Administración de Sistemas Windows

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 74

Administración de sistemas Windows

En esta unidad aprenderás:


• Las herramientas generales de administración de Windows existentes
• Cómo se utilizan los usuarios en Windows 10
• Cómo gestionar los usuarios en Windows 10
• Cómo controlar las cosas que pueden hacer/configurar en el sistema operativo los
distintos tipos de usuarios
• Cómo se ejecutan procesos en modo no privilegiado y con elevación de privilegios en
Windows 10
• Cómo monitorizar y controlar la ejecución de procesos en Windows 10
• Qué son y cómo se gestionan los servicios
• Cuáles son los sistemas de archivos propios de los sistemas Windows y qué
características tienen
• Cómo crear y formatear particiones (volúmenes) en Windows
• Como operar de forma avanzada con archivos en Windows
• Cuáles son los permisos básicos de los archivos en Windows y cómo se usan
• Cómo instalar controladores de dispositivos en Windows
• A establecer la configuración básica de seguridad en Windows
• A crear y ejecutar pequeños scritps básicos

En la unidad anterior aprendimos la instalación de Windows, su uso básico y las


posibilidades de configuración que están más “a la mano”. Con este conocimiento nos
podemos considerar unos usuarios avanzados, pero sólo usuarios. Si queremos ir un poco más
allá en la configuración de Windows tenemos que acceder a opciones más complejas. Es lo
que llamaremos administración de Windows. Muchas de las opciones que veremos tienen más
sentido cuando hablamos de una estructura de dominio de Windows en la que un servidor
puede controlar la configuración del resto de equipos de la red. Sin embargo también se
pueden aplicar a un sistema operativo local, dando algunas posibilidades poco conocidas sobre
todo a la hora de configurar el sistema operativo para usos concretos en organizaciones.

1 Herramientas generales de administración


Existen una serie de herramientas de Windows que sirven en general para la
administración, sin hacer una tarea específica o concreta. Son las que vemos a continuación.

1.1 Herramientas administrativas


Son un conjunto de enlaces a otras herramientas para la administración. A la mayoría de
ellas se puede acceder desde otros lugares. Sin embargo resulta ser un punto de partida bueno
para muchas tareas. Se accede a él bien directamente en el menú Inicio o escribiendo
herramientas administrativas en la el cuadro de búsqueda. Pertenece al antiguo sistema Panel
de control, por lo que irá cayendo en desuso.

Administración de sistemas Windows 1


Ilustración 1: Herramientas administrativas

1.2 Información del sistema


Hay tres puntos donde obtener información del sistema:
• Configuración / Sistema / Acerca de. Aquí podemos ver el modelo de procesador, la
cantidad de memoria, arquitectura del sistema operativo en relación al procesador (32 o
64 bits), edición y versión de Windows 10, etc.

Ilustración 2: Información del sistema

Administración de sistemas Windows 2


• Explorador de archivos / Este Equipo → Botón derecho / Propiedades. Es lo mismo
que lo anterior pero en versión Panel de control. Sin embargo aquí se da acceso a la
izquierda a la Configuración avanzada del sistema, donde se puede, por ejemplo,
reducir el número de efectos visuales para mejorar el rendimiento, configurar el gestor
de arranque, activar la protección del sistema (puntos de restauración), habilitar el
acceso remoto, etc.

Ilustración 3: Propiedades del sistema y Configuración avanzada del sistema

• Herramientas administrativas / Información del sistema. Esta herramienta sólo


muestra información, no permite hacer ninguna acción: programas en ejecución,
controladores, conexiones, etc.

Ilustración 4: Información del sistema

Administración de sistemas Windows 3


1.3 Windows Management Console. Contenidos
Windows Management Console (Consola de administración de Windows) es una
aplicación que proporciona una interfaz común a muchas herramientas de administración,
consideradas complementos, como son:
• Administración de equipos
• Administración de dispositivos
• Administración de discos
• Visor de eventos
• Servicios
• Directiva de seguridad local
• Editor de directiva de grupo local
• Etc.

Ilustración 5: Windows Management Console con diferentes módulos cargados

Incluso se puede crear una consola propia personalizada con los complementos que
queramos. Para ello ejecutamos el comando mmc (los escribimos en búsqueda o en Ejecutar)
y elegimos Archivo / Elegir o quitar complementos. Nos aparecerán todos los módulos
disponibles y los podemos pasar a la derecha para incorporarlos a nuestra consola. Si
queremos guardar esta consola usamos Archivo / Guardar Como y elegimos dónde
guardarla.

Administración de sistemas Windows 4


1.4 Editor de registro de Windows
Como ya comentamos en la unidad anterior, y veremos en profundidad más adelante en
la unidad, el Registro de Windows es la gran base de datos jerárquica (en forma de árbol) con
la configuración de Windows y de muchas de las aplicaciones instaladas. El núcleo, los
controladores, los servicios, la interfaz de usuario, etc. usan constantemente el registro para
leer configuraciones y escribir nuevas. Por ejemplo, cuando se instala una aplicación se escribe
en el registro el nombre de la aplicación, la ruta de su archivo ejecutable, su versión y cómo
arrancarla.
El registro está organizado en claves (carpetas) y valores (datos). En cada clave pueden
existir valores y subclaves, que a su vez pueden tener valores y más subclaves. Cada clave
tiene un nombre único en la clave en la que está. Al estilo de los archivos, para llegar a un valor
se van recorriendo todas las claves hasta llegar a la que lo contiene. Cada valor tiene un
nombre único en la clave en la que está, un tipo (REG_NONE - vacío, REG_SZ – cadena,
REG_BINARY – datos binarios, RED_DWORD – valor entero) y unos datos acordes con el
tipo.
La aplicación Editor de Registro (regedit.exe) nos permite ver el contenido de las claves
y valores del registro, así como poder modificar ambos, siempre que se tenga privilegio
suficiente.
Algunos ejemplos de configuraciones que podemos encontrar en el registro:
• Fondo de escritorio del usuario actual: HKEY_CURRENT_USER\Control Panel\
Desktop\WallPaper → ruta del fondo de escritorio
• Nombre del equipo: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
ComputerName\ComputerName → nombre del equipo
• Archivos recientes de office del usuario actual: HKEY_CURRENT_USER\Software\
Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU
• Versión de Windows: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
ReleaseId

Ilustración 6: Editor del registro de Windows (regedit.exe)

Administración de sistemas Windows 5


1.5 CLI: Símbolo del sistema (cmd.exe) y PowerShell
Aunque Windows lleva por bandera ser un sistema operativo con interfaz de usuario
gráfica, también tiene dos interfaces de línea de comandos, aunque ambas se ejecutan como
aplicaciones dentro del entorno gráfico.
La primera se denomina Símbolo del sistema (cmd.exe). Tiene el formato y la forma de
uso del histórico MS-DOS, que recordemos era el núcleo de las primeras versiones de
Windows. El prompt, mensaje que nos indica que podemos introducir un comando nos
muestra la unidad y el directorio en el que estamos situados. Los tipos de comandos que se
pueden ejecutar son:
• Comandos internos del sistema. Se puede ver una lista escribiendo el comando help:
cd, mkdir, clr, systeminfo, etc.
• Programas con ruta preestablecida. Usando el comando path se muestran una serie
de rutas. Todos los programas que estén en esas rutas se pueden ejecutar simplemente
indicado su nombre: time, date, ipconfig, net, calc, regedit, etc.
• Programas indicando la ruta completa, absoluta o relativa. Cualquier programa se
puede lanzar indicando la ruta de su ejecutable: C:\”Program Files”\Mozilla\
firefox.exe
Como consecuencia de ejecutar cualquier comando se obtendrá una respuesta en la
propia CLI o se abrirá una ventana.
La potencia de los comandos internos así como otras propiedades de esta CLI, sobre todo
a la hora de ejecutar scripts, es bastante escasa. Esto hizo a los desarrolladores de Windows,
viendo las terminales de Linux y los sistemas Unix, crear una nueva CLI con mucha más
potencia sobre todo a la hora de ejecutar scripts: PowerShell. PowerShell es compatible con
todos los comandos y scripts de Símbolo del sistema, pero no al revés. Los tipos de comandos
que se pueden ejecutar son los mismos que en Símbolo de sistema, pero el catálogo de
comandos internos es muchísimo mayor.
Algunas características comunes a ambas CLI son:
• El prompt muestra el directorio en el que estamos
• El comando CD nos permite entrar en un directorio. El comando CD .. nos permite ir al
directorio anterior. El comando DIR muestra el contenido de un directorio
• Al escribir algunas letras del nombre de un archivo o directorio en el directorio actual y
pulsar la tecla tabulador el nombre se completa; si hay coincidencia, al ir pulsando
tabulador va rotando por todas las posibilidades.

Ilustración 7: Símbolo del sistema y PowerShell

Administración de sistemas Windows 6


2 Gestión de usuarios
A continuación vamos a ver cómo se gestionan los usuarios y los grupos en Windows 10.
Hay que destacar que vamos a hablar de usuarios y grupos locales, es decir, que sólo tienen
sentido en el sistema operativo en el que se definen, y no en una red o para el acceso a otro
ordenador (que no desde1 otro ordenador).
La gestión de usuarios en Windows 10 es similar en otros sistemas workstation de
Windows como Windows 8.x y Windows 7. Si vamos más atrás, en Windows xp ya hay ciertas
diferencias, y en Windows 9x era una gestión absolutamente superficial que no permitía
siquiera tener ACLs.

2.1 Cuentas por defecto


Para poder hacer uso de Windows 10 es necesario iniciar sesión con un usuario
previamente registrado o creado en el sistema. Durante la instalación de Windows 10 se crean
tres cuentas de usuario:
• Administrador. Usuario que tiene control total sobre el ordenador: puede crear, borrar o
modificar cualquier archivo, puede establecer cualquier configuración, puede ejecutar
cualquier programa, etc. Por defecto esta cuenta viene desactivada, es decir, no se
puede iniciar sesión con ella.
• Invitado. Usuario que podrá iniciar sesión para utilizar una parte del sistema, pero que
no podrá tener acceso a muchos archivos y directorios, no podrá establecer
configuraciones del sistema, sólo podrá ejecutar algunos programas (ninguno de los
cuales establece configuraciones), etc. Este usuario también está deshabilitado por
defecto.
• Usuario inicial. Durante la instalación se ha definido un usuario, con su nombre de
usuario y contraseña. Este usuario tendrá prácticamente los mismos privilegios que el
usuario Administrador, pero sí podrá iniciar sesión. Entre otras cosas, este usuario
puede definir nuevos usuarios.
Aunque lo veremos más adelante, se pueden ver todos los usuarios de un sistema
Windows 10 en Administración de Equipo / Usuarios y grupos locales / Usuarios. Ahí
podremos ver las cuentas indicadas.

2.2 Elementos de una cuenta de usuario


Veamos los distintos elementos que forman un usuario en Windows. En primer lugar
tendremos un nombre de usuario y una contraseña, que nos permitirán iniciar sesión. Los
siguientes caracteres no están permitidos en el nombre de usuario: "/\[]:|<>+=;,?*%@
El perfil de un
usuario en Windows está
almacenado en una
carpeta con su nombre en
C:\Usuarios (en realidad
C:\Users, ya sabemos
cómo van los nombres
traducidos)

1 Es importante remarcar que los usuarios locales no permiten el acceso a otro equipo. Si pueden permitir el
acceso al equipo en el que están definidos desde otro equipo, lo cuál dependerá de qué sistema operativo sea.

Administración de sistemas Windows 7


El usuario tienen control total sobre esa
carpeta, pudiendo crear cuantos archivos y
directorios considere oportunos, y pudiendo
incluso limitar el acceso a ellos a otros
usuarios (que no sean administradores). De
hecho, en la carpeta del perfil ya hay una serie
de carpetas creadas por defecto: Descargas,
Documentos, Escritorio, etc.

Pero aparte de esta carpetas predefinidas, donde el usuario colocará normalmente sus
archivos, hay otros elementos interesantes:
• La carpeta AppData . Contiene los datos del usuario en cada una de las aplicaciones
que maneja. Un sistema puede tener aplicaciones instaladas, que pueden ser usadas
por cada uno de los usuarios del sistema. Cada uno tendrá su propias preferencias
definidas en la aplicación. Para no mezclar las de un usuario con las de otro las
preferencias se guardan dentro de algún archivo en esta carpeta (o subcarpeta). Por
ejemplo, aquí estarían algunas preferencias de Firefox o Google Chrome (incluyendo
marcadores, historial, caché de las páginas visitadas, etc.) o los correos electrónicos
descargados con una aplicación (por ejemplo, Thunderbird).
• El archivo oculto NTUSER.DAT . Contienen información sobre la configuración particular
del usuario en el sistema y en algunas aplicaciones. Por ejemplo, contiene el fondo de
escritorio, la configuración del entorno gráfico, las contraseñas guardadas como
credenciales, etc. Este archivo, que no tiene un formato legible, se carga durante el
inicio de sesión y su contenido es traspasado al registro de Windows mientras dure la
sesión, en concreto en la clave HKEY_CURRENT_USER. De esta manera Windows
tiene acceso directo a todos los datos de la configuración particular del usuario.

Ilustración 8: Configuración del fondo de escritorio del usuario cargada en el registro desde
NTUSER.DAT

Administración de sistemas Windows 8


Otro elemento más que compone un
usuario es el grupo o los grupos a los que
pertenece. Mediante esta pertenencia y las
directivas de grupos, que veremos más
adelante, se le otorgarán al usuario
determinados privilegios.

Aunque no forma parte de la cuenta de usuario, si que


se usará ésta para establecer las ACLs de los distintos
recursos del sistema operativo. Por ejemplo, esta ACL
sobre la carpeta donde está el perfil del usuario (C:\
Usuarios\admon) indica que admon tendrá control total
sobre el contenido de esta carpeta.

2.3 Carpetas especiales en C:\Usuarios


Si nos fijamos en la carpeta C:\Usuarios descubriremos que aparte de la carpeta del perfil
de cada usuario hay dos carpetas más:
• Acceso Público: Elementos que tendrán todos los usuarios. Por ejemplo, si en la
carpeta Escritorio Publico de Acceso Público colocamos un acceso directo, dicho acceso
directo aparecerá en el escritorio de todos los usuarios. Lo mismo con un archivo o
directorio.
• Default: Es la carpeta de perfil que se toma de referencia cuando se crea un nuevo
usuario. Al crear un nuevo usuario se crea la carpeta de su perfil y automáticamente se
copia en ella todo el contenido de la carpeta Default.

2.4 Tipos de cuentas


En Windows existen tres tipos de cuentas:
• Tipo Estándar. Es el tipo de cuenta que debe usarse por defecto. Permite ejecutar
todas las aplicaciones que no influyen en la configuración del sistema. No permite
realizar la mayoría de las configuraciones del sistema. Es la que debe usarse por
defecto para impedir que errores accidentales o virus/malware afecte a la configuración
del sistema.
• Tipo Administrador. Es el tipo de cuentas que proporciona control sobre el equipo,
permitiendo ejecutar prácticamente cualquier programa y realizar cualquier configuración

Administración de sistemas Windows 9


del sistema (incluyendo por ejemplo la gestión de usuarios o la instalación de
programas).
• Tipo Invitado. Cuenta destinada a accesos ocasionales al ordenador, más limitada aun
que la cuenta estándar.
La cuenta de usuario que se crea durante la instalación es de tipo administrador. Lo
normal sería crear otra cuenta diferente tipo estándar y usarla habitualmente, en lugar de la de
tipo administrador. Cuando haya que hacer una operación de administrador usaremos una
técnica denominada inicio de sesión secundaria, que veremos más adelante en la gestión de
procesos.

2.5 Alta, modificación y eliminación de usuarios


En Windows 10 existen hasta cinco vías para gestionar usuarios usuarios.
La primera es dentro del nuevo módulo
de configuración de Windows 10:
Configuración / Cuentas / Familia y otras
personas.

Para crear una cuenta elegiremos Agregar


otra persona a este equipo. Pide que indiquemos
una cuenta de Microsoft; saltaremos esta opción
con No tengo los datos de inicio de sesión para
esta persona y Agregar un usuario sin cuenta
Microsoft. Entonces podremos poner el nombre de
usuario y la contraseña (dos veces) y al pulsar
Siguiente se creará la cuenta (el perfil no se creará
hasta que se inicie sesión por primera vez).

Por defecto se creará una cuenta de tipo


estándar. Si queremos cambiar el tipo, pulsaremos
sobre el nombre de la cuenta y el botón Cambiar el
tipo de cuenta, pudiendo entonces elegir el tipo
Administrador.

Administración de sistemas Windows 10


Finalmente, para eliminar una cuenta sólo tendremos que pulsar sobre el nombre de la
cuenta y el botón Quitar.
El acceso asignado permite restringir la cuenta a un única aplicación, de manera que no
habrá ni escritorio, sólo la aplicación ocupando toda la pantalla. Lo único que hay que
configurar es el usaurio que estará limitado y la aplicación se ejecutará automáticamente, pero
no están todas disponibles.
La segunda es el estilo de Windows 7, al que llegamos a través del Panel de control /
Cuentas de usuario / Cuentas de usuario. Se supone que un futuro próximo dejará de existir
el Panel de control, siendo incluidas todas sus funciones en el módulo Configuración.
Por defecto aparecen las opciones de
configuración del usuario activo en ese
momento, pero pulsando Administrar otra
cuenta llegaremos a una lista con todas las
cuentas.

Aquí, para crear una cuenta pulsamos en Agregar un nuevo usuario en Configuración.
Esto nos lleva a la opción de Agregar una persona de la primera forma.
En cambio, pulsando sobre
cualquier cuenta llegamos a las op-
ciones de la cuenta, entre las que
encontramos muchas que no están
en la primera forma, como Cambiar
el nombre de la cuenta y sobre todo
Cambiar la contraseña. De esta
manera, si somos administradores
podemos cambiar la contraseña de
cualquier usuario. Otras opciones sí
disponibles en la forma anterior son
Cambiar el tipo de cuenta o Elimi-
nar la cuenta.

La forma más compleja y más versátil es a través de la Administración de Equipo /


Usuarios y grupos locales / Usuarios.
Para crear solo tendremos que pulsar botón derecho sobre un lugar vacío de la lista de
usuarios y elegir Usuario nuevo… . Se muestra un formulario donde los campos básicos son
el nombre de usuario y la contraseña. Pero además de puede especificar una descripción del
usuario y tomar una decisión sobre la contraseña: si debe/puede cambiarla, si caduca o no, etc.
El usuario no se crea hasta que pulsamos el botón Crear.

Administración de sistemas Windows 11


Si pulsamos botón derecho sobre cualquier cuenta
de usuario entraremos en el mismo formulario de la
creación pero con los datos del usuario (excepto la
contraseña, que como es lógico no se pude ver ni
siquiera por los administradores). Aquí podremos
también desactivar una cuenta (no permitir que se
acceda al sistema con ella) o desbloquear una cuenta si
se ha bloqueado por intentos de inicio de sesión fallidos.

Una operación importante que se puede realizar sobre un usuario ya existente es


Establecer contraseña..., que permite definir una nueva contraseña para el usuario. Los
usuarios administradores no pueden ver las contraseñas del resto del usuario. No es una
limitación simplemente por lógica, sino que es una limitación técnica, ya que Windows no
guarda en ningún lugar las contraseñas de los usuarios. Cómo consigue comprobar la
contraseña al iniciar sesión se verá en el módulo de Seguridad Informática.
Otra operación sobre un usuario ya creado es cambiar su nombre de usuario, con botón
derecho y Cambiar nombre... .
Eliminar un usuario es simplemente pulsar el botón derecho sobre él y elegir Eliminar. Se
pide confirmación y se advierte de que no se recuperará el perfil ni creando un usuario con el
mismo nombre. Sin embargo, la carpeta del perfil no se borra, de manera que se puede recurar
su contenido. Si realmente se quiere borrar hay que hacerlo a mano con el Explorador de
archivos (y teniendo privilegios suficientes).
La cuarta forma es mediante la aplicación netplwiz, que como aportación permite:
• Hacer que un usuario concreto inicie sesión automáticamente al arrancar. Esto se hace
desmarcando en la pestaña Usuarios la casilla Los usuarios deben escribir su
nombre y contraseña para usar el equipo.
• Exigir que se pulsar Ctrl+Alt+Supr antes de indicar un nombre de usuario y contraseña.
Esta opción se usa para evitar que un malware pueda falsificar la pantalla de login y así
obtener las contraseñas de los usuarios. Se habilita en la pestaña Opciones avanzadas
marcando la opción Requerir que los usuarios presionen Ctrl+Alt+Supr.

Administración de sistemas Windows 12


Y la última forma es mediante la utilización de comandos en cmd o PowerShell. Los
comandos son:
Acción Comando
Lista de usuarios net user
Crear un usuario net user nombre_usuario contraseña /add
Eliminar un usuario net user nombre_usuario /delete

Los comandos específicos de PowerShell están en este enlace.

2.6 Alta, modificación y baja de grupos


Los grupos locales se gestionan en la Administración de equipo.
Crear un grupo es similar a crear un
usuario, pero eligiendo la opción Crear
grupo... . Sólo hay que indicar el nombre, una
descripción y seleccionar los miembros que lo
componen.
La adscripción de usuarios a grupos
también se puede hacer desde las
propiedades de un usuario, en concreto en la
pestaña Miembro de.
Con botón derecho / Propiedades sobre
cualquier grupo definido se puede cambiar la
descripción, así como asignar o quitar
miembros.
El cambio de nombre del grupo o su
eliminación son tareas triviales que se
realizan de forma similar a come se hacen
para usuarios.

También se pueden gestionar los grupos con comandos. Los comandos comunes para
cmd o PowerShell son:
Acción Comando
Lista de usuarios net localgroup
Crear un usuario net localgroup nombre_grupo /add
Asignar un usuario a un grupo net localgroup nombre_grupo nombre_usuario /add
Eliminar un usuario net localgroup nombre_grupo /delete

Los comandos específicos de PowerShell están en este enlace.


NOTA: el cambio de tipo de cuenta en la Administración de equipo se consigue haciendo
que el usuario pertenezca o no al grupo Administradores.

Administración de sistemas Windows 13


2.7 Directiva de seguridad
La directiva de seguridad permite establecer configuraciones avanzadas sobre la
seguridad del sistema, y en concreto lo hace sobre determinados aspectos de las cuentas de
los usuarios.
Para acceder a las directivas de seguridad accedemos a Inicio / Herramientas
Administrativas / Directiva de seguridad local. Nos interesan los siguientes apartados:
• Directivas de cuentas
◦ Directiva de contraseñas: propiedades de las contraseñas: complejidad, vigencia,
etc.
◦ Directiva de bloqueo de cuenta: si la cuenta se bloquea por intentos fallidos, cuántos,
cuánto dura el bloqueo, etc.
• Directivas locales
◦ Directivas de auditoría: por ejemplo registrar los inicio de sesión válidos y fallidos
◦ Asignación de derechos a usuarios: usuarios y grupos que pueden hacer una serie
de tareas
◦ Opciones de seguridad: entre otras, opciones para las cuentas y para la pantalla de
login

Ilustración 9: Directiva de seguridad local

2.8 Directiva de grupo


Las directivas de grupo permiten hacer una configuración avanzada del sistema Windows,
normalmente habilitando y deshabilitando elementos. Para acceder a las directivas hay que
buscar el término Directiva de grupo y elegir Editar directiva de grupo en el cuadro de
búsqueda.
Tenemos dos grandes bloques de configuraciones. El primero se denomina Configuración
del equipo y tiene opciones que afectan a todo el equipo. Muchas de ellas están No
configuradas, lo que significa que toman un valor por defecto. Hay que hacer doble clic en cada
una para saber qué opciones ofrece y cuál es la opción por defecto. El otro grupo es
Configuración de usuario, que contiene opciones que afectan a todos los usuarios, y su
funcionamiento es similar al otro grupo. En ambos, la “carpeta” más interesante es Plantillas
administrativas.

Administración de sistemas Windows 14


Por ejemplo, podemos hacer que no esté el reloj en la bandeja del sistema, simplemente
habilitando la opción Configuración de usuario / Plantillas administrativas / Menú Inicio y
barra de tareas / Quitar el reloj del área de notificación del sistema. Por defecto se aplica a
todos los usuarios, y no es efectivo le cambio hasta que se vuelve a iniciar sesión. Otras
opciones llamativas: deshabilitar el cambio de fondo de escritorio, los colores, quitar opciones
de “Configuración” o el “Panel de control”, etc.

Ilustración 10: Directiva de grupo local

Las opciones se pueden establecer también de forma particular para un usuario o para
Administradores o No administradores (no se puede hacer por grupos particulares). Sin
embargo esto no aparece por defecto, sino que hay que construir una consola de configuración
particular. Lo veremos en las actividades.

3 Control de procesos y servicios


En la unidad 2 trabajamos bastante el concepto de proceso: un programa en ejecución,
lanzado por un usuario, por el propio sistema o por otro proceso. Allí vimos que de manera
interna cada proceso tenía BCP (Bloque de Control de Proceso) con toda su información:
número de proceso o PID, usuario al que pertenece el proceso, memoria y recursos asignados,
estado del proceso, etc. Y el sistema tenía una tabla con todos los procesos y un puntero al
BCP de cada uno, que usaba principalmente para asignar a unos y otros tiempo de ejecución
en los procesadores para que fueran avanzado. En resumidas cuentas, vimos que toda la
gestión de procesos estaba controlada por el sistema operativo.
Recordemos también que teníamos procesos de sistema (se ejecutan en modo
privilegiado, teniendo acceso a prácticamente cualquier recurso del sistema) y procesos de
usuario (se ejecutan en modo usuario con el acceso limitado a los permisos establecidos para
el usuario que tiene asignado el proceso en el sistema). Por otro lado, teníamos procesos en
primer plano (interactúan con los usuarios) y en segundo plano (no interactúan con los
usuarios). Entre los procesos de segundo plano había muchos especiales que se ejecutaban
constantemente y que estaban dedicados a prestar servicios o funciones a otros procesos o
usuarios, por lo que los llamábamos servicios (services) o demonios (daemons).
En este apartado veremos las herramientas que proporciona Windows para obtener
información de los procesos que tiene el sistema y para poder hacer un mínimo control de ellos

Administración de sistemas Windows 15


desde el lado del usuario. Además, veremos los servicios que están activos en un sistema y
cómo gestionarlos: ponerlos en marcha, pararlos, etc.

3.1 Ejecución de procesos, inicio de sesión secundaria y elevación de


privilegios
Como hemos indicado, un proceso es un programa en ejecución. Así que lo primero es
analizar como se ejecuta un programa en Windows.
Un programa en Windows es una archivo que contiene código ejecutable por el sistema,
lo que supone:
• Que debe tener la estructura de una aplicación compatible con Windows, es decir,
Win32, OS/2, POSIX o el nuevo tipo de aplicaciones universales.
• Que debe tener código ejecutable de algunos de los siguientes tipos:
◦ Código de máquina directamente ejecutable por el procesador. En tal caso el archivo
debe tener extensión .com, .exe.
◦ Código de un lenguaje de programación ejecutable por algún intérprete que se
ejecuta en el sistema: perl, PHP, python, Java, etc. En tal caso el archivo será de
texto plano con una estructura interna que el intérprete del correspondiente lenguaje
de programación sabe ejecutar, con extensión propia del lenguaje de
programación: .php, .py, etc. En este sentido no se diferencia mucho de abrir un
archivo de sonido o una foto: hay un programa, el intérprete, que toma el archivo de
texto plano con el código y lo sobre la marcha lo convierte en código ejecutable por el
sistema y lo ejecuta.
◦ Script del sistema operativo. Será un archivo de texto plano con extensión .bat.
Para ejecutar un programa necesitamos invocar la ruta de su archivo, de cualquiera de los
tres tipos que hemos citado. Cuando lanzamos un programa haciendo clic en la opción del
menú Inicio, en realidad esa opción tiene guardada la ruta del archivo y la invoca. Los mismo
sucede si lo hacemos desde un acceso directo.
Indicando la ruta a mano podemos ejecutar un programa de dos maneras:
• Eligiendo en el menú de administración la opción Ejecutar (o pulsando Windows+R) y
escribiendo la ruta.
• En un símbolo del sistema o PowerShell escribiendo la ruta directamente.
En algunas ocasiones no hay que escribir la ruta completa, sólo es necesario el nombre
del archivo. En sucede en los archivos que estén en los directorios almacenados en la variable
del sistema PATH (para verlo escribimos path en un terminal). Ejemplo de programa que se
puede ejecutar con el nombre del archivo es notepad. Ejemplo de programa que se ejecuta con
la ruta completa sería Firefox (“C:\Program Files\Mozilla Firefox\firefox.exe”).
Al ejecutar un programa podemos ver que se inicia el proceso correspondiente. Eso
podemos verlo en el administrador de tareas o ejecutando el comando tasklist (ambos los
veremos más adelante). De hecho si lanzamos dos veces el mismo programa puede que
tengamos dos procesos diferentes, cada uno con su correspondiente PID.
Al ejecutar un programa y por tanto crear el correspondiente proceso se asigna como
propietario del proceso al usuario que ordenó, de la manera que fuera, la ejecución del mismo.
El proceso tendrá los privilegios que tenga su usuario propietario. Por ejemplo, si un usuario
tiene permiso de escritura para un determinado directorio cualquier programa que ejecute
(proceso que inicie) podrá escribir en ese directorio. Y al contrario, si un usuario no tiene
permiso para escribir en un directorio ningún programa que ejecute (proceso que inicie) podrá
escribir en ese directorio. Lo mismo se aplica a otros muchos permisos del sistema.

Administración de sistemas Windows 16


Ocurrirá en muchas ocasiones que el programa a ejecutar necesite hacer una operación
en el sistema que implique tener determinados permisos en el sistema (instalar, configurar,
etc.). Si el usuario que ejecuta el programa no tiene permisos suficientes, por ejemplo por no
ser de tipo administrador) no se podrán realizar.
En esos casos podemos hacer una autenticación
puntual (no un inicio de sesión normal) con un usuario de
tipo administrador, que pasará a ser el propietario del
proceso que hemos lanzado. De esta manera el
programa podrá realizar la tarea que requería permisos
suficientes. Es lo que se denomina Inicio de sesión
secundario y se presenta como la opción Ejecutar
como administrador del menú contextual del elemento
que lanza el programa. En ocasiones no es necesario ni
siquiera seleccionar esta opción, sino que el sistema
detecta que el programa va a hacer una configuración u
operación que requiere privilegios y solicita directamente
la cuenta de administrador. Esta opción permite elegir el
usuario con el que se realizará la acción concreta,
siempre que se conozca y se indique su contraseña.
Desde Windows Vista y hasta Windows 10, ni siquiera la cuentas de tipo administrador
pueden hacer directamente algunas acciones relacionadas básicamente con la modificación del
sistema: instalar aplicaciones, establecer configuraciones importantes, etc. En estos casos se
debe producir lo que se denomina una elevación de privilegios para ejecutar la acción. Por
defecto en Windows 10, la elevación de privilegios simplemente es un bloqueo de la interfaz de
usuario pidiendo que se confirme la acción, siempre que seamos un usuario de tipo
administrador. Si no somos un usuario de tipo Administrador, previamente será necesario usar
Ejecutar como administrador o saldrá el diálogo para seleccionar un administrador
directamente si el sistema detecta que es una operación de configuración.

Ilustración 12: Elevación de privilegios

Ilustración 11: Inicio de sesión secundaria y


elevación de privilegios

Administración de sistemas Windows 17


El comportamiento por defecto para la
elevación de privilegios se puede configurar
en Panel de control / Cuentas de usuario
/ Cuentas de usuario / Cambiar
configuración de Control de cuentas de
usuario, estableciendo cuándo y cómo
tiene que avisar el sistema de la elevación
de privilegios.

La misma técnica del inicio de sesión secundario se puede usar no sólo con usuarios de
tipo administrador, sino con cualquier otro usuario. Para ello pulsamos con el botón derecho
sobre el archivo del programa mientras pulsamos mayúsculas, y elegimos la opción Ejecutar
como otro usuario.
Si queremos hacer la ejecución por comandos podemos hacer un inicio de sesión
secundario con runas.
runas /user:nombre_usuario comando
Por ejemplo, para ejecutar el Bloc de notas (notepad.exe) como el usuario admon:
runas /user:admon notepad
Sin embargo ese inicio de sesión secundario no conlleva elevación de privilegios si el
usuario es de tipo administrador, como cabría esperar. De hecho Windows no proporciona de
forma nativa ningún mecanismo para hacer elevación de privilegios (con o sin inicio de sesión
secundaria) a través de la línea de comandos. Sí se puede hacer con software externo.

3.2 Procesos destacados


Algunos procesos importantes del sistema son:
Procesos Descripción
system Es parte del kernel
explorer.exe Provee el entorno de escritorio, la barra de tareas, etc.
mtask.exe Planifica y ejecuta tareas programadas
CSRSS (Client Server Run-Time Subsystem) y es un proceso vital el cual
csrss.exe siempre debe estar activo ya que él se encarga de administrar la consola de
Windows.
Es un proceso genérico que cumple la función de host para procesos que
svchost.exe
corren desde DLL.
spoolsv.exe Es el proceso encargado de los trabajos de impresión.
Este proceso es el encargado del inicio y cierre de sesión, y también de la
winlogon.exe
pantalla azul Ctrl+Alt+Supr, el protector de pantalla, el bloqueo del pc, etc.
wininit.exe Ayuda a cargar herramientas y servicios básicos al arrancar el ordenador.

Administración de sistemas Windows 18


Procesos Descripción
Lanza a winlogon, vigila que algunos procesos críticos marchen bien y prepara
smss.exe
el arranque de algunos drivers en el inicio.
Windows Shell Se encarga de determinados aspectos visuales de la barra de tareas, como la
Experience Host nueva parte de la derecha o las transparencias en el menú inicio

En estas tres páginas podrás encontrar información relacionada con muchos procesos:
• http://process.iamnotageek.com/file_info.php
• https://www.neuber.com/taskmanager/process/index.html
• http://systemexplorer.net/file-database/files
Y otra posibilidad es la opción Búsqueda en línea del menú contextual de cualquier
proceso en el Administrador de tareas.

3.3 Administrador de tareas


El control de procesos en un sistema Windows 10 de manera gráfica se hace mediante la
herramienta Administrador de tareas, a la que se puede acceder directamente desde el
indexador (Cortana), eligiéndolo en el menú de administración, pulsando la combinación de
teclas Ctrl+Alt+Supr y eligiendo Administrador de tareas, o pulsando la combinación de teclas
Ctrl+Mayús+Esc.
Por defecto nos aparece una ventana
con las aplicaciones (no procesos) que hemos
abierto directamente como usuarios y que no
forman parte directa del sistema, como por
ejemplo un navegador de Internet, pero no el
explorador de archivos. Esta ventana tiene
poca utilidad, por lo que pulsamos en Más de-
talles, donde obtenemos mucha más y mejor
información.

La primera pestaña, Procesos, nos


muestra los procesos que se están ejecutando
en el sistema, pero lo hace de forma agrupada
por aplicaciones, ya sean de usuario
(Aplicaciones) o de sistema (Procesos en
segundo plano y Procesos de Windows), y
dando información de los recursos que están
ocupando. Lo colores de fondo más intensos nos
mostrarán una ocupación de un recurso elevada.
Si desplegamos cualquier aplicación
obtendremos todos los procesos/hilos 2 que se
han lanzado desde ella, junto a lo que consume
cada uno.

2 A veces ventanas, que no es lo mismo que procesos

Administración de sistemas Windows 19


Con botón derecho se nos ofrecen una serie de acciones, de las que destacamos:
• Finalizar tarea. Intenta finalizar la aplicación correctamente y en caso negativo mata el
proceso (lo elimina directamente, tenga las consecuencias que tenga). Dependiendo de
la aplicación puede suponer finalizar/matar también todos los procesos/hilos hijos o que
se hayan lanzado desde ella.
• Ir a detalles. Nos lleva a la pestaña Detalle y nos marca el proceso principal de la
aplicación.
• Abrir ubicación del archivo. Nos abre la carpeta que contiene el programa de la
aplicación y nos marca el archivo ejecutable cuya orden de ejecución ha supuesto la
creación de un proceso.

• En los procesos que corresponden a un servicio (icono con ruedas dentadas )


◦ Detener. Intenta parar el servicio de forma ordenada.
◦ Abrir servicios. Nos lleva a la aplicación de gestión de servicios, que se verá más
adelante.
Es necesario aquí parar para saber qué proceso podemos finalizar/matar. Si somos
administradores podremos intentar finalizar/matar cualquier proceso, pertenezca a nuestro
usuario o no. Esto tiene ventajas pero también peligros, puesto que podemos matar un proceso
importante del sistema y dejarlo por tanto bloqueado (ya hemos hablado sobre procesos
conocidos importantes). También podríamos matar un proceso de otro usuario que está
funcionando correctamente. Si no somos administradores sólo podremos finalizar/matar
nuestros procesos. Cuáles son nuestros procesos lo veremos en las siguientes pestañas.
La pestaña Rendimiento nos muestra el estado de uso de los recursos del sistema CPU,
memoria, disco duro y red. La pestaña Historial de aplicaciones muestra el uso acumulado de
recursos de las aplicaciones de usuario para el usuario actual.
Inicio nos indica las aplicaciones que se ejecutan automáticamente en el arranque del
sistema. En esta pestaña podemos deshabilitar su arranque automático usando la
correspondiente opción del menú contextual.

Ilustración 13: Deshabilitar un programa que carga en inicio

La pestaña Usuario nos muestra los procesos asignados de cada uno de los usuarios
conectados al sistema (normalmente uno solo). Tenemos las mismas opciones que en la
pestaña procesos.
Y por fin, la pestaña Detalles nos muestra una información extendida de todos los
procesos que se están ejecutando en el sistema (es prácticamente la visión “agradable” de la
Tabla de Procesos del sistema). Aquí ya podemos ver el PID, el estado, el usuario al que

Administración de sistemas Windows 20


pertenece el proceso, una descripción y la carga de CPU y memoria que está produciendo.
Incluso se pueden ver más columnas pulsando botón derecho sobre las cabeceras y eligiendo
Seleccionar columnas. Aquí tenemos nuevas opciones:
• Finalizar el árbol de procesos. Fuerza la finalización de proceso y todos los procesos
que haya creado o que estén relacionados con él.
• Analizar cadena de espera. Permite ver si un proceso está bloqueado por culpa de
otro.
• Ir a servicio o servicios. Si el proceso es en realidad uno o varios servicios, esta
opción nos lleva a los servicios concretos (abre la siguiente pestaña marcando lo
servicios implicados en el proceso).

Ilustración 14: Pestaña Detalles del administrador de tarea

Finalmente, la pestaña Servicios muestra todos los servicios instalados en nuestro


sistema Windows 10, tanto los que están iniciados como los que no. De hecho, se muestra el
estado del servicio (En ejecución o Detendio). También se indica el grupo, que es importante
puesto que normalmente todos los servicios En ejecución del mismo grupo son iniciados por el
mismo proceso (una de las múltiples instancias de svchost.exe). Desde esta pestaña usando
el menú contextual se puede iniciar o detener de forma ordenada cualquier servicio.

Ilustración 15: Pestaña Servicios del Administrador de tareas

Administración de sistemas Windows 21


Existe otra herramienta que nos ofrece posibilidades en cuanto al control de los procesos.
Se trata del Monitor de recursos. Aquí podemos ver la información más extendida aun. Por
ejemplo, de cada proceso se muestra el número de subprocesos y, si se trata de svchost.exe,
se muestra entre paréntesis el grupo de servicios que controla. Además, esta herramienta
ofrece la posibilidad de Suspender un proceso, de manera que el proceso deja de optar a
ocupar el procesador y seguir su ejecución, pero no se elimina, pudiendo reanudarlo más tarde.

Ilustración 16: Monitor de rendimiento

Existen “administradores de tareas” alternativos, cuyas principales ventajas son mejores


gráficas de rendimiento, presentación de los procesos de forma jerárquica, búsqueda directa en
determinados sitios de Internet especializados, etc. Algunos ejemplos son:
• Process Hacker
• System Explorer
• Process Explorer

3.4 Comandos para el manejo de procesos


También podemos hacer un control de procesos por comandos. Por ejemplo, los
comandos tipo cmd son:
Acción Comando
tasklist
Opciones:
Lista de procesos • /M modulo : muestra los procesos que usan un
programa .exe o una .dll (módulo).
Matar el proceso con PID taskkill /PID numero_pid
numero_pid
Matar el proceso con taskkill /IM nombre_proceso
nombre nombre_proceso

Administración de sistemas Windows 22


Acción Comando
taskkill
Opciones:
Matar un proceso • /T : termina el proceso y todos los subprocesos
• /F : termina el proceso forzosamente

Los comandos tipo Powershell son:


Acción Comando
Lista de procesos Get-Process
Opciones:
• - Module : Obtiene los módulos que se cargan en
cada proceso
• - FileVersionInfo : Muestra información de la
versión del proceso
• - IncludeUserName : incluye el nombre de usuario
Parar/Matar el proceso con Stop-Process -Id numero_pid
PID numero_pid Opciones:
• -Force : Sin confirmación
Parar/Matar el proceso con Stop-Process -Name nombre_proceso
nombre nombre_proceso Opciones:
• -Force : Sin confirmación

3.5 Servicios
Los servicios de Windows son programas que se ejecutan en segundo plano y que hacen
determinadas tareas muy concretas solicitadas por el propio sistema operativo o por otros
programas. De alguna manera están pendientes constantemente de las peticiones que les
pueden llegar para hacer la tarea en la que están especializados.
Pueden ser programas que se ejecutan directamente o fragmentos de código que
requieren de un programa especial para que se carguen y puedan ser ejecutados. Ese
programa común a muchos servicios es svchost.exe, que de esta manera se convierte en
una especie de contenedor de servicios. Una misma instancia de svchost.exe puede lanzar
y soportar la ejecución de varios servicios, normalmente relacionados entre ellos.
Algunos ejemplos de servicios son:
• Centro de seguridad: supervisa el estado de los elementos del centro de seguridad de
Windows Defender, mostrando alertas en caso de que alguno no esté convenientemente
activado (al criterio de Microsoft)
• Cliente DHCP: permite solicitar y recibir configuraciones IP de un servidor DHCP, y
establecer la configuración recibida como configuración de red de una conexión de red
del sistema.
• Cliente DNS: permite que cualquier aplicación pueda resolver nombres DNS (y
traducirlos a direcciones IP).
• Cola de impresión: pone en cola los trabajos de impresión y administra la interacción
con las impresoras
• Configuración automática de WLAN: permite configurar, detectar, conectar y
desconectar con redes WiFi tal como se definen en el estándar 802.11.

Administración de sistemas Windows 23


• Firewall de Windows Defender: supervisa todos los paquete TCP/IP que entran/salen
del equipo y en base a unas reglas los autoriza o lo rechaza.
• Hora de Windows: sincroniza la fecha y la hora con servidores de tiempo de Internet
(NTP)
• Plug and Play: permite detectar y reconocer nuevo hardware para facilitar la instalación
y configuración de controladores.
• Servicio de lista de redes: identifica las redes a las que se conectó el equipo para
guardar su configuración y aplicarla de nuevo en caso de volver a detectarla.
• Uso de datos: lleva los contadores de uso de datos, permite controlar los límites, limitar
el tráfico en conexiones de uso medido, etc.
• Windows Installer: agrega, modifica y quita aplicaciones distribuidas en formato .msi.
• Windows Search: proporciona indización de contenido, y permite hacer rápidamente las
búsquedas en el buscador del sistema (Cortana).
• Windows Update: habilita la detección, descarga e instalación de actualizaciones de
Windows y otros programas.
Éstos son sólo algunos ejemplos llamativos por encargarse de tareas de uso muy común
y bien conocidas.
La mayoría de los servicios son de Microsoft y forman parte del sistema operativo. Sin
embargo las aplicaciones al instalarse puede crear y poner en marcha sus propios servicios.
Por ejemplo, Mozilla Maintenace Service es un servicio de Mozilla que se ocupa de mantener
actualizadas las versiones del software de Mozilla instaladas en el equipo, como por ejemplo
Firefox.
En el sistema operativo disponemos de una herramienta para ver, operar (iniciar, detener,
etc.) y configurar los servicios de nuestro sistema. Se accede a ella, entre otras maneras, en
las Herramientas administrativas. Al entrar vemos la lista de todos los servicios que tiene el
sistema, así como su descripción, estado y tipo de inicio 3.

Ilustración 17: Herramienta de servicios de Windows

3 No se actualiza o refresca automáticamente, hay que pulsar F5.

Administración de sistemas Windows 24


Los estados que puede tener un servicio son:
• En ejecución. El servicio se está ejecutando en ese momento, ocupando memoria y
cpu. Si cualquier proceso o el sistema solicita una tarea a este servicio rápidamente
responde.
• Detenido. El servicio no se está ejecutando en ese momento, y no ocupa memoria ni
cpu. Si cualquier proceso o el sistema solicita una tarea a este servicio no se realizaría,
con la correspondiente consecuencia para el proceso o el sistema. En los tipos de inicio
veremos que hay una pequeña excepción.
• Pausado. El servicio se está ejecutando, ocupando memoria, pero no responde a las
peticiones que se le hagan.
Con esto las operaciones son relativamente lógicas:
• Iniciar. Hace que un servicio pase del estado Detenido a En ejecución.
• Detener. Hace que un servicio pase del estado En ejecución a Detenido.
• Pausar. Hace que un servicio pase del estado En ejecución a Pausado. No se puede
aplicar a muchos procesos.
• Reanudar. Hace que un servicio pase del estado Pausado a En Ejecución.
• Reiniciar. Detiene un proceso y a continuación lo inicia. Se usa principalmente cuando
un servicio no está funcionando correctamente.
Al acceder a las propiedades de un servicio podemos ver toda su información: nombre,
descripción, ruta de ejecución, etc., así como botones para las operaciones básicas.
Cada servicio tiene una configuración de inicio que indica cómo se arranca. Tenemos las
siguientes posibilidades:
• Automático: el servicio se inicia durante el arranque de Windows y el inicio de la sesión.
• Automático (inicio retrasado): el servicio se inicia justo después de que termine el
arranque de Windows y el inicio de la sesión, tras todos los automáticos, para evitar que
la sobrecarga de inicio de muchos servicios retrase la disponibilidad de la interfaz de
usuario al iniciar sesión.
• Manual: el servicio no se inicia en el arranque, sino que lo hace cuando el sistema,
algún otro servicio o un proceso lo necesita. También se puede iniciar manualmente.
• Deshabilitado: el servicio sólo se puede iniciar manualmente. Si un proceso lo necesita
y no está iniciado fallará.
En las actividades haremos un ejercicio para deshabilitar o poner en manual algunos
servicios que no se suelen usar.

4 Propiedades de los sistemas de archivos Windows


Para particiones de dispositivos de almacenamiento de acceso directo, como discos
duros, unidades SSD, pendrives, tarjetas de memoria, etc.) Windows trabaja con dos sistemas
de archivos: FAT32 (y otras variantes más antiguas) y NTFS. En Windows, una partición con
uno de esos sistemas de archivo aplicado (es decir, una partición formateada en un sistema de
archivo FAT32 o NTFS) se denomina Unidad de almacenamiento, y se representa con una letra
seguida del símbolo dos puntos (:). En las versiones actuales, la unidad que contiene el
sistema operativo debe ser obligatoriamente NTFS y se le asigna la letra C:.

Administración de sistemas Windows 25


Veamos las propiedades y características de FAT32 y NTFS. En un documento aparte se
analizará el funcionamiento de FAT32 por ser muy ilustrativo de lo que es un sistema de
archivo.

4.1 FAT32
FAT32 es un sistema de archivos antiguo, diseñado para Windows 95 OSR2 y Windows
98. Es la evolución de sistemas anteriores como FAT y FAT16, superando algunas de sus
limitaciones, sobre todo en lo que a tamaños máximo de partición y archivo se refiere.
En FAT32 la partición tienes tres regiones principales:
• Sectores reservados para información del propio sistema de archivos, al principio de la
partición.
• Región de datos, donde se encuentra el contenido de los archivos, al final de la
partición y ocupando la mayor parte de la misma. Esta zona de datos se divide en
bloques del mismo tamaño llamados cluster, formados por 1, 2, 4 u 8 sectores
consecutivos de la partición. Por tanto, como el tamaño del sector es de 512 bytes, los
sectores pueden ser de 1 KiB, 2 KiB o 4KiB. Todos están numerados de forma
consecutiva desde el 0 hasta el último, que depende del tamaño de la partición, con un
máximo de 232 clusters (algo más de 4 mil millones).
• FAT, File Allocation Table. Está entre los sectores reservados y la región de datos,
prácticamente al principio de la partición. Es una tabla con una casilla para cada cluster.
Las casillas están enumeradas desde el 0 hasta el último cluster, y cada una de
corresponde al cluster del mismo número. El contenido de la casilla, de un tamaño de 32
bits, es una marca que representa el estado del cluster (libre, defectuoso, etc.) o una
referencia a otro cluster. Durante el funcionamiento la FAT se carga total o parcialmente
en memoria.
El funcionamiento se basa en que cada cluster sólo se puede asignar a un archivo, pero
un archivo puede tener asignados varios clusters si los necesita por su tamaño. En contenido
de las casillas de la FAT, las referencias a otros cluster, permiten enlazar los clusters (no
necesariamente consecutivos) que forman un archivo. Los directorios contendrán una
referencia al primer cluster de cada archivo, y desde ahí se podrá seguir la cadena.
El contenido de las casillas de los cluster también permite saber qué clusters no están
ocupados por ningún archivo para poder usarlos o cuáles tienen sectores defectuosos.
En una operación de lectura o escritura, cada cluster se lee o se escribe por completo.
Las propiedades de FAT 32 son:
• Tamaño máximo de la partición: 2 TiB (con clusters de 512 bytes), 16 TiB (con clusters
de 4 KiB).
232 cluster x 512 bytes = 232 cluster x 29 bytes = 241 bytes = 2 TiB
• Tamaño máximo de un archivo: 4 GiB. En realidad es 4 GiB – 1 byte, y es una limitación
provocada por el tamaño del campo que contiene el tamaño del archivo en un directorio
(32 bits).
• Máximo número de archivos: +250M
• Longitud máxima del nombre del archivo: 255 caracteres (en realidad 8.3, pero usando
una técnica llamada LFN en la práctica son 255).
• El nombre debe empezar por una letra o número y puede contener cualquier carácter
ASCII excepto . " / \ [ ] : ; | = , ni el espacio en blanco. Con LFN (nombres largos) sí se
pueden usar caracteres ASCII extendido y el espacio en blanco.

Administración de sistemas Windows 26


• No distingue mayúsculas y minúsculas en los nombres.
• Fechas almacenadas: creación, modificación, acceso.
• Metadatos: No
• Atributos: Sólo lectura, Oculto, Sistema, Archivo, Directorio, Nombre de volumen.
• Permisos: No.
• No soporta compresión ni cifrado.
Microsoft hizo publica la especificación de FAT32. Esto junto a su sencillez ha hecho que
los fabricantes hayan podido implementarlo prácticamente en cualquier dispositivo (no solo
ordenadores, sino cámaras, videoconsolas, TV, reproductores de audio, GPS, etc.), pudiendo
éstos leer unidades con particiones formateadas en FAT32. Por eso aun sobrevive. Es muy
popular en pendrives, tarjetas de memoria, etc., e incluso se usa en la partición de arranque en
los ordenadores con firmware UEFI. De hecho su uso habitual es en dispositivos de
almacenamiento extraíbles que van a ser usados en varios aparatos de distinta naturaleza,
como los que hemos mencionado, siempre que no vayan a contener archivos de 4GiB o más.
Existe una versión llamada exFAT que es igual que FAT32 eliminando las limitaciones del
tamaño máximo de archivo y de partición. También es muy compatible con muchos dispositivos
pero menos que FAT32.

4.2 NTFS
El sistema de archivos NTFS (NT File System) es el actual estándar de los sistemas
Windows. No es una evolución de los sistemas FAT, sino un diseño totalmente diferente,
eliminando los problemas que éstos tenían, al coste de añadir complejidad. Apareció en
Windows NT 3.1 para la línea de servidores y en Windows XP para los sistemas de escritorio.
También divide el disco en clusters, desde 512 bytes hasta 64 KiB, siendo 4 KiB el
estándar. Pero las estructuras que definen el contenido de un directorio y permiten recorrer los
clusters que forman un archivo son mucho más complejas y eficaces que en FAT32, al coste de
ocupar mucho espacio en el disco (no recomendable para particiones de menos de 512 MB).
Actualmente soporta hasta 264 clusters, eliminando así las limitaciones de tamaño.
NTFS hace un uso intensivo de metadatos para cada archivo, lo que le permite establecer
muchísimas más y mejores propiedades de las que se tenían en FAT. Las más importantes de
ellas, aparte de las citadas para mejorar los tamaños y la eficiencia en el acceso a los archivos,
son medidas de seguridad para conservar la integridad del sistema de archivos (que no del
contenido de los archivos) y un sistema de permisos basados en listas de control de acceso
(ACLs). Las primeras se denominan técnicas journaling, mediante las cuales se consigue que
ninguna operación se queda a medias: si una operación de escritura no se puede completar del
todo se puede volver al estado original del archivo.
Sintetizando, las propiedades son:
• Tamaño máximo de la partición: Depende de la implementación y el tamaño del cluster.
Actualmente para cluster estándar de 4 KiB es 16 TiB.
• Tamaño máximo de un archivo: el de la partición.
• Máximo número de archivos: +4.000M.
• Longitud máxima del nombre del archivo (junto con la extensión): 255 caracteres.
• Los nombres pueden usar cualquier carácter UTF-16 excepto ? " / \ < > * | :
• No distingue mayúsculas y minúsculas en los nombres, pero se recuerdan.
• Fechas almacenadas: creación, modificación, acceso.

Administración de sistemas Windows 27


• Metadatos: Sí.
• Atributos: Sólo lectura, Oculto, Sistema, Archivo, Directorio, Indizado, Comprimido,
Cifrado, Nombre de volumen.
• Permisos: Sí, mediante ACLs.
• Soporta compresión y cifrado nativo.
Microsoft mantiene en secreto el código de NTFS, por lo que no es compatible con la
inmensa mayoría de dispositivos e incluso sistemas operativos. Por ingeniería inversa se ha
conseguido dar soporte en sistemas Linux (lectura y escritura a partir del kernel 2.6) y macOS
X (lectura, escritura inestable o por software de terceros).
Su uso principal, por tanto es el de unidad que contiene el sistema operativo, pero
también se aplica a discos duros externos y pendrives de alta capacidad y que vayan a
albergar archivos de más de 4 GiB o necesiten tener establecidos permisos de acceso.

5 Particionado, formateo y montaje de unidades en Windows


La herramienta para trabajar con particiones (llamadas volúmenes en Windows) es
Administración de discos, a la que se accede entre otras formas desde el menú de
administración.
En esta herramienta podemos ver para cada volumen (partición) el sistema de archivos
que tiene, el estado (con algunos datos adicionales), la capacidad y el espacio disponible en
unidades de información y en porcentaje.

Ilustración 18: Administración de discos

5 .1 Particiones de sistemas Windows 10


Las particiones que el instalador de Windows 10 crea por defecto son diferentes en
función del si la tabla de particiones del disco es en formato MBR/BIOS o en formato
GPT/UEFI. Recordemos que durante la instalación se puede personalizar el número y tamaño
de particiones que se crean. Algunas se crean automáticamente porque son necesarias para el
sistema.

Administración de sistemas Windows 28


Si estamos en un sistema BIOS el disco que contiene el sistema operativo y el arranque
debe ser MBR. El resto de discos pueden ser GPT o MBR. Las particiones que tendrá el
sistema serán (referencia):

• System debe ser la partición activa. Al menos 100 MB (suele ser de unos 500 MB) y en
NTFS. No tendrá datos del usuario, sólo el cargador del sistema operativo. Contiene el
Windows Recovery Enviroment. No aparecerá en el explorador de archivos, no tendrá
letra asignada.
• Windows es la partición que contiene sistema operativo. Debe estar en formato NTFS y
se le asigna la letra C:, por lo que aparece en el explorador de archivos. Se recomienda
que sea del mayor tamaño posible. Al menos 20 GB para equipos de 64 bits, y 16 para
equipos de 32 bits. El máximo es de 2 TB. Se deben dejar al menos 10 GB libres.
• Recovery es opcional. Es una partición que crean los fabricantes de equipos para poner
una copia del sistema al estado de fábrica que se puede restaurar en caso de problemas
(en tal caso pueden tener la denominación OEM). También la puede crear el sistema si
usa el cifrado de disco BitLocker. En cualquier caso, su posición ideal es justo tras la
partición de Windows, ya que de esta manera si el sistema necesita hacerla más grande
en el futuro puede tomar el espacio necesario de la partición Windows. No tiene letra
asignada y no aparece en el explorador de archivos. En muchas configuraciones ni
siquiera puede ser borrada o formateada directamente desde el Administrador de discos.
Enlace con más información sobre esta partición.
• Otras particiones de datos. Son opcionales. En cualquier caso, si deseamos crear
particiones para datos se recomienda que estén entre la partición del sistema y la de
Windows, o tras la Recovery. Esto es fácil durante la instalación del sistema, pero no con
el sistema instalado, ya que supone mover datos. Si no existe la partición Recovery no
hay problema por la ubicación del as particiones de datos. Estas particiones tendrán
letra asignada y se verán en el explorador de archivos. En esta imagen se muestra el
esquema propuesto por Microsoft.

Tras una instalación limpia, la configuración resultante es la que se muestra a


continuación, en un disco de 100 GB.

Ilustración 19: Configuración de particiones por defecto en un sistema BIOS/MBR

Administración de sistemas Windows 29


Si estamos en un sistema UEFI el disco que contiene el sistema operativo debe tener
tabla de particiones tipo GPT. El resto de discos pueden tenerla tanto GPT como MBR. Las
particiones que tendrá el sistema serán (referencia):

• System es la partición UEFI que contiene los cargadores de los sistemas operativos
instalados (en principio sólo de Windows). Al menos 100MB (llega a hasta unos 500 MB)
y en FAT32 (para que UEFI pueda leerla). Contendrá también el Windows Recovery
Enviroment, así como el arranque de las herramientas de restauración que el fabricante
haya instalado en el equipo, normalmente en particiones aparte (Recovery). No
aparecerá en el explorador de archivos, no tendrá letra asignada.
• MSR es una partición especial de los sistemas Windows que se crea por cada partición
GPT que vaya a contener datos. No se verá en el sistema como un unidad ni
almacenará datos del usuario. Tampoco se verá en el administrador de discos de
Windows; para verla es necesario usar otro software o el comando DISKPART. El
tamaño es de 16 MB y a priori no tiene formato.
• Windows es la partición que contiene sistema operativo. Debe estar en formato NTFS y
se le asigna la letra C:, por lo que aparece en el explorador de archivos. Se recomienda
que sea del mayor tamaño posible. Al menos 20 GB para equipos de 64 bits, y 16 para
equipos de 32 bits. El máximo es de 2 TB. Se deben dejar al menos 10 GB libres.
• Recovery es opcional. Es una partición que crean los fabricantes de equipos para poner
una copia del sistema al estado de fábrica que se puede restaurar en caso de problemas
(en tal caso pueden tener la denominación OEM). También la puede crear el sistema si
usa el cifrado de disco BitLocker. En cualquier caso, su posición ideal es justo tras la
partición de Windows, ya que de esta manera si el sistema necesita hacerla más grande
en el futuro puede tomar el espacio necesario de la partición Windows. No tiene letra
asignada y no aparece en el explorador de archivos. En muchas configuraciones ni
siquiera puede ser borrada o formateada directamente desde el Administrador de discos.
Enlace con más información sobre esta partición.
• Otras particiones de datos. Son opcionales. En cualquier caso, si deseamos crear
particiones para datos se recomienda que estén tras la partición Recovery al final del
disco. Otra opción sugerida es poner la Recovery al final del disco y poner las de datos
entre la de Windows y la Recovery, pero dejando espacio sin particionar delante de la
Recovery. En este caso si se necesita hacer más grande la Recovery se tomaría el
espacio necesario de ese espacio sin particionar.
A partir de la versión 1803 Microsoft ha sacado de la partición System el Windows
Recovery Enviroment, y lo ha colocado en una partición anterior, de tipo Recovery, marcada
como OEM, de unos 500 MB y en formato NTFS. Esta nueva partición, como las otras
recovery, no tiene letra asignada ni se muestra en el explorador de archivos. En tal caso la
partición System se queda en unos 100 MB y mantiene todos los cargadores de los sistemas
operativos, incluidos Windows normal, Windows Recovery Enviroment y las herramientas de
recuperación que haya instalado el fabricante. Es un poco en contra de lo que recomienda la
propia Microsoft, ya que deja una partición Recovery encajonada sin posibilidad de crecer.
Tras una instalación limpia, la configuración resultante es la que se muestra a
continuación, en un disco de 100 GB. Recordemos que en esta imagen no se muestra la
partición MSR correspondiente a la de Windows.

Administración de sistemas Windows 30


Ilustración 20: Configuración de particiones por defecto en un sistema UEFI/GPT a partir de 1803

En cambio, usando el comando DISKPART sí se mostraría.

Ilustración 21: Partición MSR

5 .2 Operaciones con particiones en Windows

Crear la tabla de particiones MBR o GPT


Cuando un disco no tiene tabla de particiones el primer
paso es crearla. Esta operación en la Administración de
discos se llama Inicializar disco y aparece automáticamente
cuando la herramienta detecta que hay un disco sin particionar.
Si no lo hiciera, se accede a ella desde la opción Inicializar
disco del menú contextual del bloque descriptivo del disco.

En el cuadro de diálogo que aparece se selecciona


el tipo de tabla de particiones. Una vez creada la tabla de
particiones ya se puede crear particiones.

Administración de sistemas Windows 31


Disco básico o Disco dinámico
El tipo de disco básico es el que conocemos habitualmente, con su tabla de particiones
MBR o GPT y sus particiones/volúmenes formateadas en un determinado sistema de archivos,
cada una de ellas formando una unidad, lo que se denomina un volumen simple.
El tipo de disco dinámico también tiene su tabla de particiones MBR o GPT, pero permite
la creación de particiones/volúmenes especiales que se pueden combinar con otras
particiones/volúmenes de otros discos para formar:
• Volúmenes simples: como las particiones formateadas tradicionales.
• Volúmenes distribuidos: se forma una unidad con particiones de varios discos,
sumando sus capacidades. Permite tener unidades más grandes pero no añade
seguridad.
• Volúmenes seccionados: se forma una unidad con particiones de varios discos, pero
escribiendo de cada archivo un trozo en cada unidad. Esto permite tener unidades más
grandes y acelerar el acceso a los datos, pero no añade seguridad.
• Volúmenes reflejo: una unidad está formada por dos particiones que tienen
exactamente el mismo contenido, de manera que si una falla el sistema sigue
funcionando con la otra. El contenido que se modifica en la unidad se escribe
simultáneamente en las dos particiones. Se pierde la mitad de la capacidad pero se
gana seguridad.
• Volúmenes RAID5: tres o más particiones del mismo tamaño forman una unidad más
grande, en concreto del tamaño de la suma de todas las particiones menos una. Ese
tamaño que se pierde se usa para añadir una capa de seguridad que permite que la
unidad siga funcionando incluso cuando falle una partición. Se pierde algo de capacidad
pero se gana seguridad.

Ilustración 22: Disco 1 y Disco 2 como discos dinámicos, con distintos volúmenes combinados creados

Administración de sistemas Windows 32


Los discos dinámicos son más propios de servidores, por lo que se verán con mayor
detenimiento en los módulos Sistemas Operativos en Red y Seguridad Informática del 2º curso.
Crear un nuevo volumen simple
Si tenemos espacio sin particionar en un dispositivo podemos crear un nuevo volumen
(partición) y formatearlo en FAT32 o NTFS. Para ello pulsamos sobre el espacio sin particionar
y elegimos Nuevo volumen simple.... En el asistente elegimos el tamaño, la letra que tendrá la
unidad y las propiedades del sistema de archivo:
• Sistema de archivos: NTFS o FAT32
• Tamaño de la unidad de asignación: tamaño del cluster; lo mejor es dejar
predeterminado.
• Etiqueta del volumen: nombre que tendrá la unidad (no confundir con letra)
• Formato rápido: sólo crea las estructuras de datos necesaria, no borra el contenido de
los sectores que forman la región de datos
• Habilitar compresión de archivos y carpetas: se habilita una compresión transparente
para el usuario que permite reducir el espacio que ocupan los archivos en el disco pero
con un coste en rendimiento, al tener que descomprimir el archivo cada vez que se lee y
que comprimirlo cada vez que se escribe.

Ilustración 23: Pasos de la creación y formateo de un volumen (partición)

Una vez creada una partición formateada con una letra asignada, en Windows se monta
automáticamente y aparece como una unidad (está disponible para ser explorada).

Formatear un volumen existente


Es similar a la creación pero sobre una partición existente (que no sea la del sistema)
eligiendo la opción Formatear... del menú contextual y sin tener que indicar el tamaño. El resto
es igual.
El formateo de una unidad supone que no se podrá acceder a los archivos que contenía
(en cualquier tipo de formateo) y que se borrará por completo el contenido de los sectores que
tenía (si no se usa el formateo rápido).
También se puede formatear directamente desde la ventana Equipo, con la opción
Formatear… del menú contextual de la unidad.

Eliminar un volumen
Consiste en eliminar una partición existente, dejando el espacio sin particionar. Si estaba
formateada, los archivos que contenía dejarán de estar accesibles. Se hace con la opción
Eliminar volumen… del menú contextual.

Administración de sistemas Windows 33


Reducir/Extender un volumen
Podemos cambiar el tamaño de un
volumen/partición con las opciones Reducir
volumen o Extender volumen del menú contextual,
siempre con ciertas restricciones para ambas
operaciones: no se puede extender si no hay espacio
sin particionar adjunto para una partición de sistema,
no se puede reducir por debajo de la posición de un
archivo que esté fijo, etc. Sólo hay que indicar el
tamaño que se quiere reducir o aumentar.

Cambiar el identificador del volumen.


A cada uno de los volúmenes/particiones que están montados en el sistema (es decir,
aquellos cuyo contenido se puede explorar) se le asigna una letra mayúscula seguida de dos
puntos como identificador. Por ejemplo, el disco duro que contiene el sistema suele ser C: .
Esta asignación se puede cambiar usando la opción Cambiar la letra y rutas de acceso a la
unidad del menú contextual4.

Cambiar el nombre de una unidad (etiqueta de la partición o volumen)


El cambio de nombre de una unidad se hace desde el cuadro de diálogo Propiedades del
menú contextual de la unidad, pestaña General, bien en la Administración de discos o en la
ventana Equipo.

Comprobar errores
A esta operación se accede mediante Propiedades / Herramientas / Comprobar. En
realidad es ejecutar el comando chkdsk, que puede hacer dos funciones:
• Busca y corrige si puede errores en el sistema de archivos, es decir, en la tabla que
asigna clusters a los archivos, en la lista de archivos de cada directorio, en los
metadatos de los archivos (fechas, tamaños, ..), etc.
• Escanea cada sector del volumen/partición en busca de sectores defectuosos, ya sea
porque los datos no se escriben/leen bien en ellos o porque están dañados físicamente.
Los detectados se intentan copiar en un sector correcto del disco y se marcan como
defectuosos para no usarlos más.
La búsqueda de sectores defectuosos también la hace el sistema operativo mientras está
funcionando, de manera que si encuentra alguno lo marca como tal para no usarlo más y en su
lugar usa un sector de una zona reservada al final de la partición.
El uso de la herramienta está descrito en este enlace y en este otro. En este enlace hay
más información y herramientas sobre sectores defectuosos.

Optimizar y defragmentar
Permite hacer que las unidades funcionen de forma más eficaz. Tiene dos operaciones:
• Analizar: comprueba si merece la pena una optimización; es un proceso simple.

4 Incluso se le puede poner una ruta de otra unidad al estilo Linux

Administración de sistemas Windows 34


• Optimizar: optimiza una unidad; es un proceso costoso en tiempo y recursos.

Ilustración 24: Herramienta Optimizar unidades

Por defecto está programada una optimización semanal, aunque el sistema decide
cuándo hacerla. Se puede cambiar el periodo a diario o mensual.
El principal motivo para tener que optimizar una unidad es la fragmentación: los archivos
no quedan en clusters consecutivos, por lo que su lectura es más lenta en unidades de disco
magnético. Defragmentar supone reubicar la información de cada archivo en clusters
consecutivos, y por tanto son muchas operaciones de lectura y escritura, un proceso muy
costoso, por lo que no siempre merece la pena. Los sistemas de archivo NTFS tienen una
tendencia menor y son menos sensibles en rendimiento a la fragmentación.

6 Archivos en Windows

6.1 Características de los archivos


Rutas
Como hemos indicando al principio del tema, cada archivo/directorio tiene una ruta única
para él que sirve para referenciarlo. Estas rutas se pueden usar en muchos puntos del sistema:
explorador de archivos, terminal, accesos directos, scripts, etc.
Las rutas absolutas en Windows comienzan con la letra asignada a la unidad seguida
de : y el símbolo \ que representa el directorio raíz. A partir de ahí se escribe al secuencia de
directorios a seguir hasta llegar al archivo, separados por el símbolo \ . Finalmente se incluye
otra \ y el nombre del archivo (incluyendo la extensión).
Las rutas relativas son iguales pero sin la letra de la unidad, los dos puntos ni la primera
\ . Además se puede usar el signo .. para indicar el directorio padre.

Administración de sistemas Windows 35


Ejemplos:
Ruta absoluta: C:\Windows\System32\calc.exe
Estando en C:\Windows, ruta relativa: System32\calc.exe
Estando en C:\Windows\Logs, ruta relativa: ..\System32\calc.exe
Los nombres de directorios y archivos no distinguen mayúsculas y minúsculas, por lo que
Hola es igual que hola y es igual que HOLA. Sin embargo, a la hora de mostrar los nombres
recuerda si llevaban mayúsculas y minúsculas, y se mostrarán de esta manera.
Por ejemplo, si accedemos al directorio raíz de la unidad C:, vemos que el directorio
Windows aparece con la W en mayúscula. Sin embargo si escribimos la ruta c:\windows se
accede a su contenido.

Nombres de directorios traducidos


Los nombres de algunos directorios aparecen en el explorador de archivos diferentes a
como realmente son, ya que están traducidos. Algunas traducciones son:
Nombre original Nombre traducido
C:\Program Files C:\Archivos de programa
C:\Program Files (x86) C:\Archivos de programa (x86)
C:\Users C:\Usuarios
C:\Users\Public C:\Usuarios\Acceso Público
C:\Users\[usuario]\3D Objects C:\Usuarios\[usuario]\Objetos 3D
C:\Users\[usuario]\Contacts C:\Usuarios\[usuario]\Contactos
C:\Users\[usuario]\Desktop C:\Usuarios\[usuario]\Escritorio
C:\Users\[usuario]\Documents C:\Usuarios\[usuario]\Documentos
C:\Users\[usuario]\Downloads C:\Usuarios\[usuario]\Descargas
C:\Users\[usuario]\Favourites C:\Usuarios\[usuario]\Favoritos
C:\Users\[usuario]\Links C:\Usuarios\[usuario]\Vínculos
C:\Users\[usuario]\Music C:\Usuarios\[usuario]\Música
C:\Users\[usuario]\Pictures C:\Usuarios\[usuario]\Imágenes
C:\Users\[usuario]\Saved Games C:\Usuarios\[usuario]\Juegos
guardados
C:\Users\[usuario]\Searches C:\Usuarios\[usuario]\Búsquedas
C:\Users\[usuario]\Videos C:\Usuarios\[usuario]\Vídeos

En el explorador de archivos funcionan tanto los nombres traducidos como los reales. Sin
embargo en una terminal (Símbolo del sistema o PowerShell) se tienen que usar los nombres
reales.

Atajos (accesos directos) y nombres de sistema


Existe un tipo de archivo especial llamados accesos directos que el sistema operativo
interpreta como un atajo para llegar directamente desde el directorio en el que están hasta un
archivo o directorio que están en otro punto del sistema de archivo. Se suelen ubicar en el

Administración de sistemas Windows 36


directorio Escritorio para tener desde éste acceso directamente a directorios de cualquier parte
del sistema de archivos o programas que se encuentran en Archivos de programa, sin
tener que recorrer todos los directorios hasta llegar a ellos.
Un acceso directo es un archivo con extensión .lnk que contiene, entre otras cosas, la
ruta del archivo o carpeta al que se quiere acceder directamente. Los accesos directos a
directorios en realidad son accesos directos al explorador de archivos con ese directorio
abierto.
No todos los programas son capaces de seguir los accesos directos. A modo de ejemplo,
la terminal no puede cambiar de directorio a través de un acceso directo.
La creación de accesos directos se puede hacer de muchas formas, siendo las dos más
importantes:
• Menú contextual en cualquier directorio abierto en el explorador de archivos o en el
escritorio, opción Nuevo → Acceso directo.
• Desde el explorador de archivo se arrastra el archivo o directorio a enlazar hasta el lugar
donde queremos poner el enlace, pero
◦ o bien teniendo pulsada la tecla Ctrl + Mayús al soltar
◦ o bien arrastrando con el botón derecho y eligiendo en el menú que aparece Crear
iconos de acceso directo aquí.
Es importante recordar que un acceso directo no deja de ser un archivo con extensión
.lnk, y que se puede tratar como tal: copiar, mover, eliminar, modificar, etc.

Extensiones
En las primeras versiones de FAT los archivos podían tener un nombre como máximo de
ocho caracteres, seguidos de un punto y otros tres caracteres, lo que llamamos extensión. La
idea es que la extensión indique el tipo de archivo que es.
En las versiones actuales de FAT y NTFS el punto y la extensión no dejan de ser parte de
los 255 caracteres del nombre, sin estar ya limitado a tres caracteres. El sistema Windows la
usa para determinar la acción que se le aplica por defecto al hacer doble clic (lo que incluye el
programa con el que se abre por defecto), las opciones que aparecen el el menú contextual, el
icono con que se representan, si se muestra vista previa, etc. Por ejemplo:
• .doc → Microsoft Word
• .pdf → Adobe Reader
• .zip → 7zip
• .exe → se ejecuta
El explorador de archivos de Windows oculta por defecto las extensiones conocidas,
aquellas que sabe a qué tipo de archivo corresponden o con qué programa se abren por
defecto. Para que las muestre todas es necesario pulsar la opción del menú Vista y marcar la
opción Extensiones de nombre de archivo del bloque Mostrar u ocultar.

¡¡¡¡¡¡¡OOOOOOOOOJJJJJJJJJJJJOOOOOOOO!!!!!!!!!

Un archivo es de un determinado tipo o tiene un cierto formato por la estructura y


organización que tiene la información que contiene, y que interpretada por un programa que
soporte ese tipo nos da el resultado deseado: un texto formateado para el tipo DOC, una
imagen para el tipo JPEG, una secuencia de sonido y vídeo para el tipo AVI, etc.

Administración de sistemas Windows 37


No es la extensión la que determina el tipo de archivo. Esto quiere decir que si tomamos
un archivo tipo DOC, con extensión .doc, y cambiamos su extensión a .pdf NO ESTAMOS
CAMBIANDO EL TIPO O EL FORMATO DEL ARCHIVO, QUE SIGUE SIENDO UN DOC.
Sin embargo el sistema operativo Windows usa las extensiones para el icono, para las
acciones posibles y para el programa con que se abre de forma predeterminada. Si intentamos
abrir el archivo tipo DOC con extensión .pdf que hemos indicado antes, intentará abrirlo con
un lector de PDF, por ejemplo Adobe Reader. Como este programa no entiende la estructura de
un archivo tipo DOC, se producirá un error. En cambio, si abrimos Microsoft Word y desde allí
intentamos abrir el archivo, que tiene extensión .pdf, dado que realmente es un archivo tipo
DOC conseguirá abrirlo, mostrarlo y permitirá modificarlo.
Moraleja: de toda la vida en este aspecto Windows se deja engañar, y de hecho esa ha
sido una vía de ejecución de mucho malware.
Se puede configurar en Windows la asociación entre extensiones (lo que denomina tipos
de archivos) y programas predeterminados. Esto se hace en Configuración / Aplicaciones /
Aplicaciones predeterminadas / Elegir aplicaciones predeterminadas por tipo de archivo.

Ilustración 25: Asignación de aplicación por extensión

Atributos
Existen una serie de atributos que puede tener cada archivo o directorio. Son propiedades
antiguas que aun se mantienen hoy por compatibilidad de los sistemas Windows. Estos
atributos son:
Atributo Letra Significado
Directorio
D Determina que un archivo concreto es un directorio
(Directory)
No se muestra por defecto en el explorador de archivos ni con el comando DIR
Oculto o ls del directorio en que se encuentra, salvo que se indique explícitamente que
H
(Hidden) se muestren en el explorador de archivos o en el comando. Que sea oculto no
impide que se pueda acceder a él.

Administración de sistemas Windows 38


Atributo Letra Significado
Sólo lectura Si se trata de un archivo no puede ser modificado. Gráficamente no se aplica a
R
(Read Only) directorios, aunque algunos de los que crea el sistema tienen esta propiedad.
Genera mucha confusión. Es una simple marca que se usaba antiguamente,
cuando la capacidad de almacenamiento de los discos duros era muy pequeña,
para indicar que el archivo se podía pasar a una unidad de backup. El programa
Archivo
A seleccionaba todos los archivos con esta marca para incluirlos en la copia de
(Archive)
seguridad. Cuando un archivo se crea o modifica se le pone esta marca.
Cuando se graba en una copia de seguridad se le quita. De esta manera
podemos seleccionar para la copia los archivos que se hayan modificado.
Sistema Indica que es un archivo de sistema, y por tanto no debe borrarse y también se
S
(System) oculta en el explorador de archivos
Determina si el contenido del archivo se debe usar en los índices que facilitan
Indizado
I las búsquedas de archivo. Si está activo indica que el archivo no debe ser
(sólo NTFS)
localizado por su contenido.
El archivo se guarda comprimido, pero el usuario no tiene que descomprimirlo
Comprimido
cada vez que lo quiere usar, lo hace el sistema. Ahorra espacio pero consume
(sólo NTFS)
recursos.
El archivo se guarda cifrado con una clave que genera el sistema
automáticamente. El usuario no necesita indicar esa clave para ver el contenido
Cifrado
del archivo descifrado en el sistema operativo en el que se ha cifrado. Pero si el
(sólo NTFS)
disco se lleva a otro sistema el contenido se verá cifrado, no teniendo utilidad la
información que contiene.

6.2 Operaciones con archivos


El conocido Explorador de archivos (explorer.exe) es el programa que incluyen los
sistemas Windows para manejar archivos. Ya en la unidad anterior vimos las operaciones que
se podían realizar con él.
Existen exploradores de archivos alternativos, algunos de los cuales siguen el esquema
llamado “ortodoxo”, en el que existen dos paneles para mostrar dos directorios
simultáneamente, lo que facilita mucho las operaciones. Queda el lector invitado a probar
Totalcomander.

Ilustración 26: Total Commander

Administración de sistemas Windows 39


Comandos. Operaciones
A través de la terminal o línea de comandos, tanto en cmd como en PowerShell se
pueden hacer operaciones con los archivos. En la siguiente tabla se indican los comandos más
importantes.
Operación Comando
Cambiar de unidad letra_unidad:

Cambiar de directorio CD ruta_directorio

Cambiar al directorio padre CD ..

Mostrar el contenido del directorio actual DIR


Mostrar el contenido de un directorio DIR ruta_directorio
COPY ruta_archivo ruta_destino
Copiar archivo ruta_destino: directorio donde se crea la
copia o nombre de la copia

Borrar un archivo DEL ruta_archivo


MD ruta_directorio
Crear un directorio MKDIR ruta_directorio

Mover un archivo o directorio MOVE ruta_archivo_dir ruta_destino

Eliminar un directorio vacío RD ruta_directorio

Eliminar un directorio y su contenido RD /S ruta_directorio

Cambiar nombre de un archivo REN nombre_antiguo nombre_nuevo

Cambiar nombre e un directorio MOVE nombre_antiguo nombre_nuevo

Mostrar el árbol de directorios del TREE


directorio actual
Mostrar el árbol de directorios de un TREE ruta_directorio
directorio
Mostrar el contenido de un archivo (si es TYPE ruta_archivo
mostrable por la terminal)
Copiar directorio XCOPY ruta_directorio ruta_destino

Muestra los atributos de un archivo o ATTRIB ruta_archivo_directorio


directorio
ATTRIB +-AHRS
Cambia los atributos de un archivo o + pone, - quita
directorio A – Archivo, H – Oculto, R – Sólo lectura, S
– Sistema

Mostrar la ayuda del comando COMANDO /?

Cuando la ruta contiene espacios en blanco se debe poner entre comillas dobles “ “.
En muchos comandos se pueden usar comodines al especificar nombres de archivos o
directorios, que son símbolos especiales que permiten seleccionar varios archivos.
sustituye ninguno, uno, varios consecutivos o todos los caracteres que puede tener
*
el nombre y/o la extensión de un archivo

? sustituye a un carácter que puede tener el nombre y/o la extensión de un archivo

Administración de sistemas Windows 40


Ejemplos:

*.* Todos los archivos de un directorio

*.doc Todos los archivos con extensión doc de un directorio


Ejemplo.* Todos los archivos con nombre Ejemplo y cualquier extensión de un directorio
Ej*.* Todos los archivos que empiezan por Ej y de cualquier extensión de un directorio

Ej?.txt Todos los archivos que empiezan por Ej y un carácter más (sólo y exactamente
uno) y con extensión txt

7 Permisos de archivo locales en Windows

7.1 Descripción y visión de los permisos


El sistema de permisos en NTFS (FAT32 no tiene) se basa en ACLs. Una ACL de un
recurso es una lista que indica qué entidades pueden hacer qué cosas con ese recurso.
En NTFS los recursos son archivos y directorios. Las entidades que pueden hacer cosas son
los usuarios o grupos de usuarios. Y finalmente las cosas a hacer son las operaciones con los
archivos, lo que llamamos permisos. Así que para los sistemas de archivos NTFS una ACL
de un archivo o directorio es una lista que indica qué usuarios o grupos pueden hacer
qué operaciones (permisos) con ese archivo o directorio.
Cada archivo o directorio tendrá su ACL, que especificará los permisos que tienen
permitidos o denegados los usuarios y grupos de usuarios. Cuando un usuario concreto intente
hacer algo con un archivo o directorio, se mirará la ACL del archivo o directorio y en base a los
permisos que en ella estén permitidos o denegados para ese usuario el sistema permitirá o no
hacer la operación.
Los seis permisos estándar de NTFS son:
Permiso Archivos Carpetas
Cambiar permisos, tomar la propie- Cambiar permisos, tomar la propiedad, borrar
Control Total dad, y las acciones permitidas por to- subcarpetas y archivos y las acciones permiti-
dos los demás permisos NTFS das por todos los demás permisos NTFS
Modificar y borrar el archivo y las ac- Borrar la carpeta y las acciones permitidas por
Modificar ciones permitidas por el permiso de el permiso de Escritura y el de Lectura y eje-
Escritura y el de Lectura y ejecución. cución.
Crear nuevos archivos y subcarpetas en la
Sobrescribir el archivo, cambiar sus
carpeta, cambiar los atributos de la carpeta, y
Escritura atributos y ver el propietario del archi-
ver el propietario de la carpeta y sus permi-
vo y sus permisos.
sos.
Navegar entre carpetas y las acciones permiti-
Lectura y Ejecución de aplicaciones y las accio-
das por el permiso Leer y el de Mostrar conte-
ejecución nes permitidas por el permiso Lectura
nidos de la carpeta
Leer el archivo y ver sus atributos, Ver archivos y subcarpetas en la carpeta, ver
Lectura
propietario y permisos sus atributos, el propietario y sus permisos
Mostrar con- Ver los nombres de los archivos y subcarpe-
-
tenido carpeta tas en la carpeta.
Fuente: Juansa’s Blog (enlace)

Administración de sistemas Windows 41


La siguiente tabla muestra una descripción exacta de los permisos:

contenido de
la carpeta*
Mostrar el
Modificar

Escritura
ejecutar
Control

Lectura
Leer y
total
Permisos especiales

Control total x
Atravesar carpeta / Ejecutar archivo x x x x
Mostrar carpeta / Leer datos x x x x x
Leer atributos x x x x x
Leer atributos extendidos x x x x x
Crear archivos / Escribir datos x x x
Crear carpetas / Anexar datos x x x
Escribir atributos x x x
Escribir atributos extendidos x x x
Eliminar subcarpetas y archivos x
Eliminar x x
Permisos de lectura x x x x x x
Cambiar permisos x
Tomar posesión x
* Sólo en carpetas. Fuente forsenergy.com (enlace)

Un permiso se puede Permitir, Denegar o dejar no indicado. Si queremos ver los


permisos de un archivo o directorio pulsamos botón derecho sobre él / Propiedades /
Pestaña Seguridad. Esta pestaña muestra un resumen de los permisos básicos asignados a
distintos usuarios y grupos, que nos puede dar una idea inicial del comportamiento que va a
tener el sistema ante un intento de uso del archivo o directorio.

Administración de sistemas Windows 42


Profundicemos un poco más. Los permisos de un objeto puede ser:
• Explícitos: se establecen de forma específica sobre un archivo o directorio y se guardan
con el archivo o directorio.
• Heredados: se obtienen en tiempo real en base a los permisos que tiene su objeto
contenedor (directorio padre), que a su vez pueden ser heredados, a cómo el objeto
padre tiene configurada la transmisión de permisos por herencia, y a si el objeto en
cuestión tiene habilitada la herencia.
En la creación de un archivo o directorio se establece como propietario del archivo al
usuario que lo crea. El propietario de un archivo siempre puede cambiar los permisos del
archivo.
La vista simplificada de los permisos que hemos visto no es suficiente, deja muchas
lagunas, por ejemplo, no indica nada de la herencia. Por tanto, debemos usar el botón
Opciones avanzadas y ahí sí veremos información completa de los permisos:

Ilustración 27: Vista avanzada de permisos del directorio C:\Users

• Propietario (1)
• Permisos con todas sus características:
◦ Tipo: Permitir o denegar (2)
◦ Entidad de seguridad: Usuario o grupo al que se aplica (3)
◦ Acceso: permiso en concreto (4)
◦ Heredada de: Heredado y de quién o explícito (Ninguno) (5)
◦ Se aplica a: En caso de un directorio, si se aplica sólo al elemento primario (él
mismo) o también a los secundarios (los que contiene), es decir, si se transmiten por
herencia. (6)
• Si tiene la herencia habilitada, es decir, si toma permisos por herencia (7). En realidad se
ve un botón indicando:

Administración de sistemas Windows 43


◦ Habilitar herencia, lo que nos indica que no la tiene.
◦ Deshabilitar herencia, lo que nos indica que sí la tiene.
Pongamos otro ejemplo:

Ilustración 28: Vista avanzada de permisos del escriotorio de un usuario

¿Cómo decide Windows ante una operación con el archivo si el usuario que la
intenta ejecutar tiene permiso o no? El sistema mira los permisos en este orden:
• Permisos de denegar explícitos
• Permisos de permitir explícitos
• Permisos de denegar heredados del primer ancestro
• Permisos de permitir heredados del primer ancestro
• Permisos de denegar heredados del segundo ancestro
• Permisos de permitir heredados del segundo ancestro
• Etc.
• Si no hay ninguna coincidencia ni para permitir ni para denegar, se deniega.
Se hace bastante complicado ver los permisos que tiene un determinado usuario o grupo.
Windows ofrece una herramienta para comprobar los permisos que tiene un usuario o grupo
concreto sobre un archivo o directorio concreto, lo que denomina Acceso efectivo. Se accede
en la pestaña Acceso Efectivo de las Opciones avanzadas del archivo o directorio que
queramos comprobar. Simplemente elegimos el usuario o grupo del que queremos comprobar
los permisos (1) y pulsar el botón Ver acceso efectivo (2).

Administración de sistemas Windows 44


Ilustración 29: Acceso efectivo del usuario admon a su escritorio

7.2 Modi icación de los permisos


Para modificar los permisos de un archivo o directorio accedemos a Botón derecho /
Propiedades / Pestaña Seguridad / Opciones avanzadas / Pestaña Permisos. Veremos
algunas de las operaciones más habituales.

Cambiar el propietario de un archivo


El propietario de un archivo es por defecto quien lo crea, que además ha necesitado
permisos suficientes en el directorio para poder crearlo.
Para hacer la operación de cambio de propietario es necesario ser administrador o tener
control total sobre el archivo. Sólo podemos poner como propietario al usuario que seamos o a
alguno que pertenezca a alguno de nuestros grupos. En la parte superior de las opciones
avanzadas se muestra el propietario y la opción para cambiarlo.

Ilustración 30: Opción de cambio de propietario de un directorio

Administración de sistemas Windows 45


Al pulsar la opción de cambiar aparecerá un típico cuadro de diálogo para elegir un
usuario (y en otras situaciones un grupo). En el cuadro de texto escribiremos el nombre del
usuario que queremos hacer propietario y pulsamos Comprobar nombres. Si el nombre es
correcto pulsamos Aceptar. Con Opciones avanzadas… podemos buscar el usuario a elegir
más exhaustivamente.

Ilustración 31: Cambio de propietario de un directorio

De vuelta a la ventana de Opciones avanzadas donde se ven los permisos, debemos


pulsar Aplicar o Aceptar para que se produzca el cambio.

Otorgar un permiso a un usuario/grupo para un archivo


Tendremos un archivo prueba.txt, dentro de una carpeta demo que está en el
escritorio del usuario admon. Le daremos el permiso Modificar al usuario usuario1.
Seleccionamos el archivo y siguiendo la ruta habitual vamos a las Opciones avanzadas /
Pestaña Permisos. Ahí veremos los permisos que están establecidos y si son heredados o no.
Para agregar un permiso, que será explicito y tendrá por tanto preferencia sobre los
heredados, pulsamos el botón Agregar. En la ventana que aparece:
1. Pulsamos sobre Seleccionar una entidad de seguridad y elegimos el usuario o grupo
para el que queremos establecer el permiso, como lo hicimos para cambiar el
propietario. En este caso hemos elegido usuario1.

2. Elegimos el tipo de permiso, Permitir o Denegar. En nuestro caso será permitir.

Administración de sistemas Windows 46


3. Elegimos los permisos a aplicar. Hay que tener en cuenta que determinadas
combinaciones van juntas. En este ejemplo, hemos puesto Modificar, lo cual ha
incorporado Escritura.

4. Finalmente, pulsamos Aceptar


De vuelta a la ventana de Opciones avanzadas podemos observar que el permiso
Modificar para usuario1 está en la lista, y además vemos que que no se hereda de ningún sitio
(Ninguno), por lo que es explícito. Hasta que no pulsemos Aceptar o Aplicar en esta ventana
no se grabará el permiso.

Ilustración 32: Asignación de permiso

Quitar un permiso a un usuario/grupo para un archivo


Vamos a quitar el permiso que acabamos de otorgar en el apartado anterior.
Seleccionamos el archivo y siguiendo la ruta habitual vamos a las opciones avanzadas /
Pestaña Permisos. Ahí veremos el permiso modificar para usuario1 y no heredado (explícito).
Comencemos indicando que sólo se pueden quitar los permisos explícitos, no los
heredados.

Administración de sistemas Windows 47


Para quitar un permiso explicito simplemente lo seleccionamos y pulsamos el botón
Quitar.

Ilustración 33: Opción para quitar permiso

El permiso desaparece de la pantalla. A continuación pulsamos Aceptar o Aplicar para


que se aplique la operación de quitar el permiso.

Deshabilitar la herencia para un archivo


Vamos a quitar los permisos heredados al mismo archivo con el que venimos trabajando.
Seleccionamos el archivo y siguiendo la ruta habitual vamos a las Opciones avanzadas /
Pestaña Permisos. Si tenemos en la parte inferior el botón Habilitar herencia es que ya tiene
la herencia deshabilitada. Si no, pulsamos el botón Deshabilitar herencia.

Ilustración 34: Opción de deshabilitar herencia

Administración de sistemas Windows 48


Tendremos dos opciones:
• Convertir todos los permisos heredados
en implícitos
• Quitar todos los permisos heredados

Lo normal es elegir la primera, y modificar, agregar y quitar los permisos que estimemos
oportunos (podemos quitarlos porque los hemos convertido en explícitos). Es la que hemos
aplicado en la imagen.

Ilustración 35: Herencia eliminada

Si elegimos la segunda, nadie podrá acceder al archivo, y la única opción permitida será
el cambio de permisos por el propietario.
Como siempre, hay que pulsar Aceptar o Aplicar para que se produzcan los cambios.

Habilitar la herencia para un archivo


Aplicamos la operación de nuevo sobre el mismo archivo. Seleccionamos el archivo y
siguiendo la ruta habitual vamos a las opciones avanzadas / Pestaña Permisos. Si tenemos
en la parte inferior el botón Deshabilitar herencia es que ya tiene la herencia habilitada. Sino,
pulsamos el botón Habilitar herencia.

Administración de sistemas Windows 49


Ilustración 36: Opción de habilitar la herencia

Para ver los efectos tendremos que pulsar Aplicar. Vemos que se añaden los permisos
heredados. Ahora habrá que ajustar permisos explícitos y heredados para tener el nivel de
acceso que queramos, teniendo en cuenta como siempre que los explícitos tienen preferencia
sobre los heredados.

Ilustración 37: Permisos heredados

Cambiar el propietario de un directorio


El propietario de un directorio es por defecto quien lo crea, que además ha necesitado
permisos suficientes en el directorio donde se ha creado para poder crearlo.
Para hacer la operación de cambio de propietario es necesario ser administrador o tener
control total sobre el directorio. Sólo podemos poner como propietario al usuario que seamos o
a alguno que pertenezca a alguno de nuestros grupos.

Administración de sistemas Windows 50


Vamos a hacer la operación para el directorio demo del Escritorio del usuario admon.
Accedemos a las Opciones avanzadas de la pestaña Seguridad y en la parte superior se
muestra el propietario y la opción para cambiarlo.

Elegiremos el usuario como de costumbre. Una vez seleccionado el nuevo propietario,


vemos una casilla con el texto Reemplazar propietario en subcontenedores y objetos. Si la
marcamos, cuando se ejecute la acción del cambio también se cambiará el propietario de todos
los archivos y directorios contenidos en éste al que le estamos cambiando el propietario.

Como siempre, para llevar a cabo la acción hay que pulsar Aplicar o Aceptar.

Otorgar un permiso a un usuario/grupo para un directorio


Volvemos a trabajar con el directorio demo, para el que vamos a permitir para el usuario
usuario1 el permiso de Modificar.
Seleccionamos el directorio y siguiendo la ruta habitual vamos a las Opciones
avanzadas / Pestaña Permisos. Ahí veremos los permisos que están establecidos, si son
heredados o no y a quiénes se aplica por herencia.
Para agregar un permiso, que será explicito y tendrá por tanto preferencia sobre los
heredados, pulsamos el botón Agregar. En la ventana que aparece:
1. Pulsamos sobre Seleccionar una entidad de seguridad y elegimos el usuario o grupo
para el que queremos establecer el permiso (en nuestro caso usuario1).

2. Elegimos el tipo de permiso, Permitir o Denegar (en nuestro caso Permitir)

Administración de sistemas Windows 51


3. En Se aplica a elegimos qué elementos tendrán el permiso que estamos definiendo, que
en el caso del propio directorio será explícito y en el de archivos y subcarpetas será
heredado. Es importante destacar que subcarpetas hace referencia a todas las
subcarpetas, subsubcarpetas, etc., y que archivos hace referencia a los archivos en
esta carpeta, en sus subcarpetas, en sus subsubcarpetas, etc.

Expliquemos todas las opciones:


◦ Solo esta carpeta. Pone el permiso explícito al directorio con el que estamos
trabajando (demo) y no lo traslada por herencia ni a los archivos ni a los directorios
que contiene.
◦ Esta carpeta, subcarpetas y archivos. Pone el permiso explícito al directorio con el
que estamos trabajando (demo) y sí lo traslada por herencia a todos los archivos y
los directorios que contiene, incluyendo los archivos y directorios que estén dentro de
otros.
◦ Esta carpeta y subcarpetas. Pone el permiso explícito al directorio con el que
estamos trabajando (demo) y lo traslada por herencia a todos los directorios que
contiene, pero no a los archivos directamente contenidos en él ni a los contenidos en
ningún subdirectorio.
◦ Esta carpeta y archivos. Pone el permiso explícito al directorio con el que estamos
trabajando (demo) y no lo traslada por herencia a los directorios que contiene, pero sí
a los archivos directamente contenidos en él y a los contenidos en sus
subdirectorios.
◦ Sólo subcarpetas y archivos. No pone el permiso explícito al directorio con el que
estamos trabajando (demo) pero sí lo traslada por herencia a todos los archivos y los
directorios que contiene, incluyendo los archivos y directorios que estén dentro de
otros.
◦ Sólo subcarpetas. No pone el permiso explícito al directorio con el que estamos
trabajando (demo). Sí lo traslada por herencia a todos los directorios que contiene,
pero no a los archivos directamente contenidos en él ni a los contenidos en ningún
subdirectorio.
◦ Sólo archivos. No pone el permiso explícito al directorio con el que estamos
trabajando (demo) ni lo traslada por herencia a los directorios que contiene, pero sí a
los archivos directamente contenidos en él y a los contenidos en sus subdirectorios.
4. Elegimos los permisos a aplicar. Hay que tener en cuenta que determinadas
combinaciones van juntas. En nuestro caso elegimos Modificar y automáticamente se
marca Escritura.

Administración de sistemas Windows 52


5. Si marcamos la opción Aplicar estos permisos solo a objetos y/o contenedores
dentro de este contenedor lo que hayamos elegido en el punto 2 sólo se aplica a los
archivos y subcarpetas que estén directamente en el directorio en el que estamos
trabajando, y no a los archivos en las subcarpetas ni a las subsubcarpetas y sus
archivos. Ver este enlace con una descripción exacta de las combinaciones de esta
opción y la del punto 2. En nuestro caso la dejamos desmarcada.
6. Finalmente, pulsamos Aceptar
Vemos como el permiso agregado es explícito (no heredado) y que se transmimte por
herencia a todos los archivos y directorios que contiene. Como siempre, Aceptar o Aplicar es
lo que finalmente realiza los cambios.

Ilustración 38: Permiso asignado a directorio

Quitar un permiso a un usuario/grupo para un directorio


Vamos a quitar el permiso que acabamos de otorgar en el apartado anterior.
Seleccionamos el directorio y siguiendo la ruta habitual vamos a las opciones avanzadas
/ Pestaña Permisos. Ahí veremos el permiso Modificar para usuario1 y no heredado (explícito).
Al igual que en los archivos, sólo se pueden quitar permisos explícitos, no heredados.

Administración de sistemas Windows 53


Para quitar un permiso explicito simplemente lo seleccionamos y pulsamos el botón
Quitar.

Ilustración 39: Opción de quitar permiso a un directorio

A continuación pulsamos Aceptar o Aplicar para que se borre el permiso.


Es importante resaltar que al quitar un permiso deja de heredarse en los objetos
secundarios, que también lo perderían.

Deshabilitar la herencia para un directorio


Vamos a quitar los permisos heredados al mismo directorio con el que estamos
trabajando.
Seleccionamos el directorio y siguiendo la ruta habitual vamos a las Opciones
avanzadas / Pestaña Permisos. Si tenemos en la parte inferior el botón Habilitar herencia es
que ya tiene la herencia deshabilitada. Si no, pulsamos el botón Deshabilitar herencia.

Ilustración 40: Opción de deshabilitar la herencia en un directorio

Administración de sistemas Windows 54


Al igual que en los archivos tendremos
dos opciones:
• Convertir todos los permisos heredados
en implícitos
• Quitar todos los permisos heredados

Lo normal es elegir la primera, y modificar, agregar y quitar los permisos que estimemos
oportunos (podemos quitarlos porque los hemos convertido en explícitos). Es lo que hemos
aplicado en la imagen.

Ilustración 41: Herencia eliminada de directorio

Si elegimos la segunda y no había permisos explícitos, nadie podrá acceder al directorio,


y la única opción permitida será el cambio de permisos por el propietario.
Como siempre, hay que pulsar Aceptar o Aplicar para que se produzcan los cambios.
¿Qué pasa con los archivos y directorios que contiene? Nada. Aunque los permisos hayan
pasado a ser explícitos en lugar de heredados, dado que están configurados para aplicarse por
herencia a todas las subcarpetas y archivos los seguirán heredando (salvo que cada uno en
particular tenga deshabilitada la herencia). El único matiz es que ya no lo heredan como antes
de varios ancestros (directorios padres), en concreto en nuestro caso de C:\Users\admon, sino
que pasan a heredarlos directamente de C:\Users\admon\Desktop\demo .

Habilitar la herencia para un directorio


Aplicamos la operación de nuevo sobre la misma carpeta. Seleccionamos la carpeta y
siguiendo la ruta habitual vamos a las Opciones avanzadas / Pestaña Permisos. Si tenemos
en la parte inferior el botón Deshabilitar herencia es que ya tiene la herencia habilitada. Si no,
pulsamos el botón Habilitar herencia.

Administración de sistemas Windows 55


Ilustración 42: Opción de habilitar herencia

Para ver los efectos tendremos que pulsar Aplicar. Vemos que se añaden los permisos
heredados, y que se aplican tanto a la carpeta con la que estamos trabajando como a sus
archivos y subcarpetas. Ahora habrá que ajustar permisos explícitos y heredados para tener el
nivel de acceso que queramos, teniendo en cuenta como siempre que los explícitos tienen
preferencia sobre los heredados.

Ilustración 43: Permisos heredados

Cambiar los permisos implícitos de los archivos y carpetas por heredados


Cuando estamos viendo los permisos de una carpeta sabemos qué permisos van a tener
por herencia los archivos y subcarpetas que contiene. Sin embargo no sabemos nada de los
permisos que éstos puedan tener explícitos. Esto genera muchas veces un inconveniente,

Administración de sistemas Windows 56


sobre todo si son muchos los archivos y subcarpetas que contiene: sería un desastre tener que
mirarlos todos uno por uno. Para solucionar esto se ofrece una opción que permite quitar todos
los permisos explícitos que tengan los archivos y subcarpetas contenidos en una carpeta y
sustituirlos sólo por los que hereden.
Para hacer esta acción vamos de nuevo en la ventana de Opciones avanzadas. Si
marcamos la casilla Reemplazar todas las entradas de permisos de objetos secundarios
por entradas de permisos heredables de este objeto haremos que si algún objeto
secundario (archivo o subcarpeta) tenía algún permiso explícito lo borre y le aplique sólo los
permisos heredados.

Ilustración 44: Opción para quitar los permisos implícitos a todos los objetos secundarios y
sustituirlos por heredados

¿Qué pasa con los permisos al copiar o mover?


Por inercia tenemos tendencia a pensar que al mover o copiar archivos estos conservarán
todos sus permisos. Pero no es así, los permisos pueden cambiar. Estos cambios podemos
resumirlos de la forma siguiente:
• Copiar. En primer lugar hay que tener claro que para copiar necesitamos permisos de
lectura y ejecución en la carpeta de los archivos de origen, de lectura y ejecución en los
archivos y carpetas a copiar, y de escritura en la carpeta de destino. Superado ésto,
sucede lo siguiente:
◦ Si copiamos carpetas y/o archivos dentro del mismo volumen NTFS o a otro
volumen NTFS, entonces la copia tendrá los permisos definidos por defecto y
herencia para la carpeta de destino. Esto es debido a que las copias no dejan de ser
carpetas y archivos nuevos con el contenido de los originales. Como archivos y
carpetas nuevos que son reciben permisos por defecto y heredados propios de la
carpeta donde se crean. Por tanto, los permisos que tendrán las copias no dependen
de los permisos de los archivos y/o carpetas originales, sino de los de la carpeta de
destino.
◦ Si copiamos archivos y/o carpetas a otro volumen no NTFS la copia pierde los
permisos, ya que no son aplicables en el destino.

Administración de sistemas Windows 57


• Mover. En primer lugar hay que tener claro que para mover necesitamos permisos de
modificación en la carpeta de los archivos de origen, de modificación en los archivos y
directorios a mover, y de escritura en la carpeta de destino. Superado ésto tenemos:
◦ Si movemos archivos o carpetas dentro del mismo volumen NTFS se conservarán
los permisos explícitos originales y se heredarán los que correspondan por la
configuración de la carpeta de destino. Debemos tener en cuenta que mover es
simplemente modificar los directorios de origen y destino, sin tocar los archivos.
◦ Si movemos archivos o carpetas a otro volumen NTFS en realidad estamos
haciendo una copia en el destino y borrando los originales. Por tanto, al igual que
sucedía en la copia, los permisos que se aplican serán los por defecto y heredados
de la carpeta de destino.
◦ Si movemos archivos o carpetas a otro volumen no NTFS se pierden los permisos,
ya que en realidad también se trata de una copia más borrado.

Existen herramientas que permiten hacer copias y movimientos entre volúmenes NTFS
iguales o distintos conservando los permisos. En realidad hacen la copia normal y después
establecen los permisos necesarios para que se tenga el mismo nivel de acceso. Por ejemplo,
Total Commander puede mantener los permisos explícitos al hacer copias.

Ilustración 45: Copia manteniendo permisos en Total Commander

8 Controladores en Windows
Un controlador de dispositivo es un software que proporciona una interfaz para los
dispositivos hardware, permitiendo al sistema operativo y otros programas (directamente o
sobre todo a través del sistema operativo) acceder a las funciones hardware del dispositivo sin
necesidad de conocer los detalles precisos de los componentes electrónicos y/o mecánicos
que lo componen ni interactuar con ellos.
Cuando un proceso quiere hacer algo con un dispositivo da una orden genérica propia del
tipo del dispositivo al sistema operativo. El sistema operativo envía esas órdenes al controlador
(driver) de ese modelo de dispositivo en concreto. Y lo hace de forma controlada: comprobando
que el proceso puede hacer esa operación, que el dispositivo no está siendo usado por otro
proceso, etc. Estas órdenes no se hacen referencia concreta a los componentes del dispositivo
y su funcionamiento interno. Es el controlador el que las traduce en las señales necesarias y
particulares del modelo que se envían a la controladora hardware del dispositivo para que ésta
a su vez active los componentes electrónicos y mecánicos del dispositivo que terminen
haciendo lo que el proceso pretendía.

Administración de sistemas Windows 58


En ocasiones, los procesos pueden tener privilegios suficientes para dar órdenes
directamente al controlador del dispositivo, sin una “supervisión total” del sistema operativo.
Pero eso depende del proceso y su modo de ejecución, del sistema operativo, del controlador
del dispositivo y del propio dispositivo.
Por tanto el controlador de un dispositivo concreto para un sistema operativo concreto es
un intermediario entre ese sistema operativo (y los procesos que ejecuta) y ese dispositivo
hardware concreto. Sin el controlador, la órdenes que pudiera dar el sistema operativo al
dispositivo no serían entendidas por éste, por lo que no haría nada.
Todos los dispositivos tienen controladores para las versiones de Windows que les son
contemporáneas. Normalmente son diseñados y proporcionados por los fabricantes de los
dispositivos: chipsets de la placa base, tarjetas gráficas, adaptadores de red, impresoras, etc.
Cuando adquirimos un dispositivo el fabricante aporta con el mismo los correspondientes
controladores para las versiones actuales de Windows (en un CD, mediante descarga de su
web, etc.). Un programa instalador particular también incluido suele ayudar en la instalación
correcta del controlador, lo que habitualmente incluye herramientas de usuario para obtener
una mayor y mejor utilización del dispositivo.
Pero además Windows facilita las cosas. Microsoft incorpora muchos de estos
controladores de los fabricantes en sus medios de instalación de Windows, y almacena
otros muchos en Windows Update. Cuando conectamos un dispositivo, gracias a la
compatibilidad con el sistema Plug’n’Play, Windows lo detecta e identifica. A continuación busca
si el correspondiente controlador ya está incorporado al sistema y en tal caso lo activa. Si no lo
tiene intenta descargarlo desde Windows Update (habitual pop-up indicando “Instalado
controlador del dispositivo”). Si no se dispone del controlador ni directamente ni en Windows
Update, Windows nos lleva a un asistente para que proporcionemos el del fabricante que
tengamos en un CD o descargado desde la web del mismo.
Existen ciertos dispositivos tan comunes y tan parecidos en todos sus modelos (al menos
en las características y funcionalidades básicas) que permiten la utilización de controladores
estándar para ese tipo de dispositivos diseñados por Microsoft, y que funcionan con todos
los modelos de ese tipo de dispositivo: teclados USB y PS/2, ratones USB y PS/2, discos duros
HDD y SSD (IDE y SATA), unidades de memoria USB, etc. También suelen estar incorporados
en el sistema o disponibles a través de Windows Update.
La principal diferencia de los controladores que trae Windows incorporados o tiene en
Windows Update con respecto a los que proporcionan los fabricantes en sus webs o CDs es
que estos últimos suelen traer herramientas para configurar el dispositivo más allá de las
opciones básicas y suelen estar algo más actualizados.
En cuanto a la disponibilidad, la única dificultad puede estar en intentar que un
hardware muy antiguo funcione en una versión moderna de Windows, o al contrario,
intentar que un dispositivo moderno funcione en una versión antigua de Windows. En
ambos casos puede que no exista el controlador que lo haga funcionar. Por lo demás, en el
peor de los casos estaremos a una simple descarga rápida de hacer que el dispositivo
funcione, aunque a veces no sea fácil encontrar esa descarga.

8.1 El administrador de dispositivos de Windows


Para ver los dispositivos conectados en Windows y hacer configuraciones básicas sobre
ellos en el sistema operativo, sobre todo instalar controladores, tenemos la herramienta
Administrador de dispositivos.
Al acceder vemos los dispositivos del sistema clasificados por tipos. Para ver los
dispositivos hay que desplegar cada tipo. Es importante indicar que un ordenador tiene más
dispositivos de los que pensamos, muchos de ellos integrados en la placa base y con funciones

Administración de sistemas Windows 59


propias del sistema, que no son perceptibles por el usuario; la mayoría de éstos están en el
grupo Dispositivos del sistema.

Ilustración 46: Administrador de dispositivos

Si hay algún problema con algún dispositivo (como que no tiene instalado controladores o
son incorrectos) aparecerá con una marca de advertencia en forma de triángulo amarillo con un
signo de admiración. En algunos de estos casos no se identifica el dispositivo, y aparece con el
nombre de Dispositivo desconocido.

La identificación de este dispositivo puede ser lo más complicado. Si conocemos el


hardware que tiene el equipo será cuestión de ir revisando los que aparecen en el
administrador de dispositivos y debe ser uno de los que falta. Si no lo identificamos así,
podemos hacer clic derecho en el Dispositivo desconocido / Propiedades / Detalles.
Marcamos la propiedad Id. de hardware, anotamos los valores que aparecen (o los copiamos
con botón derecho / Copiar) y los buscamos en la web para conocer qué dispositivo es e
intentar obtener los controladores. Por ejemplo, la web devinfo es un buen lugar donde
buscarlos.
La principal acción sobre un dispositivo, tenga o no controlador, es ver sus Propiedades,
tal como acabamos de ver para identificar el dispositivo. Se pueden ver otras muchas
propiedades pero la más interesante es la identificación,

Administración de sistemas Windows 60


Otra opción importante es Actualizar el controlador, que veremos en el apartado
siguiente.
Finalmente, la tercera opción es Desinstalar el dispositivo, que nos permite quitar su
controlador. De esta manera el dispositivo quedaría inservible. Se utiliza para cuando el
dispositivo está funcionando mal, probablemente por un controlador incorrecto. En este caso
usamos esta opción para quitarlo y a continuación pulsamos el botón Buscar cambios en el
hardware . Gracias a la tecnología PnP para dispositivos se localizará el dispositivo como
recién conectado y se iniciará todo el procedimiento de Windows para instalar sus
controladores.
La opción Deshabilitar dispositivo, no disponible para todos, simplemente permite
“apagar” el dispositivo para que el sistema no lo use, pero no desinstalar sus controladores.
Aparecerá con una pequeña flecha negra hacia abajo. La opción Habilitar dispositivo vuelve
a dejarlo operativo.

8.2 Instalación de controladores


Como ya hemos indicado Windows tiene incorporados muchos controladores, y Microsoft
tiene otros muchos disponibles en línea a través de Windows Update. Normalmente si un
dispositivo tiene sus controladores en alguno de estos dos lugares ya se habrá instalado
automáticamente, luego no aparecerá como Dispositivo desconocido en el Administrador de
dispositivos. Sin embargo, si nos encontramos un Dispositivo desconocido o cualquier otro
error en el administrador de dispositivos la primera opción será que se busquen los
controladores en estos dos lugares. Esto se hace pulsando botón derecho en el dispositivo en
el administrador de dispositivos y eligiendo Actualizar controlador. Nos aparece un asistente
con dos opciones, la primera de las cuales Buscar software de controlador actualizado
automáticamente es la que busca el controlador entre los catalogados en Windows y Windows
Update.
La otra opción, Buscar software de controlador en el equipo, nos permite indicar la ruta
de almacenamiento donde tenemos el controlador. En este caso debemos con anterioridad
haber identificado el dispositivo, haber descargado el controlador y haberlo descomprimido en
un directorio. Debemos indicar ese directorio y Windows intentará instalar el controlador que
contiene. Lo que busca Windows en este caso dentro del directorio es un archivo con extensión
.inf . En estos archivos se define de forma estándar comprensible para Windows cómo se
instala un controlador, por lo que describe (ejemplo):
• archivos que componen el controlador (normalmente archivos .dll que estarán en el
mismo directorio o en algún subdirecotrio) y dónde hay que copiarlos;
• denominación del dispositivo, del controlador, y versión del controlador;
• información que se debe incorporar al registro.
Así, siguiendo las indicaciones del archivo .inf se instala el controlador.
Sin embargo, a pesar de todo, la mejor forma de instalar un controlador es través del
correspondiente programa instalador del fabricante. En primer lugar porque el fabricante
siempre tiene la versión más actualizada y optimizada del controlador. En segundo lugar
porque lo suele acompañar de herramientas para mejorar su rendimiento o explotación, para
exprimir todas sus posibilidades y para configurar su uso al gusto del usuario. En este sentido
toda la dificultad está en identificar el dispositivo y localizar y descargar ese instalador del
controlador que hemos mencionado de la web del fabricante o alguna base de datos web de
controladores. Ésta debe ser la operación preferente, aunque es más costosa en tiempo que la
anterior.

Administración de sistemas Windows 61


La prioridad absoluta como fuente de descarga de controladores debe ser siempre la web
del fabricante. Las mencionadas bases de datos web de controladores, sobre todo las
gratuitas, suelen estar construidas con aportaciones de los usuarios, y en muchos casos los
controladores no están probados, o es están mal identificados, o lo dan como válido para todas
las versiones de Windows cuando en realidad no es así. Muchas veces es difícil distinguir el
enlace de descarga del controlador de anuncios de descargas de programas poco fiables. En el
peor de los casos podría tratarse incluso de malware, con el agravante de que lo instalamos
dándole privilegios de administrador. Por tanto, estos controladores obtenidos de bases de
datos web deben se probados previamente en los que el daño producido por un posible
malware no tenga importancia.
Tenemos una tercera vía para cuando las anteriores no funcionan. Existen programas
que analizan el sistema, identifican los dispositivos y mediante el uso de una base de datos
actualizada de controladores nos indica si a nuestro sistema le falta algún controlador y si para
alguno de los que tenemos el fabricante tiene alguna versión actualizada. Además, nos facilita
la descarga e instalación de esos controladores faltantes o no actualizados. Algunos ejemplos
son Drivereasy, IOBit Driver Booster, Snappy Driver Installer, etc. Sin embargo debemos de
nuevo tomar las mismas precauciones que con las bases de datos web de controladores.

8.3 Impresoras
Las impresoras son un tipo concreto de dispositivos, y como tales no escapan del
funcionamiento general descrito en el apartado anterior, sobre todo en lo que respecta a
controladores. Sin embargo, presenta un par de particularidades:
• Pueden ser usadas por prácticamente cualquier programa. No sería lógico tener que
establecer una configuración de uso de la impresora de forma diferente en cada
programa. Por tanto el controlador de cualquier impresora siempre incluye un cuadro de
diálogo denominado Preferencias de impresión que puede ser usado desde cualquier
programa para establecer las propiedades con que se hace una impresión, dentro de las
posibilidades del dispositivo: tamaño de papel, escalado, doble cara, color/grises/B-N,
modo borrador, etc.
• Es un dispositivo lento haciendo su trabajo. Esto supone que el programa no debe
quedar a la espera de que se haga la impresión para continuar, sino que manda el
trabajo de impresión a la “impresora” y continúa su ejecución normal sin tener en cuenta
el estado de la impresión. Por otro lado tampoco debe quedar a la espera de que la
impresora termine el trabajo actual para poder mandarle otro trabajo. Para solucionar
este problema el sistema operativo crea y gestiona por cada impresora una lista de
trabajos pendientes: la cola de impresión. De esta manera los programas no entregan
los trabajos de impresión directamente al controlador de la impresora, sino que lo hacen
a su cola de impresión, donde esperan su turno para ser imprimidos.
Windows le proporciona un apartado específico a las impresoras, al que se puede
acceder en la ruta Configuración / Dispositivos / Impresoras y escáneres. Se verán las
impresoras físicas y virtuales (que “imprimen en un archivo”) instaladas en el sistema.
Cuando un programa tiene un trabajo de impresión, la función del programa es convertir
los datos que maneja en un archivo con un formato determinado comprensible por la impresora
y que contiene las instrucciones que esta necesita para imprimir la página con el contenido
deseado. Existen dos lenguajes fundamentales para crear este tipo de archivos (lenguaje de
descripción de páginas):
• PCL (Printer Command Language). Es un lenguaje creado por HP pero adoptado por
prácticamente todos los fabricante. Es sencillo e ideal para los trabajos del día a día. La
versión actual es la 6.

Administración de sistemas Windows 62


• PS (PostScript). En un lenguaje creado por Adobe, con mejores prestaciones que PCL
pero más complejo, y utilizado para impresión con gran riqueza gráfica, sobre todo
desde las aplicaciones de esta compañía (como Photoshop, el formato PDF, etc.). La
versión actual es la 3.
Normalmente las impresoras pueden trabajar con ambos lenguajes, mejor con PCL
siempre que no se requieran las propiedades especiales de PostScript, ya que es un lenguaje
más sencillo que dará un mejor rendimiento (es más rápido) y producirá menos errores. Sin
embargo el soporte a cada uno de los lenguajes viene dado por controladores diferentes que
se pueden obtener de la web del fabricante. Por tanto para un mismo dispositivo se pueden
instalar dos controladores, el PCL y el PostScript, lo cual se verá como dos impresoras en el
sistema. La conclusión, por tanto, es instalar y usar el PCL para trabajo normal y sólo cuando
se necesiten impresiones de calidad gráfica desde herramientas de Adobe System o
compatibles instalar PostScript (además de PCL) y usarlo sólo para estos casos concretos
(enlace).
Otro aspecto importante es el puerto al que se conecta la impresora, que puede ser:
• Local USB (y antiguamente paralelo)
• En red, usando algún protocolo de impresión en red como JetDirect, IPP o SMB
(compartición de impresoras Windows)
En ambos casos se suele necesitar un controlador de dispositivo para usarlos como
puertos para impresoras. Ese controlador suele estar ya integrado en el sistema o venir
incorporado en el instalador del controlador de la impresora, y suele ser el mismo para todas
las impresoras de cada fabricante. Este controlador se encarga de la comunicación del sistema
operativo con la impresora, para que éste pueda transferir las órdenes de los trabajos de
impresión a ésta. Pero sólo se encarga de la comunicación, no de cómo se compone la página
a imprimir ni cómo se imprime finalmente.
Debido a estas combinaciones de controladores, la instalación de una impresora puede
tener particularidades. Algunos casos comunes son:
• En las impresoras con conexión USB, si tanto el controlador del puerto USB para
impresoras de la marca correspondiente como el de la propia impresora (normalmente
PCL) están incorporados en Windows o en Windows Update, al conectar la impresora y
encenderla se instalarán automáticamente todos los controladores.
Si alguno de los dos controladores no está incorporado en Windows o en Windows
Update será necesario el instalador del fabricante. En tal caso, se recomienda tener
desconectada la impresora del USB y conectarla en un determinado momento durante la
ejecución del instalador para que se reconozca.
• En las impresoras en red no tenemos el sistema PnP que la detecte automáticamente y
lance el proceso de instalación de controladores. Así que debemos ir a Configuración /
Dispositivos / Impresoras y escáneres / Agregar una impresora o un escáner. Se
iniciará una búsqueda en red de impresoras. Si se detecta alguna y se selecciona se
iniciará el proceso de instalación de sus controladores. Si no se detecta ninguna se
usara la opción La impresora que deseo no está en la lista. Entonces iremos a un
cuadro de diálogo para especificar la ruta en la red de la impresora. Una vez
especificada la ruta se lanzará el proceso de instalación de controladores.
Se haya detectado automáticamente o se haya indicado de forma manual, los
controladores se buscarán en Windows y Windows Update, instalándose
automáticamente si están disponibles. Si no están en ninguno de los dos sitios, será
necesario proporcionar la ubicación de los controladores descargados de la web del
fabricante.

Administración de sistemas Windows 63


En cualquier caso, si tenemos un instalador del fabricante también será mejor para las
impresoras en red, ya que entonces sólo tendremos que seguir las indicaciones
proporcionadas en ese instalador.
Veamos algunas tareas que se pueden realizar desde Windows 10 con las impresoras. A
todas ellas se accede en la ruta Configuración / Dispositivos / Impresoras y escáneres /
Pulsar impresora deseada → Administrar. En esta ventana hay tres tareas fundamentales:
• Imprimir una página de prueba. Sirve para comprobar que la impresora funciona bien
a nivel de sistema operativo, independientemente del programa que intente usarla.
• Propiedades de la impresora. Permite establecer una serie de valores sobre el
funcionamiento de la impresora con respecto al sistema operativo. Por ejemplo, se
puede cambiar el nombre de la impresora, así como indicar un comentario o una
ubicación. También se puede compartir en red o determinar qué usuarios locales pueden
usarla.
• Preferencias de impresión. Permite establecer las preferencias de impresión por
defecto para todos los programas. Este cuadro de diálogo y las opciones que contenga
dependen del controlador y modelo de la impresora. Sin embargo, algunas opciones
habituales son:
◦ Calidad de impresión: ppp (puntos por pulgada), color (color, grises o B/N),
esquema de calidad (borrador), etc.
◦ Papel: tipo (gramaje, calidad), tamaño (A4, A3, A5, letter, sobre, etc.), orientación
(horizontal / vertical / automático), bandeja de alimentación de papel, etc.
◦ Escalado: ajustar al papel, 2 en 1, modo póster, etc.
◦ Acabado: doble cada (borde largo y corto), marca de agua, etc.
Todos los valores que se definan aquí serán los tomados por defecto, pero se podrán
ajustar en cada impresión particular, ya que el programa permite el acceso a este cuadro
de diálogo para establecer preferencias de la impresión que se va a realizar desde él en
ese momento.
Por último, nos queda por conocer un elemento del sistema operativo directamente
vinculado con cada impresora instalada: la cola de impresión.
Para cada impresora instalada en el sistema con su correspondiente controlador el
sistema operativo crea una cola de impresión. La cola de impresión es una lista donde se irán
agregando los trabajos de impresión que encarguen a esa impresora los distintos programas.
Por tanto los programas no mandan los trabajos directamente a la impresora, sino a su cola de
impresión, que como hemos indicado en un elemento software del sistema operativo. Un
servicio llamado también Cola de impresión va enviando los trabajos que hay en ella hacia
la impresora, de uno en uno. Cuando la impresora termina un trabajo, éste se elimina de la
correspondiente cola de impresión, y el sistema operativo le puede enviar a la impresora el
siguiente, si es que lo hay. De esta manera los programas no tienen que esperar a que la
impresora termine un trabajo de impresión (algo bastante lento y costoso en tiempo), y pueden
enviarles nuevos trabajos que se guardarán en la cola de impresión a la espera de que el
dispositivo esté disponible para realizarlo.
Podemos acceder a la cola de impresión de una impresora en Configuración /
Dispositivos / Impresoras y escáneres / Marcar la impresora deseada → Abrir cola.
Veremos el trabajo que se esté realizando en ese momento y todos los que han sido enviados
por programas y están a la espera de su turno.
Entre las opciones que tiene la cola de impresión están las siguientes:

Administración de sistemas Windows 64


• Pausar la impresión. Detiene la impresión del trabajo actual, no continuando ni
empezando ningún otro hasta que se reanude la impresión con la correspondiente
opción.
• Cancelar todos los documentos. Elimina el trabajo de impresión actual y todos los
pendientes. Se suele hacer cuando una impresora ha dejado de responder ante un
trabajo actual y no se quieren imprimir los trabajos pendientes (suelen ser reintentos de
los usuarios de hacer el mismo trabajo de impresión).
• Cancela un trabajo concreto. Para ello se selecciona el trabajo de impresión a cancelar y
con botón derecho se elige la opción Cancelar. Esto no elimina el resto de trabajos, por
lo que por ejemplo si se cancela el actual el siguiente será enviado a la impresora.
Como hemos indicado hay un servicio que controla todas las colas de impresión,
denominado también Cola de impresión. Si la comunicación del sistema operativo con todas
las impresoras está fallando sería conveniente detenerlo e iniciarlo de nuevo.
En Windows 10, la forma de establecer la impresora predeterminada, aquella a la que
los programas enviarán los trabajos de impresión mientras que no se indique otra, es la
siguiente:
• Si en Configuración / Dispositivos / Impresoras y escáneres está marcada la opción
Permitir que Windows administre mi impresora predeterminada entonces el sistema
toma como predeterminada la última que se usó estando en la red actual.
• Si esa casilla no está marcada, una impresora de la lista tendrá la etiqueta
Predeterminada. Si queremos cambiarla marcamos la otra impresora, seleccionamos
Administrar y veremos un botón Establecer como predeterminada.

9 Seguridad
Hoy en día todos los equipos están conectados a Internet, lo que les otorga una enorme
potencia funcional. Sin embargo también supone una enorme fuente de riegos que pueden
afectar al sistema en cualquiera de los objetivos de la seguridad: confidencialidad (nadie no
autenticado y autorizado debe acceder a los datos almacenados o transmitidos y los
programas), disponibilidad (los datos almacenados y transmitidos así como los programas
deben poder usarse) e integridad (los datos no son alterados de forma no controlada y los
programas se comportan como se espera que lo hagan).
Tan importante es la seguridad en el sistema operativo que Windows incorpora todo un
conjunto de componentes destinados a preservarlas. Y los que se puede acceder mediante la
ruta Configuración / Actualizaciones y seguridad / Seguridad de Windows.
En el segundo curso hay todo un módulo destinado a seguridad, por lo que en este punto
simplemente mencionamos los principales componentes de seguridad de Windows:
• Antivirus Windows Defender, para detectar y eliminar malware. Debe estar activado y
actualizado, a menos que sus funciones hayan sido reemplazadas por otro software.
Tiene otro componente llamado SmartScreen que advierte o bloquea la ejecución la
ejecución de código desconocido que no haya sido catalogado por Microsoft como
reconocido (aparece en la opción Control de aplicaciones y navegador).
• Firewall de Windows, para delimitar las conexiones a otros equipos sólo a aquellas que
se consideran normales o autorizadas. Debe estar activado para cada uno de los perfiles
de redes posibles.
• Etc.

Administración de sistemas Windows 65


10 Arranque en caso de problemas
Windows incorpora un mini sistema operativo para solucionar problemas con la instalación
“normal” de Windows. Se denomina oficialmente Advanced Startup Options (ASO), aunque
también se suele referir como Windows Recovery Enviroment. ASO se encuentra en la
partición System en los sistemas BIOS/MBR y en una partición propia en los UEFI/GPT (desde
1803). También se puede cargar desde un dispositivo de instalación o reparación de Windows
10 (DVD o USB).

10.1 Formas de acceder


Existen varias formas de acceder a ASO:
1. Con un medio de instalación de Windows 10, ya sea un DVD o un pendrive. Al arrancar
tendremos que pulsar una tecla para que se lance el cargador del medio de instalación.
Si no lo hacemos se cargará Windows instalado en el disco duro. Tras establecer el
idioma y la región, elegimos la opción Reparar el equipo. Esto nos llevará a ASO y allí
elegimos Solucionar problemas.
2. En la pantalla de login, pulsamos el botón de apagado y eligiendo la opción Reiniciar con
la tecla Mayús (Shift) presionada. Esto nos llevará a ASO y allí elegimos Solucionar
problemas.
3. Igual que el anterior pero con el botón Apagar del menú Inicio.
4. En Configuración / Actualizaciones y seguridad / Recuperación / Inicio avanzado →
Reiniciar ahora. Esto nos llevará a ASO y allí elegimos Solucionar problemas.
5. Automáticamente tras tres arranques incorrectos de Windows.

Administración de sistemas Windows 66


10.2 Opciones
La mayoría de las opciones de ASO realizan modificaciones en el sistema, por lo que
necesitan privilegios de administrador. Por tanto, es normal que en algún momento se nos
solicite la contraseña de una cuenta de administrador antes de hacer cualquier acción. Las
distintas opciones / herramientas que podemos encontrar en ASO son las siguiente.
Restaurar sistema
Windows incorpora una tecnología capaz de hacer una especie de foto de los archivos del
sistema (carpeta Windows y Archivos de programa, lo que incluye por ejemplo gran parte del
registro), de manera que si por alguna configuración o mal funcionamiento de algún programa
esos archivos se modifican y el sistema deja de funcionar se puede recuperar “la foto” del
momento en que funcionaba y así recuperarlo a la normalidad.
Las “fotos” que hemos citado se denominan puntos de
restauración, y no vienen activados por defecto. Para
activarlos hay que ir a Este equipo → Botón derecho /
Propiedades / Protección del sistema. En la ventana que
aparece seleccionamos la unidad del sistema operativo y
pulsamos Configurar. En la ventana siguiente elegimos
Activar protección del sistema y pulsamos Aceptar.
A partir de ese momento se pueden crear puntos de
restauración (tomar fotos), lo que se hará habitualmente
antes de hacer alguna configuración (como instalar un
programa, alterar valores del registro, modificar archivos de
Windows, instalar una actualización de características, etc.).
Algunas veces los puntos de restauración se crean
automáticamente por los propios programas que hacen esas
configuraciones o modificaciones.
Para crear un punto de restauración sólo hay que pulsar el botón Crear de la ventana
Protección del sistema. Indicamos un nombre para la instantánea y pulsamos Crear. La
información necesaria para mantener el punto de restauración se almacenará en la carpeta
oculta (y sólo con lectura para el usuario SYSTEM) System Volume Information de la
unidad.
Es posible que una configuración del sistema, instalación de aplicación, etc. deje el
sistema tan deteriorado que no podemos tan siquiera arrancarlo. Entonces podemos acceder a
ASO → Solucionar problemas. La opción Restaurar sistema nos permite recuperar el
sistema al estado de uno de los puntos de restauración tomados. Lo que en realidad hace es
devolver todos los archivos del sistema y de los programas, incluido el registro de Windows, al
estado en el que estaban cuando se hizo el punto de restauración; de esta manera, también el
sistema vuelve a ese estado. Como es lógico todas las configuraciones del sistema o
instalaciones de programas o actualizaciones que se hicieron desde el punto de restauración
quedarán eliminadas. No sucede lo mismo con los archivos de los usuario, que no son ni
guardados cuando se hizo el punto de restauración ni restaurados cuando se recuperan.
Resumiendo, los puntos de restauración permiten devolver la configuración del sistema y
los programas y actualizaciones al estado en que estaban cuando se tomó el punto de
restauración, dejando intacto los archivos de los usuarios.

Desinstalar las actualizaciones


Si una actualización de calidad o de características hace que el sistema vaya tan mal que
ni siquiera arranca, con esta opción de ASO podemos deshacer la instalación de esa
actualización. Sin embargo no es buena señal que una actualización no funcione, ya que

Administración de sistemas Windows 67


tarden o temprano deberá aplicarse. En realidad esta opción sólo tiene sentido cuando una
actualización tiene fallos por parte de Microsoft, que terminará corrigiéndolos. Cuando es un
problema puntual de nuestro sistema, dado que la actualización se volverá a aplicar tarde o
temprano, seguimos teniendo el problema.
Al seleccionarla, se nos ofrece desinstalar la última actualización de calidad o de
características.

Recuperación de imagen del sistema


Una imagen del sistema es una copia completa del disco del sistema, es decir, de la
partición que tiene Windows (C:). Restaurar esta imagen supone borrar todo el contenido actual
de la unidad C: y reemplazarlo por el de la imagen, por lo que se pierden todos los programas y
archivos del usuario.
Normalmente la imagen está creada por el fabricante del ordenador, y guardada en una
partición especial tipo recovery. También se puede crear una imagen desde Panel de control /
Sistema y seguridad / Copias de seguridad y restauración (Windows 7) / Crear una
imagen del sistema. Será necesario indicar una partición o disco diferente al que tiene el
sistema, o una carpeta compartida por red.

Reparación de inicio
Intenta solucionar problemas de arranque de Windows, como la falta del cargador del
sistema o daño en cualquier de las archivos que intervienen en el arranque. Es un proceso
automático en el que el usuario no tiene intervención.

Símbolo del sistema


Nos da acceso a la terminal de Windows, en concreto a cmd. Desde ahí podemos
ejecutar los comandos normales de Windows para hacer cualquier tarea. Hay que tener en
cuenta que en este caso la unidad que contiene la instalación de Windows será D:, mientras
que C: será la partición que contiene ASO o Windows Recovery Enviroment (esa partición
“escondida” de unos 450 – 500 MB). X: será un volumen virtual montado en memoria a partir
de una imagen de Windows muy reducida almacenada en un directorio de la partición que tiene
el Windows Recovery Enviroment.
Por ejemplo, esta terminal nos permite copiar archivos que estén en la partición de
Windows, usar comandos de reparación del arranque, ejecutar un chequeo de disco (chkdsk),
crear un nuevo usuario de tipo administrador, ejecutar DISKPART, etc. Para salir se escribe el
comando exit.

Configuración de inicio de Windows


Permite que el siguiente arranque de Windows se haga en un modo especial,
básicamente sin cargar componentes que pudieran estar causando problemas que impiden
arrancar: controladores de hardware, controladores de pantalla avanzados, etc. Por ejemplo, el
modo seguro con funciones de red nos carga el sistema de manera que se prescinde de todos
los controladores y elementos que añaden complejidad al sistema (como por ejemplo las
animaciones del entorno gráfico), pero manteniendo los controladores y componentes
necesarios para establecer la conexión a red.

Administración de sistemas Windows 68


Restablecer este equipo
Junto con Opciones avanzadas muchas
veces se ofrece la opción Restablecer este
equipo. Esto es prácticamente una
reinstalación de Windows 10.

Dicha reinstalación se puede hacer de


dos maneras:
• Mantener mis archivos: intentando
conservar los archivos de los usuarios
pero quita los programas instalados y
las configuraciones realizadas
• Quitar todo: que prescinde de todos
los archivos del los usuarios, así como
los programas instalados y las
configuraciones realizadas.

La primera opción, tras reiniciar el sistema y pedir una autenticación de administrador, nos
muestra una información de las actuaciones que va a realizar.

Administración de sistemas Windows 69


La segunda opción da más garantías de solucionar los programas que tengamos, pero al
coste de perder los archivos de usuarios que el sistema haya ido generando durante su
funcionamiento normal. Así que si se tiene copia de seguridad de los archivos de los usuarios y
no es un problema volver a configurar el sistema e instalar programas esta opción es la más
recomendable. Al ejecutarla, tras la correspondiente autenticación se dan dos opciones: quitar
los archivos o limpiar la unidad, lo que los hace más difícil de recuperar por programas de
recuperación de archivos. Del mismo modo que la opción anterior, se muestra un resumen de
las operaciones a realzar y se inicia el proceso.

11 El registro de Windows
El Registro de Windows (enlace) es una base de datos jerárquica (en forma de árbol,
como el árbol de directorios y archivos) que almacena los ajustes de configuración y opciones
en los sistemas operativos Microsoft Windows. El Registro contiene información que Windows
utiliza como referencia continuamente, por ejemplo, los perfiles de los usuarios y sus
propiedades y opciones particulares, las aplicaciones instaladas en el equipo y sus
configuraciones, los tipos de documentos que cada aplicación puede crear, los elementos de
hardware que hay en el sistema y toda la información necesaria para su funcionamiento, etc.
Toda la información que el sistema Windows necesita para funcionar está en el registro.
El registro se forma en memoria durante el arranque del sistema, es decir, que no es un
archivo con todo el contenido citado. De hecho se forma durante el arranque en base a la
información que genera el firmware del sistema (BIOS o UEFI) y de la información contenida en
varios archivos que mencionaremos más adelante. Durante el funcionamiento del sistema,
aparte de hacer uso de la información que contiene el registro, también se carga con nueva
información. Por ejemplo, toda la configuración particular del usuario actual se carga en el inicio
de sesión a partir del contenido de un determinado archivo que también veremos más adelante.
El registro contiene dos elementos básicos: claves y valores.
Las claves del registro son similares a carpetas y los valores similares a los archivos. Así,
las claves pueden contener valores y subclaves, que a su vez pueden contener más valores y
subclaves, y así sucesivamente. Las claves están referenciadas con una sintaxis parecida a los
nombres de las rutas de Windows, y usan contrabarras para indicar los distintos niveles
jerárquicos. Cada subclave tiene obligatoriamente un nombre: una cadena que no puede
contener contrabarras y en la que no se distingue entre mayúsculas y minúsculas.
Ejemplo: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows se refiere a la
subclave "Windows" de la subclave "Microsoft" de la subclave "Software" de la clave raíz
HKEY_LOCAL_MACHINE.
Existen unas claves raíz, de las que cuelgan todas las demás subclaves y valores. Las
más importantes son:

Administración de sistemas Windows 70


• HKEY_LOCAL_MACHINE o HKLM. Contiene la configuración del sistema operativo.
Tiene varias partes que se cargan de archivos, como
◦ SAM y SECURITY, relacionadas con la definición de los usuarios y sus privilegios; se
cargan desde los archivos %SystemRoot%\System32\config\sam y security
respectivamente.
◦ SYSTEM, que es la configuración del sistema operativo; se carga desde el archivo
%SystemRoot%\System32\config\system.
◦ SOFTWARE, que son las aplicaciones instaladas y todas sus configuraciones,
incluyendo muchas muy relacionadas con el sistema operativo; se carga desde el
archivo %SystemRoot%\System32\config\software.
Y otras partes que se crean dinámicamente por el kernel del sistema. Por ejemplo,
HARDWARE contiene información en base a los dispositivos detectados por el sistema
PnP y la información que proporcionan, así como información procedente del firmware
del sistema BIOS o UEFI.
• HKEY_CURRENT_CONFIG o HKCC. Dado que puede haber varios perfiles de
configuración hardware del sistema en la clave HKLM, en esta clave se carga el perfil
que se está ejecutando actualmente.
• HKEY_CLASSES_ROOT o HKCR. Contiene las relaciones entre los objetos que el
sistema operativo maneja y las aplicaciones instaladas, como por ejemplo las
asociaciones de extensiones de archivos y aplicaciones. Se forman con parte de HKLM
y con parte de HKCU.
• HKEY_CURRENT_USER o HKCU. Contiene todas las configuraciones del usuario
actualmente activo en el sistema. Se forma principalmente durante el inicio de sesión
con el contenido del archivo NTUSER.DAT y USRCLASS.DAT del directorio personal del
usuario. Como es evidente su contenido se modifica durante el uso del sistema por parte
del usuario en su sesión, y estas modificaciones se van replicando a los citados
archivos.
• HKEY_USERS o HKU. Si el sistema tiene varios usuarios con sesión iniciada, habrá una
subclave para cada uno de ellos, cuyo contenido es toda la configuración de ese
usuario. De hecho la clave HKCU es una copia de una de estas subclaves.
Los valores del registro son pares de nombres y datos almacenados dentro de las
claves. Cada valor de registro almacenado en una clave de registro posee un nombre único en
ella, sin distinguir entre mayúsculas y minúsculas, pero se puede repetir en otra clave. Cada
valor puede almacenar datos arbitrarios de longitud y codificación variable, pero de un tipo
simbólico de datos que expresa cómo analizar estos datos. Los tipos estándar son:
• REG_NONE: sin tipo
• REG_SZ: cadena de texto
• REG_BINARY: valores binarios
• REG_DWORD: número entero
• Etc.
Algunos ejemplos de configuraciones que podemos encontrar en el registro (algunos son
los mismos que el apartado 4.1.$):
• Fondo de escritorio del usuario actual: HKEY_CURRENT_USER\Control Panel\
Desktop\WallPaper → ruta del fondo de escritorio
• Nombre del equipo: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
ComputerName\ComputerName → nombre del equipo

Administración de sistemas Windows 71


• Archivos recientes de office del usuario actual: HKEY_CURRENT_USER\Software\
Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU
• Versión de Windows: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\
ReleaseId
• Ruta del ejecutable de Firefox: HKLM\SOFTWARE\Mozilla\Mozilla Firefox\60.5.2 ESR
(x86 es-ES)\Main\PathToExe → ruta
• Modelo de procesador: HKLM\HARDWARE\DESCRIPTION\System\CentralProcessor\
0\ProcessorNameString → nombre del modelo de procesador
Como ya indicamos en el apartador 4.1.4, el Editor de Registro (regedit.exe) es la
herramienta que provee Microsoft en Windows para poder visualizar y modificar el registro,
tanto las claves como los valores. Para modificar el registro es necesario, como es lógico,
privilegio de administrador. No se recomienda esta operación, salvo que sea algo muy
necesario, que no se puede hacer de otra manera y que se tenga muy claro qué se está
haciendo. Téngase en cuenta que la mayoría de las configuraciones guardadas en el registro,
al menos las que interesan, se modifican desde las herramientas propias del sistema como la
aplicación Configuración, las aplicaciones del Panel de control, los distintos cuadros de diálogo
del sistema, etc.
Por ejemplo. Supongamos que queremos que para cualquier usuario al arrancar se inicie
la calculadora. La ruta de la calculadora es C:\Windows\system32\calc.exe. Vamos a
añadir un valor con esta ruta en la clave que corresponde a los programas que se cargan al
inicio de sesión de cualquier usuario. Dicha clave es HKLM\SOFTWARE\Microsoft\Windows\
CurrentVersion\Run. Usando el editor de registro llegamos hasta esa clave. A continuación
pulsamos botón derecho, Nuevo, Valor de cadena. Ponemos un nombre al valor, por ejemplo
Calculadora (es inventado, en este caso concreto no importa el nombre del valor, en otros
casos sí es importante). A continuación hacemos doble clic en el valor recién creado e
indicamos la ruta de la calculadora.

Ilustración 47: Valor insertado en el registro

La segunda forma de introducir, borrar o modificar información del registro es mediante


archivos .reg. Estos archivos son de texto plano y definen con un formato determinado los
cambios que hay que hacer: claves que hay que definir, nombre, tipo y datos de los valores,
etc. Cuando se abren los archivos .reg son interpretados por el editor de registro que hace los
cambios en ellos indicando.
El mismo ejemplo de antes en un archivo .reg sería:

Administración de sistemas Windows 72


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Calculadora"="C:\\Windows\\System32\\calc.exe"

Debemos observar que el formato de un archivo .reg es (lo rojo se debe reemplazar, lo
que está entre paréntesis son sólo indicaciones, no se escribe) :
Windows Registry Editor Version 5.00 (siempre el mismo texto para Windows 10)
(línea en blanco)
[ruta_clave1] (entre corchetes)
“nombre_valor1.1”=”tipo1.1:datos_valor1.1” (si el tipo es cadena no se pone)
“nombre_valor1.2”=”tipo1.2:datos_valor1.2”
[ruta_clave2] (entre corchetes)
“nombre_valor2.1”=”tipo2.1:datos_valor2.1”
“nombre_valor2.2”=”tipo2.2:datos_valor2.2”

Al hacer doble clic sobre un archivo .reg se pide el correspondiente


inicio de sesión secundario o elevación de privilegios y los valores contenidos
en el archivo se incorporan al registro a través del Editor de Registro.

12 Sysinternals, FixWin, Cccleaner y otros ayudantes


Existe multitud de software que nos ayuda a administrar, reparar, mantener y utilizar
acciones adicionales en Windows 10. Nosotros vamos a citar brevemente cuatro de ellas,
indicando sus principales funciones y propiedades.

12.1 Windows Sysinternals


Windows Sysinternals es un conjunto de muchas herramientas, cada una de ellas con una
función concreta. Se pueden descargar todas juntas (suite), descargar una a una o incluso
ejecutar en línea. No necesitan instalación, son pequeños programas que se ejecutan
directamente haciendo doble clic sobre ellos o invocados por comando. Como ejemplos muy
ilustrativos tenemos:
• DiskView: nos muestra una representación de la ocupación de una partición, indicando
los cluster ocupados y los libres.
• BGInfo: añade al fondo del escritorio información del sistema, como el nombre del
equipo, la dirección IP, etc.

12.2 FixWin 10 y Ultimate Windows Tweaker for Windows 10


FixWin 10 es una herramienta gratuita que permite reparar muchos pequeños errores
conocidos que se pueden producir por el uso de Windows 10. Consiste simplemente en una

Administración de sistemas Windows 73


recopilación de los errores agrupados por categoría con un botón para reparar cada uno de
ellos. La lista completa de errores que soluciona está en este enlace. También incorpora
pequeños asistentes que ayudan a detectar y corregir problemas (Troubleshooters).
Ultimate Tweaker for Windows 10 es una herramienta también gratuita de la misma
organización que permite hacer pequeñas modificaciones en Windows que no están
disponibles directamente en Configuración ni en el Panel de control.

Ilustración 48: WinFix 10 y Ultimate Tweaker for Windows 10

12.3 CCleaner
(De Wikipedia) CCleaner es una aplicación gratuita, de código cerrado, que tiene como
propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante
la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows,
con lo cual se recupera espacio desperdiciado en el disco y los accesos al registro se vuelven
mucho más rápidos. También puede desinstalar programas desde su interfaz e inhabilitar la
ejecución de aplicaciones en el inicio del sistema, para mejorar la velocidad de arranque y
reducir la carga del sistema.

Administración de sistemas Windows 74

También podría gustarte