
serán incapaces de resolver determinadas fallas; rápida, liste disco bonir.iblt» im . | n ....i........
entonces, estamos ante el plan B. ceder a las opciones do ifpdiiH mu |>i<>
| h .i di
Windows 7 mencionadas anteiiormciili', l'.n.i
P L A N A: C R E A R U N DISCO D E R E S C A T E realizar esta labor, tan solo precisamos un
Si queremos resolver problemas relacionados CD o DVD virgen y un equipo con Windows /
con Windows 7, podemos crear nuestro propio funcional.

‘ írf£CMtÚ
Pulse la combinación

Escriba «I nombre del programa, carpeta, documento o


de teclas WINDOWS
. recurso de Internet que desea abrir cor» Windows. + R; aparecerá
la consola de
Abrir: recdis-c
ejecución. Escriba el
comando r e c d ls c
Aceptar Cancelar | j Examinar,. y presione el botón
Aceptar.

Creai un d»có de reparación d*J sutenv,» ¡'

o Seleccione una unidad de CD o DVD e inserte un disco en blanco en la unidad

Se puede mar un disco de reparación del sistema para arrancar el equipo


También contiene herramientas de recuperación del sistema de Windows que
pueden ayudarle a recuperar Windows de un error grave o a restaurar ef equipo
a partir de una miaren del sistema.

Unidad: J|U flid s d fi«DV£> RW¡Fu

Crear disco i • Cancíinr •

Inserte un disco virgen tipo CD o DVD, elija la unidad en la que se encuentra, pulse el
botón C rea r d is co y espere a que le indique su finalización.

RedUSERS" 61
' 5 Software de reparac ón

Este sistema está almacenado en un disco óp-


tico del tipo CD o DVD (aunque también pue-
de utilizarse desde un pen drive, en cuyo caso
se llama Live USB). ¿Cómo funciona? La memo-
ria RAM almacena de manera temporal todos
los archivos necesarios para ejecutar este siste-
ma operativo autónomo. La ventaja de esta he-
rramienta es que no requiere tocar en absolu-
to ninguna configuración del sistema operativo
anfitrión (el que sí está instalado).
F ig u r a 6. Hay equip
os incapaces de bootear
desde un U S B . por lo que debemos disponer Con el correr del tiempo, los Live CDs se han
de discos para c re a r herram ientas. desarrollado y evolucionado con varios propó-
sitos, entre ellos, permitir que el usuario eva-
Si la ejecución de esta herramienta es infruc- lúe el funcionamiento de determinado siste-
tuosa, es momento de incrementar la apuesta. ma operativo y, de acuerdo con eso, decida si
va a instalarlo de forma nativa en su equipo o
PLAN B; DiSCOS DE RESCATE no (sirva de ejemplo las distribuciones GNU/
ALTERNATIVOS Linux como Mint o Ubuntu). No obstante, su
Ahora veremos cómo implementar una solución utilidad va más allá.
alternativa a la presentada anteriormente.
Muchos Live CDs incluyen herramientas para
Live CD / DVD / U SB realizar tareas de diagnóstico y testeo del
Un Live CD o DVD también es conocido como hardware, y reparar sistemas operativos y
un disco con sistema operativo autónomo.

LosXüve CDs se han


desarrollado con varios
propósitos, entre ellos,
perm itir qué ei usuario
■evalúe cómo funciona F ig u r a 7 Podem os probar casi cualq uier

un determinado sistem a distribución de GNU/Linux sin in stalarla


en el equipo.

62 fte d U S E R S Ü
Herramientas de Hiren's Boot GD

registros de arranque dañados, las cuales


son fallas muy comunes. Otro de los benefi-
cios prácticos que obtenemos de un LiveCD es
la facilidad de realizar respaldos de los datos • < -

personales del usuario, ya que podemos tener ......


acceso al disco rígido local desde el sistema
operativo autónomo del Live CD, que lo reco-
nocerá como una unidad de almacenamiento
conectada al sistema. Fig u ra 8. Para conocer cada herram ienta de
H iren's Boot CD. podemos visitar www.hiren.info.
Como vimos en el Capítuto
2 , un Live CD indis-

pensable- para nuestra caja de herramientas es


Hiren's Boot CD, que incluye una gran cantidad ellas, aunque siguen siendo funcionales, ya no
de aplicaciones del tipo freeware para realizar se siguen desarrollando. A continuación, reali-
distintas labores de reparación. A continuación, zaremos una pequeña guía rápida para conocer
conoceremos algunas de las herramientas que algunas de las principales herramientas que re-
incluye la versión más reciente de este Live CD. suelven los problemas más comunes.

MINI WINDOWS XP
Una práctica común de muchos programado-
Herram ientas de res es crear sistemas operativos reducidos, que
requieren una cantidad mínima de recursos y
Hiren's Boot CD pueden transportarse de manera sencilla. Mini
Windows XP, como su nombre lo indica, es un
Hiren's Boot CD es un Live CD enfocado en sistema operativo reducido de Windows XP, que
usuarios avanzados y dedicados al soporte téc- incluye la mayoría de las herramientas disponibles
nico, por lo que la documentación de sus he- para Hiren's Boot CD. Antes de comentar algunas
rramientas es muy escasa. Además, muchas de de ellas, veamos cómo acceder al sistema.

(I R E S P A L D A R IN FO R M A C IÓ N
S i q u e r e m o s r e s c a t a r n u e s tr o s a r c h iv o s p e r s o n a le s con un L iv e CD. d e b e re m o s a c c e -
d e r a l e x p lo ra d o r de a r c h iv o s , in g r e s a r en e l d is co d uro d e l eq u ip o y b u s c a r la c a r p e ta
(W in d o w s 7), q ue s e u b ica en la p rim e ra s e c c ió n de la u n id ad .

RedUSERSI 63
^*5. Software de reparación

Inserte el Live CD de Hiren's


Boot CD en el equipo afectado.
En el menú principal del
programa, seleccione (con las
teclas de dirección) la opción
Mln1 Windows XP y espere a
que cargue.

Dentro de la interfaz de Mini


W indows XP, haga doble
clic en el acceso directo HBCD
Menú.

De la nueva ventana,
despliegue el menú Programs,
que muestra por categoría el
acceso a las herramientas del
minisistema operativo.

64 RedUSERS*
Herramientas de

A continuación, veamos algunas herramientas


que podemos encontrar en Mini Windows XP
que son de mucha utilidad.

Autoruns
La mala instalación de un controlador o de un
programa (provocada por algún error o incom-
patibilidad) puede hacer que nuestro sistema
operativo no arranque o envíe errores al ini-
cio. Con Autoruns tendremos acceso a todos
los programas y controladores que se autoini-
cian al arranque del sistema operativo anfitrión.
Si sabemos que, a partir de la instalación re- Figura 10. S i no pulsam os una tecla, el gestor
ciente de una aplicación o controlador, el siste- de arranque in iciará con el sistem a operativo
ma comenzó a comportarse de manera erráti- establecido por defecto.
ca e inestable, con esta herramienta podremos
deshabilitar su autoarranque para que no afec- definir cuál debe ser el que se inicie por defecto.
te al sistema operativo. Podemos usarlo si hemos perdido acceso a uno
de nuestros sistemas operativos.
Bella Vista
Bella Vista es una aplicación muy útil si conta- Blue Screen View
mos con dos o más sistemas operativos instala- Como es bien sabido, una pantalla azul es se-
dos en el equipo. Esta herramienta nos permi- ñal de un error crítico de los sistemas opera-
te modificar algunos parámetros del MBR para tivos Windows, que detiene abruptamente la
ejecución del sistema. Ver y tomar nota del
;;¿ : ■;:: ; ............ .... código de error de la pantalla azul es la cla-
H a *i jt
X *i
ve para corregir el problema. El inconvenien-
«*v
Mmr.li IrtwMcri ■»hj te es que, en ocasiones, esa pantalla se mues-
f f ►rty
VM
’’3 ‘: á'.V C W M » # * .
M «* * M »-»*
l tra durante tan poco tiempo, que nos resulta
’i*. Ü i <■*>»*£-< HtK-MCuvctaUn »’w A V n M w imposible copiar los datos. Cuando Windows
■vi i . i
presenta una pantalla de este tipo, almace-
j M iMcva-x»w. * j-!;'
na un registro con el error. Con B1 ue S c r e e n
V ie w podremos acceder a las últimas panta-
llas azules presentadas por el sistema y, así,
F ig u r a 9. Autoruns es una alternativa muy determinar la razón por la que aparecen, de
efectiva a l m sconfig de Windows. acuerdo con el código de error.

R ed U S E R S S
65
www.FreeLibros.me
^ 5. Software de reparación

•. p*'*; n o*Y toif v,- *> •xt jh.- t . ; •diMv#! ELIMINACIÓN DE MALWARE
• Vv'J
»4*'{•«- n - *}'. í".’•,<('«wW s'*■ v fíUiv c k í . ;
'¿# El malware, en todas sus modalidades (virus,
XlA'T* i* #«•* » /.?/ r'j/v
. .
troyanos, spyware, adware), es una de las prin-
* - * * '
/‘rr-ít* r.MU?V*¿• cipales causas de la inestabilidad y el compor-
ílf: ÍÁ<v •: tJp¡ - C'r ", ‘V”H¡■j¿\ j- n-i'fVa icfK-nr*
¿y . AV 1 *'■.. s.\ ;. .
r. í-Jí -.vo
1 ( ■: « -**' « < » in* c.íbti^
'•■•U■{&?«. ' 'v •. M ¿ ' • tamiento errático de una computadora. Si esta-
• • ■■■’ - • mos frente a un equipo que sospechamos que
J» V
't-V.r'y* 1'r.ftr/pat' •' ..... ■■ está infectado por un virus u otro tipo de pro-
grama malicioso, deberemos ejecutar un buen
L software de seguridad en búsqueda de ele-
F ig u r a 11. La pantalla azul de W indow s puede mentos maliciosos. Dentro de Mini Windows
ap arecer por fallas de software y hardware. XP encontramos algunos antivirus, como los
siguientes.
Algunos códigos de error comunes en las pan-
tallas azules y sus causas son: Avira antivirus
Es un antivirus que realiza las opciones comu-
• STOP 0x00000024 (NTFS FILE SYSTEM ): se nes de escaneo, reparación y eliminación de vi-
genera cuando no hay acceso a la propia par- rus tradicionales y de algunas otras amenazas.
tición de Windows. Puede ser causado por
una falla física en el disco rígido, en su cable MalwaresByte Anti-Malware
de datos o por un MBR dañado. Permite rastrear y eliminar spyware y adware de
* STOP 0x00000221 (MACHINE CHECK nuestro sistema. Es de los programas más reco-
EXCEPTION): es producido por una falla gra- nocidos para la eliminación de malware.
ve en el hardware. Son varios los dispositivos
que pueden estar implicados; habría que testear SpyBot Search & Destroy
el comportamiento del procesador, la memoria Esta aplicación es otra de las mejores en lo que
RAM, el dispositivo de video y el motherboard. a eliminación de spyware y adware se refiere.
• STOP 0x0000021A (STATUS SYSTEM
PROCESS TERMINATED): indica un error gra- O T R A S H E R R A M IE N T A S
ve en el sistema operativo. Una posible solu- No todas las herramientas de Hiren's Boot CD
ción es la reinstalación del sistema operativo. están incluidas en el minisistema operativo.
* STOP Ox0000007B (INACCESIBLE BOOT Desde el menú principal, podemos elegir otras,
DEVICE): se produce cuando es imposible como las siguientes:
disparar la carga del sistema operativo de
determinado volumen (partición). Puede ser • Kon-Boot: permite tener acceso a Windows
causado por un disco duro averiado, mal co- sin conocer la contraseña de usuario.
nectado o un MBR dañado.

66 SedU S E R S S
Otros discos de rescáte

Darik's Boot and Nuke: hace un borrado irre- kaspersky.com/viruses/rescuedisk. Aunque la


versible de toda la información del disco duro. página está en inglés, a la hora de ejecutarlo,
podemos establecer que la interfaz gráfica del
programa se muestre en español.

O tros discos Eliminación de malware


Sin dudas, Kaspersky es uno de los programas
de rescate de seguridad más completos y poderosos que
podemos encontrar, de modo que podemos
Como ya hemos comentado, son muchas las confiar en un escaneo y eliminación de malware
opciones que nos ofrece la Web para resolver altamente eficaz. Es posible actualizar la base
problemas,con nuestro equipo. Veamos algunas de datos del programa antivirus desde la misma
otras opciones que debemos tomar en cuenta. interfaz del Live CD, para asegurarnos de contar
con una herramienta que esté al día.
KA SPER SK Y RESCUE DiSK 10
Esta utilidad, provista por Kaspersky, está pre- Una de las ventajas de la aplicación es que no
parada para resolver problemas serios provo- solo eliminará el virus, sino que, siempre que
cados por malware que impide el arranque del sea posible, hará una reparación del archivo eli-
sistema operativo. Podemos obtener este dis- minado, para garantizar un arranque del siste-
co de forma gratuita desde http://support. ma limpio y estable.

PASO A PASO /3
Eliminar malware con Kaspersky Rescue Disk 10

Introduzca el Live CD en el equipo


afectado. Recuerde que el BIOS debe
estar configurado para iniciar la unidad
CD/DVD antes que el disco duro.
Aparecerá una pantalla verde; presione
cualquier tecla para iniciarlo. Elija el
idioma de su preferencia.

R e d U SER Ss 67
5. Software de reparación

Seleccione la opción Kasp ersky Rescue D1sk.


Modo G r á f ic o (el modo texto permite hacer
las mismas tareas pero desde una interfaz poco
amigable).

Se mostrará el acuerdo de licencia, el cual debe


leer y, si está de acuerdo, pulsar la tecla A.

Dentro del sistema del Live CD, haga clic derecho


en cualquier zona de la pantalla verde y, del
submenú emergente, seleccione Kasp ersky
Rescue D1sk.

Aparecerá la ventana del escáner. Seleccione las


zonas que desea escanear (recomendamos elegir
todas. La opción S e c t o r e s de arra n q u e del
d is c o es importante si la infección se halla en el
MBR). Para iniciar el análisis, presione I n i c i a r
a n á l i s i s de o b je to s y espere. Al finalizar,
reinicie el sistema y entre en el SO otra vez.

R e d l i S E R S 1:
Otros discos de rescate

DR. W E B obtener una versión gratuita desde el si-


Esta aplicación, que también podemos obte- tio w w w .freedrw eb.co m /liveusb/how _it_
ner como Uve USB, está diseñada y prepa- works. Cabe destacar que también se puede
rada para reparar sistemas operativos daña- obtener una versión paga que incluye herra-
dos por la actividad del malware. Es posible mientas adicionales.

PASO A PASO /4
Crear un Uve USB de Dr. Web

¡y. . •/ * xr » ^ Descargue el archivo de la


aplicación desde ¡a sección
A Descargue Dr.Heb LIveUSB
■íí Draplio*
m g r a t i s del sitio web, y
almacénelo en su equipo. Se
guardará con la extensión .EXE.

•S mtl Ikvjk i

riHoU<.l¿C.)
4;V Vird»a<lf8lM0M<t'

<frartfMiWM&01»

Ejecute el archivo y seleccione el


Hac*rí»> Dist. 01 fll'.v

W O *i (ri.1Wrt
'•■fljr 'í K-Scott«M^Cfrííri}
corroe ni toe» «tjvs onlrtln yxirly Hir.i
dispositivo USB en el que desea
M N C I *XC
almacenar el Uve USB. Presione el
< USBi « .

botón G en erate Dr. Web USB y


í >crmt U>t *»i IVfr» t*.WoS InvUSS
espere unos minutos. Al finalizar,
pulse Ex1t.

Tome el pen drive y colóquelo en el equipo que desea inspeccionar (recuerde que debe
verificar que el equipo en cuestión sea capaz de bootear desde una unidad USB).

RedUSERS* 69
5. Software de reparación

En el ejemplo anterior, hemos utilizado una uni- Uve CD. Esto dependerá de qué tipo herramien-
dad USB, pero también es posible grabar un ta nos resulte de mayor utilidad.

Inserte el Live CD o Live USB en el equipo afectado. En la pantalla principal, seleccione


la opción Dr. Web L1ve CD (D e f a u lt ), que habilita la interfaz gráfica del programa.

Se abrirá una ventana llamada Dr. Web C o n tro l c e n te r f o r Linux. Antes de


realizar el escaneo, presione el botón Update (ubicado en lá parte inferior) para que
el programa funcione con las bases de datos de virus más recientes. Para actualizar,
debe verificar que la hora y la fecha del sistema de Dr. Web sean las correctas.

70 RedUSERSs
Volver W in d o w s 7 a su estado de fábrica

A continuación, presione el botón S w ltc h


t o de la sección S c a n n e r (la primera
opción). Aparecerá la siguiente ventana,
donde debe elegir las unidades que quiere
escanear. Oprima el botón Beg fn t h e
sean para dar comienzo al escaneo. Al
finalizar, reinicie su equipo y compruebe el
resultado.

R ein stalar el sistem a Volver Windows 7


operativo es el último
recurso ante un
a su estado
problema severo de fábrica
Con Windows 7, podemos reinstalar el sistema
O T R A S A L T E R N A T IV A S operativo sin formatear. Esta acción debe llevar-
Podemos encontrar otros desabolladores de an- se a cabo como último recurso ante un proble-
tivirus que ofrecen sus propios discos de resca- ma muy severo de inestabilidad o daño. Antes de
te. Algunos de ellos y las páginas web donde realizar esta acción, debemos tener presente que
podemos hallarlos son: el sistema regresará a su estado de fábrica origi-
nal, por lo que los programas que no son parte de
* Avira Antivir Rescue System: w w w .a v ira . Windows (Office, ¡Tunes, Photoshop, entre otros)
com/es/downloads#tools se perderán. En cuanto a nuestros archivos per-
* Avg Rescue CD: www.avg.com/ww-es/ sonales, por seguridad, Microsoft recomienda ge-
avg-rescue-cd nerar un respaldo de todos ellos (aunque, en teo-
* Trinity Rescue Kit: www.trinityhome.org ría, no tendrían por qué borrarse, ya que Windows
» Panda Safe CD: www.pandasecurity.com los envía a una carpeta llamada Windows.old).
(requiere de un registro gratuito) Veamos cómo realizar esta reinstalación.

RedUSERSí 71
^ 5. Software de reparación

í': 1' ..... r--— —-

Oprima el botón I n i c i o
y diríjase al Panel de
A i £ 5 S s ______5

% « t e s S s s K ís
* • ¡x ír S s r .c ,; c o n tro l. En el sector de
búsquedas (ubicado en la
parte superior derecha)
escriba recuperación.
Luego, seleccione la opción
R ecuperación, la primera de
la lista.

r^Tr-
t,A.. En la nueva ventana, pulse la
< »»»4Í fí 1-jlAn *
R”.V
opción Métodos avanzados
• •flqptiVM
de rec u p e ra ció n .

“i

Elija R e in s t a la r Windows
(en algunos casos, esta opción

6p‘ '.y* .UiiW/o.'H j« a i*n» dirá D evo lver e l equipo


al e stad o de fá b r ic a ;
esto sucederá, sobre todo,
con equipos que poseen una
imagen de recuperación de
fábrica). Siga las instrucciones
que el asistente le indique.

RedUSERS*
72
Reparar programas que no arrancan

Si no contamos con una imagen de recupera- Restaurar el sistem a es


ción, en su lugar, podremos utilizar el disco de
instalación de Windows 7.
la forma más sencilla d©
volver la configuración
de nuestro equipo a un
Reparar programas estado anterior, en que
que no arrancan funcionaba bien

En ocasiones todo parece ideal: nuestra compu- Leer el mensaje de error


tadora enciende correctamente, finaliza la carga Antes de nada, debemos tomar nota del men-
del sistema operativo sin problema alguno, pero saje de error que recibimos, ya que este podría
no todo es tan perfecto: al momento de ejecutar contener toda la información necesaria (podría
una aplicación determinada, aparece un men- ser algo no tan grave). En caso de que sea un
saje en pantalla indicándonos que el programa error muy confuso o poco descriptivo, pasamos
que deseamos utilizar no puede iniciar. ¿A qué a la siguiente solución.
se debe? ¿Qué puede provocar que un progra-
ma no se inicie correctamente? ¿Qué solución Restaurar sistema
podemos aplicar? Es la forma más sencilla de volver la configu-
ración de nuestro equipo a un estado anterior,
C U A N D O É L P R O G R A M A D E JÓ D E donde sí estaba funcionando apropiadamente.
F U N C IO N A R R E P E N T IN A M E N T E
En este primer escenario, hablamos de una apli- Reinstalar el programa
cación que siempre ha funcionado perfecta- En caso de que el problema persista, podemos
mente pero que, de repente, en un abrir y cerrar optar por reinstalar la aplicación. Un método es
de ojos, ha dejado de hacerlo. Las posibles solu- desinstalar el programa dañado y dar paso a
ciones son las siguientes: una instalación limpia.

R E P A R A R L A IN S T A L A C IO N
Muchos programas (como Office y Avast) ofrecen la opción de reparar la instalación en
caso de que surjan problemas. Para efectuar esta reparación, basta con ejecutar el ar-
chivo de instalación del programa y buscar la opción
.. i ' ; 1' Vv-í a!'.'; . .-.. I ív .'•■
J XvV , ■

RedU SE R S? 73
5. Software de reparación ■ _____ __

Hora y fecha
Runt*m* £rro¿ Controlemos que la configuración de estos pa-
Progtttfc C:\ .P jo g(im R o W i t í P Soft-varc •Jpó«te,!H P«VUCh,m
rámetros sea la correcta.
Thts *ppf>caticn fc« i«pjwt«t Wví Ruirti/netc termínate ft in an
um»Mfvr«y.
P te í s e c o r i t K t tfte app(ic»)t*orr‘i u ip p ort t « m fo r m o t* irrfwmatk>n
Actualizar el sistema
Es importante corroborar que estamos utilizan-
L. i
do el último Service Pack disponible para nues-
Figura 12. E l virus W32/Themba es capaz tro equipo. Si es Windows 7, deberemos tener el
de provocar que los program as dejen de SP1. La actualización que más podría influir es
funcionar. la del .NET Framework.

9
Buscar virus y otras amenazas Verificar compatibilidad
Existe una cantidad impresionante de virus que Probablemente, el problema resida en que que-
afectan los archivos ejecutables (. E X E ) de nues- remos ejecutar un programa que no está dise-
tros programas. Podemos realizar un escaneo ñado para el sistema operativo que tenemos, es
profundo en búsqueda de malware. decir, que es incompatible.

CUANDO EL PROGRAMA NUNCA


HA FUNCIONADO Debemos corrobar que
En este otro escenario, tenemos una aplicación
estamos utilizando el
que nunca ha funcionado correctamente en el
sistema. Los pasos que debemos verificar son último Service Pack
los siguientes:

O. RESUM EN
E n e s te cap ítu lo h e m o s ap re n d id o qué h e r r a m ie n t a s p ued en a u x ilia rn o s s i no s e n fr e n -
ta m o s co n un equipo in ca p a z de a r r a n c a r s u s is te m a o p e ra tivo . L o s d is co s de r e s c a t e y
L iv e C D s s e r á n fu n d a m e n ta le s ante c a s i c u a lq u ie r c a s o de e m e rg e n c ia .

74 RedUSERSI
Capítulo 6
Software de
prevención

.7

En este capítulo, analizaremos algunas


herramientas de prevención que harán
nuestro equipo más seguro.
^ 6. Software de prevención

Más vale prevenir seguridad del sistema operativo, de las aplica-


ciones, de los archivos y del cliente de correo
En el capítulo anterior aprendimos a valer- electrónico (como Outlook), que podemos res-
nos de un plan A (reparar el sistema con las taurar en caso de emergencia. Es posible ser
propias herramientas del sistema operativo) y selectivos con el contenido que deseamos res-
un plan B (utilizar herramientas de terceros). paldar, o podemos resguardar una partición
Ahora aprenderemos a tener un plan C, que completa del disco rígido.
implica hacer un respaldo de nuestra informa-
ción para restaurarla en caso de emergencia. ¿Qué ventajas prácticas obtenemos de esta he-
rramienta? La tranquilidad y la seguridad de
Muchos de nosotros manejamos en nuestro que nuestros archivos y programas están res-
equipo información tan importante y delicada, guardados y de que podremos restaurarlos en
que una falla o error critico en el sistema pue- caso de que el equipo deje de funcionar por
de generarnos serios problemas, ya que el daño errores en el sistema, ya sea por la eliminación
de la información y de los programas puede re- accidental de archivos, la infección de un virus
presentar una pérdida irrecuperable de tiempo o un daño severo en el SO o en la parte lógi-
y dinero. Aquí es donde entra en juego aquel ca del disco duro. Aprendamos algunas carac-
dicho popular "más vale prevenir que lamen- terísticas específicas que hacen de Acronis True
tar", el cual no entendemos hasta que nos ocu- Image Home 2012 uno de los mejores progra-
rre alguna desgracia. Como usuarios avanza- mas en los que podemos invertir.
dos, debemos tener el hábito de cuidar nuestra
información (y ayudar a nuestros clientes a ha- C O P iA S D E S E G U R ID A D
cer lo mismo), por lo que en los siguientes pá- Una copia de seguridad es un archivo especial
rrafos aprenderemos a utilizar herramientas de que resguarda todos nuestros archivos (docu-
téíceros, sumamente efectivas, que mantendrán mentos personales) y las aplicaciones que he-
nuestra información, programas y sistema a sal- mos decidido incluir. Es como un caja de segu-
vo ante casi cualquier inconveniente. ridad que guarda una copia exacta y fidedigna
de nuestros archivos y demás programas insta-
lados en el equipo.

Acronis Acronis True Image nos da la posibilidad de crear,


Trué Image principalmente, dos tipos de copias de seguridad:
de archivos y completas. Una copia de seguridad
El nombre completo de esta herramienta es de archivos contiene solo elementos personales
Acronis True Image Home 2012. Su función, (como documentos, imágenes, videos, música,
básicamente, consiste en generar copias de etc.). Por el contrario, una de seguridad completa

76
R e dU S E R S ?
Acronis True Imaqe

es una copia exacta de toda una partición del dis- Una copia de seguridad
co rígido, lo que incluye no solo nuestros archi-
resguarda nuestros
vos personales, sino también una copia del siste-
ma operativo, los controladores, los programas e,
archivos y aplicaciones
incluso, el MBR (Master Boot Record). A una co-
pia de este tipo también se la conoce como ima-
gen de disco. La ventaja de una imagen de disco * El propio equipo: podemos particionar nues-
es que podemos recuperar todos los archivos y los tro disco duro físico (es decir, dividirlo a nivel
programas en caso de que el sistema operativo se lógico) y utilizar la sección libre para almace-
haya averiado, incluso, a tal punto de ya no arran- nar las copias de seguridad. Otra opción es
car o sufrir algún agudo ataque por malware. adquirir otro disco duro físico y conectarlo al
equipo internamente.
¿Dónde se almacenan?
Por razones de seguridad, no deberíamos crear Aunque todas las copias de seguridad e imá-
copias de seguridad de ningún tipo en la partición genes de disco pasan por un proceso de com-
activa del sistema operativo (generalmente, cono- presión (reducción de tamaño), debemos con-
cida como C). La razón es que si el sistema opera- siderar que una copia de seguridad completa
tivo o partición se daña, podríamos perder el ac- (imagen de disco) suele ocupar mucho más es-
ceso a la copia de seguridad. Para mantener bien pacio que una copia de seguridad de archivos.
seguras nuestras copias de seguridad, podemos
optar por alguna de las siguientes alternativas: L A S E G U R ID A D R E Q U IE R E
U N H A R D W A R E A P R O P IA D O
* Discos ópticos: dependiendo del tamaño de En general, cuantos más programas de seguri-
la copia de seguridad, podríamos utilizar uno dad tengamos en nuestro equipo, mayor capa-
o varios CDs, DVDs o Blu-rays. Resguardar ar- cidad de hardware necesitaremos. Esto es así
chivos en un disco óptico suele ser lo más porque el software de seguridad suele consumir
confiable. gran cantidad de recursos. Acronis True Image
* Unidades USB: podemos utilizar un pen drive 2012 y otras aplicaciones semejantes precisan
o un disco duro externo. un buen hardware para funcionar de mane-
* Otro equipo: si nuestra computadora está en ra adecuada, rápida y eficaz. Los requisitos de
red, podemos almacenar las copias de seguri- hardware que recomendamos son: un procesa-
dad en otro equipo o servidor. dor de doble núcleo, 2 GB o más de memoria
« La nube: Acronis True Image 2012 nos pro- RAM y una unidad dedicada a almacenar copias
porciona un servicio de almacenamiento On- de seguridad e imágenes de disco (puede ser in-
line. De todos modos, podemos utilizar cual- terna o externa). A continuación, veremos cómo
quier otro de nuestra preferencia. crear una copia de seguridad completa.

R e d U S E R S 'i 77
6. Software de prevención

^ PASO A PASO/I
Crear urta copia de seguridad completa

Ó
/// c ?< <

v %;
U K

4)u
‘ ■■¡b
tQuc«» I* :tnrtotV2M^it\*

n * c>Y»» ■!■1«5*« Hh J4-t tu'

Ejecute Acronis True Image 2012. En la ventana principal del programa, seleccione
la pestaña Copla de seg u rid a d y re c u p e ra ció n .

wfr ^ -ísi ? v -

fiJiu i p V *vd<¿v M
vo -< 'Ww. Vf<ÍUfní,VíÍ
w MiU/Ml
t**?

Seleccione el botón Copla de seg u rid a d de d is c o y p a r t ic io n e s ; aparecerá


la ventana Copla de seg u rid a d del disco.

78 RedUSERS
Cvpii í ¿ac< j : . 1 -^rr^
ácjyj
Configurar el proceso de copia de seguridad de! disco

O iig en :

¡ Diwo local (Cs)


:r
m rm » m í es á* < vi» va.!íw<ío»

R«ov*ry K TJS
.... ^

Diíco locaUCíJ tr.K


r iir m in ) * * *■* w ^

C :\ M is c o p i a s e le s e g u r i d a d
-
. 'K®*
No sé o jc o n w n d » ( « s is a r ' m i í ojiú de seguridad de una p artición a la misma.

. ,<HW f.ytx. <ftíj»<»ftwO 4

PtoguMH.K»mv [í«3<tuM<la | Aíífwnr

Esquem a df. co|>i;n d * s a n i d a d .


ti i.-.jfí wíiKradtv > > & *****
& ?,;■ rtiíJwyio hisa****.
Nombr** d< la co p w de ^rgondJivJ; ;Muparticion« •t&y

■ OystmMnte
<
; & & K «a(< z u « *t> w v i* seg tK K ta r f « h o w . * • •; C-mcch»

En la opción O rig en , seleccione la partición de la que desea generar una


imagen de respaldo (por lo general, la unidad C, que contiene el sistema y los
programas). En D e s tin o , elija el dispositivo en el que se almacenará la copia
de seguridad (no es posible guardarla en la misma unidad del sistema activo, en
este caso, C). Es aconsejable marcar la opción H a ce r que e s t e d i s p o s i t i v o
sea de a rra n q u e , ya que permitirá que la copia de seguridad sea booteable,
y podrá restaurarla si el arranque normal del sistema se daña. Tenga en cuenta
que una copia de disco completa requerirá gran cantidad de espacio para
almacenarse.

Para finalizar, presione el botón que se ubica en la zona inferior, R e a liz a r cop la
de segu rid ad ahora.

RedUSERS?; 79
6. Software de prevención

De esta manera, hemos creado nuestra prime- Opciones avanzadas


ra copia de seguridad completa con Acronis True Para poder acceder a las opciones avanzadas
Image 2012. Es recomendable asegurarnos de no de las copias de seguridad, debemos seleccio-
tener virus u otro malware instalado en el siste- nar la sección Opciones de c o p la de s e -
ma al momento de hacer la copia, ya que esta al- g urid ad del d isco , que se encuentra ubica-
macenará toda la información del disco rígido, sin da en la ventana Copla de se g u rid a d del
importar si son archivos sanos o infectados. Otro d isc o (ver el paso 3 del Paso a paso anterior).
consejo es generar dos copias de una misma ima- Mediante la guía visual, que veremos a conti-
gen, lo cual tiene el propósito de aumentar la se- nuación, conoceremos las opciones avanzadas
guridad de la información. Entre otras cosas, en la de las copias de seguridad e imágenes de disco,
siguiente guía visual aprenderemos a efectuar una y explicaremos las que vamos a usar con ma-
copia de respaldo de la copia de seguridad creada. yor frecuencia.

G U ÍA V IS U A L n
Opciones de copias de seguridad (pestaña Avanzado)

vVpfKmfi <*cofrade
1 ''Iwciy c*
Esquema de copla* de seguridad ' Avanzado Rendimiento Notflcdciones Exclusiones

Modo dt creación de «magín ....................... W-t-


fv'y Realcar copia d* seguri
dad tector por s*<tor
O Copi» íV seguridad «te espacto iuv asignado

Protección de la copia de seguridad -------------

m Comandos pre/post --------- — —

División de copias de seguridad


-
^ Validación --- — ----- ------- ——•

Copia de reserva de la copia de segundad


• i ‘ O
Configuración de loj dispositivos extiaiblti vs>-4-
¿v/ Comentario de U copia de segundad —

lá t Configuración de capturas de pantalla

¿¡fe Gestión de enores



Qj Equipo apagado

Cuenta de Windows
<D

Guardar las configuraciones como predeterminada*

Cancela
Restableces (as con&guiaciones wkialet ¡ [ | Aceptar

80 BedUSERSS
Acronis True Imaqe

GUÍA VISUAL
ñ (cont.)

M od o de creación de imagen: por defecto, Acronis True Image 2012 respalda


solo aquellos sectores de la partición que contienen información. Si marcamos la
opción R e a liz a r l a cop la de segu rid ad s e c t o r por s e c to r, se generará
una imagen aún más fidedigna del disco, ya que los espacios vacíos (provocados
por la fragmentación) también se guardarán en la imagen del disco.
Q Protección de la copia de seguridad: aquí podemos establecer des-
de una sencilla contraseña hasta una encriptación entera de la imagen del dis-
co creada. Es una opción más que necesaria para evitar que un intruso acceda a
nuestros datos.
Com andos pre/post: son instrucciones que podemos pedir que el programa eje-
cute antes o después de generar la copia de seguridad. Por ejemplo, es posible es-
pecificar que, antes de realizar la copia, elimine los archivos temporales de Internet
y ejecute un antivirus determinado (para garantizar que en la copia no haya archi-
vos innecesarios o malware).
División de copias de seguridad: si tenemos una unidad o partición con es-
pacio suficiente, Acronis True Image realizará una copia de seguridad o una Imagen
npi.i
de disco como un solo archivo. Sin embargo, si vamos a generar una copia gr.imlr,
por ejemplo, en discos ópticos con formato DVD, deberemos especificar que l.i <
se divida en varios archivos, los cuales, en conjunto, conformarán una sola copia.
Validación: en esta sección podemos pedir al programa que verifique la integn
dad (es decir, el buen estado) de la copia de seguridad una vez que haya terminado
de crearla. Esta opción es muy importante para garantizar copias de seguridad ínte-
gras y confiables.
Copia de reserva de la copia de seguridad: aquí podemos indicar que el
programa genere una copia de respaldo de la misma copia de seguridad creada. El
proceso tomará el doble de tiempo, ya que tanto la copia principal como la de re-
serva se crean de forma independiente.
Configuración de los dispositivos extraíbles: podemos definir si desea-
!<•.i<i km.u un disco de arranque.
mos que una unidad de .ilm.it rii.iinii'iito externo (como un pen drive) sea bootea-
ble, lo cual nos evitará l.i i.ihm <
RedUS£R
S¡?
81
6 Software rio prevención

Comentario de la copia de seguridad: podemos redactar comentarios im-


portantes relacionados con la copia creada, lo cual puede servirnos de referencia.
Configuración de capturas de pantalla: es otra opción que sirve de refe-
rencia visual para conocer el estado de los datos y las particiones al momento de
haber creado la copia de seguridad. De esta forma, sabremos qué resultado nos es-
pera al finalizar la restauración de dicha copia.
Gestión de errores: podemos indicarle ai programa qué comportamiento debe
tener en caso de existir algún problema o error al generar la copia de seguridad.
Equipo apagado: por lo general, la creación de una copia de seguridad (en es-
pecial, si se trata de una imagen del disco) tarda un tiempo considerable. Una bue-
na opción es especificar al programa que apague nuestro equipo cuando finalice su
trabajo.
© Cuenta de Windows: opción útil si tenemos habilitados dos o más usuarios en
el sistema. Aquí podemos indicarle al programa que excluya en la copia de seguri-
dad los archivos personales de otras cuentas.

Aunque la fundón principal de Acronis True M ODO TRY & D E C ID E


Image 2012 es crear backups, posee otras he- Esta es una de las características más interesan-
rramientas muy interesantes y efectivas que tes de Acronis True Image. El mismo nombre de
contribuyen a reparar nuestro equipo y a tener- esta herramienta indica cuál es su fundón: nos
lo en excelentes condiciones. Veamos algunas permite probar (Try) alguna acción dentro del ¡
de estas características. sistema y, de acuerdo con esto, decidir (Decide)

! sí queremos que esa modificación sea perma- 1


nente o preferimos descartarla.
La característica más
interesante de Acronis Try & Decide funciona como una especie de sis-
tema operativo virtual, que es una copia exac-
True Image es et modo ta de nuestro sistema real. ¿Cuál es el bene-

Try & Decide ficio? Podemos realizar cambios en el sistema


para ver cómo se comporta; sí no nos gustan j

82 RedUSERS!
Acronis True Image

los resultados, simplemente, descartamos esos Podemos activar el


( ambios. Si los resultados son positivos, pode-
modo Try & Decide
mos integrarlos al sistema real. De forma prác-
tica, podemos activar Try & Decide cuando que-
cuando queremos abrir
remos abrir un correo electrónico o una página
web de dudosa procedencia (que puede con-
un correo electrónico
tener algún virus) o cuando deseamos instalar
de dudosa procedencia
alguna actualización, controlador o programa
que puede generar algún conflicto de inestabi-
o cuando deseamos
lidad e incompatibilidad. El modo Try & Decide
instalar un programa
puede permanecer activo aun si se reinicia el
sistema-operativo.
o un controlador

Precauciones con el uso * Las copias de seguridad ininterrumpidas


de Try & Decide (Acronis Nonstop Backup) no estarán activas
La activación de esta herramienta puede ra- mientras usemos esta herramienta.
lentizar el equipo, por lo que reiteramos la im-
portancia de contar con un buen hardware de A C R O N iS M E D IA
respaldo. B U IL D E R
No debemos desfragmentar el disco rígido si Acronis M edia Builder consiste en una herra-
este modo está activo (podríamos provocar mienta que nos permite crear un disco de res-
un daño). cate para ejecutar Acronis True Image Home
® Acronjs Startup Recovery Manager (que po- 2012 en caso de que los archivos de arran-
demos activar para tener acceso a un modo que del sistema estén dañados. Es un disco
booteable de Acronis Trus Image con tan solo booteable que nos dará acceso a la interfaz
pulsar la tecla F l l , justo antes de arranque de Acronis True Image, desde donde podre-
de Windows) estará deshabilitado si estamos mos seleccionar una copia de restauración.
utilizando Try & Decide. Veamos cómo funciona.

O CUANDO E L GASTO S E JU ST IFIC A


S i m a n e ja m o s in fo rm a c ió n s e n s ib le e n n u e s tro eq uip o, no d e b e ría m o s de e s c a t im a r
"
: en in v e r t ir en un b uen s o ft w a r e de s e g u rid a d q ue nos p roteja. E v ite m o s la in s ta la -
: ció n de p ro g r a m a s d e sco n o cid o s , y a q ue e s n u e s tr a in fo rm a c ió n la que e s tá e n juego.

RedUSERSi 83
w 6. Software de prevención

^ p a s o A PASO/2
. Crear un disco de arranque

O
*>*• rt.v

O
a

¿M
iQii£<?s J.i in/.tonc-uiAi7

V *¡ 5 l-¿Vuir«ia >.y.i-t- UU.1W I1 fot»**™* 4*-»

Ejecute Acronis True Image 2012. En la ventana principal del programa, seleccione
la pestaña Copla de seg u rid a d y re c u p era ció n .

.
Luego, elija la opción C re ar
Ji.lyj WiUiif

ÍU4v MvtfMAí'tP . .W.wl*»o«>Vi Wu¡k


d is p o s it iv o s de arranque.
w

í, j Partición sin nomine .


m <* I M \ « y « l Vf KfM'lid-
m Tv.i. r<ipii 4# irtjm'JU 4it /nío

ftV&nvwvirt© a
En la ventana Acronis M edia
IWW*v
Builder, presione S ig u ie n te .

>V:-.

iíy

Sfillll * 1 ^ fe M U r+ n * , ^

84 RedUSERSi
Acronis Frue Image

PASO A PASO
!2 (cont.)

O En el panel izquierdo, pulse


A c ro n is True Image Home
2012 y presione S ig u ie n te .

Vuelva a presionar s ig u ie n te .

?*>“. .' V<u<i*-' ...• £»><■*

o líVCi/intrrrlhA,. I» iSi^ cXn>


Air, £i<ner.
i l tM¡)>

•?« ir*.<-W
Á

uidipwrt^. O-otx
Seleccione de la lista el

dispositivo en el cual se generará


el disco de rescate y oprima
'* » .
I H K |4> Sw»iri>rtM'-\ PSIANiWW S ig u ie n te .
i'W * íí<llV> >lf ÍM)|M IÍO

V¡yJ Ajwt,

RedUSER
S!
85
^ 6. Software de prevención

Presione C o n tin u a r y espere a


que su disco de rescate esté listo.

ACRONIS STARTÜP de esta herramienta es que siempre tendremos


RECOVERY MANAGER un respaldo constante de toda nuestra informa-
Esta herramienta nos permite ejecutar Acronis ción sin que debamos intervenir.
True Image Home 2012 justo antes del arran-
que de Windows, con solo presionar la tecla Acronis True Image Home 2012 requiere del
F l l . Su función es la misma que la de un disco pago de una licencia para su uso. Podemos ad-
de rescate, con la salvedad de que no necesita- quirir o descargar una versión de prueba por 30
mos el disco físicamente. días completamente en español desde el sitio
web www.acronis.com .m x.
A C R O N iS N O N S T O P B A C K U P
En ocasiones, olvidamos generar nuestras pro-
pias copias de respaldo manualmente. Para re-
solver este problema, contamos con la herra- Com odo
mienta Acronis Nonstop Backup, que logra
crear respaldos continuos de nuestros archivos. Time Machine
Al activar esta herramienta, se genera una copia
de seguridad completa del sistema y, a partir de Comodo Time M achine es otra alternativa
ella, cada cinco minutos los archivos nuevos ge- que puede protegernos contra inconvenientes
nerados se añadirán a dicha copia. La ventaja y daños en nuestro sistema Windows. Como .

86 R ed U S E R S -
Comodo Time Machine

Comodo Time Machine Una de las ventajas Inmediatas del programa es

es una herramienta que es gratuito y es muy fácil de utilizar; no obs-


tante, hasta el momento solo está disponible en
que podemos usar inglés. También muestra algunos indicios de ines-

corno alternativa a tabilidad en sistemas operativos de 64 bits.

Restaurar sistema LOS SNAPSHOTS


Un snapshot es un archivo que almacena, en el
su nombre lo indica, funciona como una má- momento en que se genera, todas las configura-
quina que nos permite regresar en el tiempo ciones de Windows, programas y datos de usua-
en caso de que nuestro sistema sufra algún rio. Su función es muy semejante a un Punto de
problema. Por su funcionamiento, podemos restauración de la herramienta Restaurar siste-
utilizar este programa como una alternativa ma de Windows, por lo que si ya hemos utilizado
a la herramienta Restaurar sistema que vie- esta última, no será complicado dominar Comodo
ne con Windows. Time Machine. Veamos cómo funciona.

Una vez
descargado
e instalado
el programa,
ejecútelo. En la
ventana principal,
presione el botón
Take a Snapshot.

R e d líS E R S s 87
^ 6. Software de prevención

PASO A PASO /3 (cont.) W m ' : y

En el primer campo, Snapshot ñame,


ingrese un nombre para diferenciar
el snapshot de los demás que vaya
generando. El segundo campo de
(rifiM tdNi S|tHn
texto, Descr1pt1on, es opcional, y en
él puede agregar alguna explicación
acerca de por qué crea ese snapshot.

Ói
!
Si marca la opción Lock th e new Snapshot, este es bloqueado para evitar que se
elimine accidentalmente (puede desbloquearlo en cualquier momento desde view
Snapshots). Para finalizar, presione el botón Ok.

DeepFreeze seguridad del sistema operativo, ya que lo prote-


ge de instalaciones o cambios mal intencionados.
Las características que encontramos en Deep DeepFreeze se ha convertido en una herramien-
Freeze son poco usuales en otras aplicaciones. ta de trabajo en oficinas, escuelas y otros lugares
Esta utilidad, en líneas generales, permite que el donde las computadoras están expuestas a usua-
usuario defina una configuración base en su siste- rios inexpertos, curiosos o mal intencionados.
ma operativo, la cual es restablecida cada vez que
el usuario reinicia su equipo. Este procedimiento Si deseamos realizar una modificación importan-
es conocido comúnmente como congelar el dis- te en el sistema operativo (como la instalación
co rígido; es decir, no importan las modificaciones de una nueva aplicación), podemos deshabilitar
que un usuario haya realizado en la computado- DeepFreeze para que los cambios se apliquen al
ra, estas se descartarán y se restaurará la configu- sistema de forma permanente. Este programa re-
ración establecida en DeepFreeze con cada reini- quiere del pago de una licencia; sin embargo, po-
cio de la PC. demos adquirir una versión de prueba desde el
sitio web oficial, www.faronics.com (nos pedi-
¿Qué ventajas nos da el uso de una herramien- rá llenar un formulario). Veamos cómo acceder al
ta como esta? Incrementa considerablemente la panel de configuración de la aplicación.

BedUSERS;
88
DeepFreeze

Al finalizar la instalación de la aplicación, el instalador le pedirá reiniciar el equipo.


Cuando arranque otra vez, en el área de notificación de Windows aparecerá un
icono con la imagen de un oso polar (solo la cabeza). Esto indica que el programa
fue instalado correctamente.

Para configurar el programa,


oprima la tecla MAYUS (también
conocida como SHIFT) y, sin
dejar de pulsarla, haga doble
V«ítórx clic en el icono del programa.
730 .0 2 0 3 8 5 2
Aparecerá una nueva ventana
; Hyjieio contoráte que le pedirá una contraseña.

5 » v w ía i_ _ ¡ [ ______ ¿ £
Como no ha establecido una,
solo puise A cep tar.

;Cfe*áM6«£l| Bienvenido a la ventana de


í W T * » ........... ■ «fe clxwt? fo'.iow : ‘
configuración de DeepFreeze

•/'bcwKMr........ - • • ........ ............

ín t e titct e 2012

RedUSERS!
89
6. Software de prevención ________

C O N F IG U R A R DeepFreeze no asigna
DEEPFREEZE
ninguna contraseña
La interfaz del programa es sumamente senci-
lla y fácil de utilizar. Para lograr configurar co- que impida eí acceso
rrectamente la aplicación, deberemos conocer
a su configuración;
el significado de algunos términos y opciones:
debemos ingresarla
• Reiniciar Frozen: si seleccionamos esta op-
manualmente desde la
ción, DeepFreeze almacenará la configuración
actual del sistema, que se restaurará cada vez pestaña Contraseña de
que reiniciemos el sistema.
la ventana Configuración:
® Reiniciar Thawed: esta opción deshabilita la
aplicación, lo que nos permite realizar cam-
bios al sistema, que serán almacenados. cuatro versiones: Free (la que utilizaremos no-
• Clave de licencia: en este campo escribimos sotros), Standar, Pro y Server (son pagas). Para
la licencia que hayamos adquirido (si no com- obtener cualquiera de ellas, ingresamos en el si-'
pramos la licencia, el programa estará activo tio web w ww .m acrium .com .
por 30 días solamente).
» Contraseña: por defecto, DeepFreeze no Esta aplicación también nos permite generar
asigna ninguna contraseña que impida el un disco de rescate, que, como hemos venido
acceso a su configuración, de manera que aprendiendo, es necesario en caso de que se co-
deberemos hacerlo de forma manual. En la rrompa el arranque de nuestro sistema.
pestaña C o n tra s e ñ a de la ventana de con-
figuración podemos establecer R e la v e que
deseemos.
Cobian Backup
Si hablamos de opciones buenas y gratuitas
M acrium Reflect de respaldo y restauración, Cobian Backup es,
sin dudas, una de las mejores y más populares.
Macrium Reflect es una alternativa gratui- Entre sus ventajas está que podemos encontrar-
ta muy interesante que nos permite crear co- la en idioma español, es muy sencilla de utilizar,
pias de seguridad de todo el disco rígido. Con es capaz de generar copias de seguridad auto-
esta aplicación, podemos recuperar desde un máticas y, además, puede cifrar los backups que
solo archivo hasta el sistema operativo comple- genere. Veamos cómo instalar esta gran herra-
to (junto con los programas). Se distribuye en mienta en nuestro equipo.

R e d U S E R S '.
90
•tdMXIt | l i t n||

PASO A PASO /5
Instalar Cobjan Backup 11

'«r T • V ¡

n f . 'i i v r n í d o u O fr ljid ii l l , s d o i j ‘ U
En la pantalla de bienvenida,
i'tr» 3.1 n'r-rrA . rj.
, fe í«*n«i « Ví¡s!«•*> , ',«WM
• •Jr'.iy .vrj *
-----—•
seleccione Español como
idioma de instalación y haga
AW iw C ' : ¡ e t e g f t i n v a r t »JU <>* u*$ur&, ( P t n p u i r v * w mVi«Al k
7> • . . «OKI
Sauva ¿ i* * *
'. J , 1«IIV M « •* l * W » h ,W.|W
clic en el botón Próximo.

íi«S
W im m t z z
-Jrórfflur»
«iu4>
í/.vtii.Vr
'tott.Víi n 0<-jffVa KWí * ttW M W M W » »•* /16-v’,.M m«o .n
f-K -4 í
vii ÚKM/n
¿ U ;ve

...S» I * 8
asteflUBs!»

Lea el acuerdo de licencia y, si


lo acepta, pulse la opción Yo
» mc * » « W trim w « i acep to la s c o n d icio n e s y

* , -*
?• r*-*.• « * * > b M . o w w t e M
oprima el botón Próximo.
Sc j&tx *í <• »•»>■*«í« I"
■> <>»»»<

fiásEE?
as •■■■
•■■■■
■•
S :A 8 ■'•■> «/A-ale;

'•W»
f f'nmv.'Vi f>Ky«Vcunfa'fc>» l> j

í» MM «Tí ■*:»MáUM» y-« av^/^v- .• #•* T«r-¿v.> Jí, M«0 tf:A» ,W-l ¡j
¡í ! 9 . t U J
’JrAU, «vw.-víy.*.
I

iUSMl»
«¡sfig!
m swraaea
3 8
w vm m w A
L^ JkL.-.-- . «í ...JL **•*... 1

En la siguiente ventana seleccione la carpeta donde se instalará Cobian Backup 11.


No elija la opción C rea r un s c r l p t para in s t a la c io n e s au to m á ticas (es para
usuarios avanzados), pero sí seleccione In s t a l a r el s o l i c i t a n t e de Volume
Shadow Copy. Presione Próximo.

RedUSERS? 91
^ 6 . Software de prevención

^ PASO A PASO /5 (cont.)

O ««tafeóte
KpÍJ'fnlúe' Wf» fiohUfltóé)
Atftfttkfe («u to-r»» v<ir« AVtuaC}

tftcaoi*, (*í!Xck4ioo tedoa)

wSSSSSwJ Jg JjL 6iC M V » i» v o *tfrta d c% irte m *í« » l,p w « i« v > w n o !*t« tq í*ííe i*«
v'rlv-'Ar>.X wM f » « u*wj '. d«to«<sá. ¿C w 6 xhm/?

gsss
»q
a*a------------------
« S I 8 v. V Ai>T«"Vvo«t te < n tw í«

*Mtes 8

Elija el tipo de instalación. Por defecto, la aplicación pedirá instalar Cobian como
un servicio. La ventaja de hacerlo es que, mientras la computadora esté encendida,
la aplicación se estará ejecutando siempre, desde el arranque hasta el apagado.
Si elige que se instale como una aplicación, podrá especificar que se autoinicie
cuando el usuario inicie sesión, u optar por que Cobian se ejecute manualmente.
En Opciones de s e r v i d o , seleccione Usar l a cu en ta de s istem a lo c a l.
Presione Próximo. Aparecerá una advertencia; pulse S I.

W SarfcyevU tirar»*y -
fcfiníWltotfcí « •tfI« S p p» fi»M X M í (0»-4 cM h * . - « r A 1 )uf»'dpfú©f<v&Wk. £rri*<5wwf
pó d r* « m o n t o * írá o rip M t o y r* * k » y e * t« e s j r w t f l í w

¡SmMHSSraf

■ asH S;

; CIS&I3

Presione el botón In s t a la r .

92 RedUSERSí
Cobian Backup

Para culminar, presione F in a liz a r .

C O P IA S D£ S E G U R ID A D se cierra y ya no recibe más información (no


Cobian Backup no es tan intuitiva como otras es actualizable).
aplicaciones, por lo que un usuario novato o * Backup ¡ncremental: crea una copia com-
principiante en el tema podría no saber qué ha- pleta actualizable. Iré agregando los archivos
cer al momento de iniciarla por primera vez. En que se generen y modifiquen a partir de la fe-
el siguiente paso a paso aprenderemos a crear cha del primer backup completo. Por ejemplo,
una copia de seguridad completa, pero antes si nuestro primer backup fue hecho un vier-
definamos algunos conceptos necesarios. nes, la copia de respaldo ¡ncremental toma-
rá los archivos creados el sábado y los agre-
Tipos de respaldo gará a la copia de seguridad del viernes, y,
Tenemos dos opciones principales: así sucesivamente, cada día añadirá los archi-
vos modificados y creados en ese día particu-
• Backup completo: genera una copia íntegra lar. Podemos modificar los horarios en los que
de los archivos de las carpetas seleccionadas. deseamos que se genere el backup o ejecutar
Este backup es un archivo que, por decirlo así, esta tarea manualmente.

R e tiU S E R S í 93
^ 6. Software de prevención
cr

PASO A PA SO M
Crear copias de seguridad

Ejecute el programa y oprima


<£• í- a.

o '¡f r *11 -
f e
el botón Nueva t a r e a (en
forma de símbolo de más) de la
• JarWia

pantalla principal.

Se abrirá la ventana de tareas


Ó ; ^Fkheroi

■§•»»* a»b Nnt*« 4* h t4f«*


en la opción G eneral. Esta se
S—¡r*¡o CfXtWiQMWdM
divide en dos paneles: el izquierdo
«¿upo_ _ _ _ _ _ __ permite navegar entre las opciones
•>WI ■
U Avjíc»Jo

de la copia de seguridad, y el
1/ Jr»Jiií *¿4<«tc>'0«
' / 0*Ji r«p*Mx tcpir-wM o«f»lo derecho muestra el contenido de
> Ikw h lópc* 4* ¿bftutoí
.'¿ UM Vclvrro f/.jiiw* Cop/ la opción seleccionada. Asigne un
<►rcnelrto • lwx*« nombre a la tarea (por ejemplo, mi
or««««mí ‘ I«im *«»¡
primer respaldo) y deje el resto de
las opciones como están.

. •
Seleccione del panel izquierdo
fJrití#»»,í-w :
r, &,<*«*.• ti Tjctte
. .'FÍÓtft’*»
■^>HC*«no la opción F ich e ro s . Luego, en
' V*. D**óiw>«
i£.¿*thv* el panel derecho, en la sección
' füro
: Í9 AvimoJo Fuente oprima Agregar.
.6 :
Se abrirá un submenú, elija
& f ,r U1 C arpeta.

Ib y**?* . • •i? v
Akefev.

S. •.. tW»eti» j

RedUSERS-
94
Cobian Backup

PASO A PASO /ó (cont.) .


mi
■mm

Soler done l.t carpeta que desea


y pulv* Ac»pt»r,

En Lisección Dnitlnn, "I


O
lugar en i'l que v .iIiii.k u m i >
el respaldo. Oprim.i «I limón
Agregar y selecciono Cu i.....
del submenú. Escoja I..... qiH.i
donde se almacenar.1! I.i <opi.i <li-
seguridad (recomendamos uilli/.u
otra partición del disco duro u
otra unidad).

o Luego de definir el origen y el


destino, presione Ok.

R e dU S E R S ?
95
6. Software de prevención ________——— •-—■

PA SO A PA SO /6 (cont.) V-í' :í¡


• rVoV.'-

” -

CO *> » ♦VJMu W itl . A-rvH V • Para ejecutar ia tarea,


:*>;#M¡® €>f oprima el botón con
. . . '•
|QSüS«»fi^¿
8 v:v¡¡ ■ ***•«,<*•*
CeW
fVMaMMMMKMOaumg forma de símbolo de
¡; .¡Y Cr.*.
reproducción de la
ventana principal. Ahora
' UWWtljM
u»«wc
' 04 m4*Im<Sm solo es cuestión de
•t r m t n )
esperar.

_____íí: <
•-v.v • / i
ÍS2S5»?..¿KÍS!!i ¥. 1
IVl ttytV U W«»v í ' imV
*•*?.** . . . .... . •....... ... !

Conclusión Hemos aprendido


la importancia de la
En este manual, hemos adquirido las herra-
mientas y los conocimientos necesarios para prevención utilizando
responder a distintos inconvenientes con nues-
software de respaldo
tro equipo. Ahora sabemos diagnosticar, testear
y hasta reparar sistemas averiados. También y herram ientas
aprendimos la importancia de prevenirnos uti-
de backup.
lizando software de respaldo y backup.

O RESUMEN
L a c re a c ió n de re s p a ld o s e s un hábito poco com ún e n tre lo s u s u a rio s in e x p e rto s . Como
u s u a rio s a va n z a d o s, ningún p ro b le m a d e b e ría de to m a rn o s p or s o r p r e s a , p o rq u e ante
c u a lq u ie r e m e rg e n c ia , y a e s ta m o s p re p a ra d o s con la s a r m a s c o r r e c t a s de backup.

96 RedUSERSS
LIBROS DE COMPUTACION
En este libro encontraremos
un material sin desperdicios
que nos permitirá entender los
síntomas que presentan los
problemas graves, solucionarlos
en ca so de que algún imprevisto
nos sorprenda y, finalmente,
evitar que se repitan.

HOME/ HARDWARE
336 PÁGINAS
ISBN S78-987-1347-8B-9

NDO VIA » o c a * y EEZZZS**


ENOS
m o- 8 7 0 0 n-g u s e rs h o p g )re d u s e rs .c o m
ivAucoi JirnOARGENDNA