Administración de Sistemas Windows
Administración de Sistemas Windows
Administración de Sistemas Windows
Incluso se puede crear una consola propia personalizada con los complementos que
queramos. Para ello ejecutamos el comando mmc (los escribimos en búsqueda o en Ejecutar)
y elegimos Archivo / Elegir o quitar complementos. Nos aparecerán todos los módulos
disponibles y los podemos pasar a la derecha para incorporarlos a nuestra consola. Si
queremos guardar esta consola usamos Archivo / Guardar Como y elegimos dónde
guardarla.
1 Es importante remarcar que los usuarios locales no permiten el acceso a otro equipo. Si pueden permitir el
acceso al equipo en el que están definidos desde otro equipo, lo cuál dependerá de qué sistema operativo sea.
Pero aparte de esta carpetas predefinidas, donde el usuario colocará normalmente sus
archivos, hay otros elementos interesantes:
• La carpeta AppData . Contiene los datos del usuario en cada una de las aplicaciones
que maneja. Un sistema puede tener aplicaciones instaladas, que pueden ser usadas
por cada uno de los usuarios del sistema. Cada uno tendrá su propias preferencias
definidas en la aplicación. Para no mezclar las de un usuario con las de otro las
preferencias se guardan dentro de algún archivo en esta carpeta (o subcarpeta). Por
ejemplo, aquí estarían algunas preferencias de Firefox o Google Chrome (incluyendo
marcadores, historial, caché de las páginas visitadas, etc.) o los correos electrónicos
descargados con una aplicación (por ejemplo, Thunderbird).
• El archivo oculto NTUSER.DAT . Contienen información sobre la configuración particular
del usuario en el sistema y en algunas aplicaciones. Por ejemplo, contiene el fondo de
escritorio, la configuración del entorno gráfico, las contraseñas guardadas como
credenciales, etc. Este archivo, que no tiene un formato legible, se carga durante el
inicio de sesión y su contenido es traspasado al registro de Windows mientras dure la
sesión, en concreto en la clave HKEY_CURRENT_USER. De esta manera Windows
tiene acceso directo a todos los datos de la configuración particular del usuario.
Ilustración 8: Configuración del fondo de escritorio del usuario cargada en el registro desde
NTUSER.DAT
Aquí, para crear una cuenta pulsamos en Agregar un nuevo usuario en Configuración.
Esto nos lleva a la opción de Agregar una persona de la primera forma.
En cambio, pulsando sobre
cualquier cuenta llegamos a las op-
ciones de la cuenta, entre las que
encontramos muchas que no están
en la primera forma, como Cambiar
el nombre de la cuenta y sobre todo
Cambiar la contraseña. De esta
manera, si somos administradores
podemos cambiar la contraseña de
cualquier usuario. Otras opciones sí
disponibles en la forma anterior son
Cambiar el tipo de cuenta o Elimi-
nar la cuenta.
También se pueden gestionar los grupos con comandos. Los comandos comunes para
cmd o PowerShell son:
Acción Comando
Lista de usuarios net localgroup
Crear un usuario net localgroup nombre_grupo /add
Asignar un usuario a un grupo net localgroup nombre_grupo nombre_usuario /add
Eliminar un usuario net localgroup nombre_grupo /delete
Las opciones se pueden establecer también de forma particular para un usuario o para
Administradores o No administradores (no se puede hacer por grupos particulares). Sin
embargo esto no aparece por defecto, sino que hay que construir una consola de configuración
particular. Lo veremos en las actividades.
La misma técnica del inicio de sesión secundario se puede usar no sólo con usuarios de
tipo administrador, sino con cualquier otro usuario. Para ello pulsamos con el botón derecho
sobre el archivo del programa mientras pulsamos mayúsculas, y elegimos la opción Ejecutar
como otro usuario.
Si queremos hacer la ejecución por comandos podemos hacer un inicio de sesión
secundario con runas.
runas /user:nombre_usuario comando
Por ejemplo, para ejecutar el Bloc de notas (notepad.exe) como el usuario admon:
runas /user:admon notepad
Sin embargo ese inicio de sesión secundario no conlleva elevación de privilegios si el
usuario es de tipo administrador, como cabría esperar. De hecho Windows no proporciona de
forma nativa ningún mecanismo para hacer elevación de privilegios (con o sin inicio de sesión
secundaria) a través de la línea de comandos. Sí se puede hacer con software externo.
En estas tres páginas podrás encontrar información relacionada con muchos procesos:
• http://process.iamnotageek.com/file_info.php
• https://www.neuber.com/taskmanager/process/index.html
• http://systemexplorer.net/file-database/files
Y otra posibilidad es la opción Búsqueda en línea del menú contextual de cualquier
proceso en el Administrador de tareas.
La pestaña Usuario nos muestra los procesos asignados de cada uno de los usuarios
conectados al sistema (normalmente uno solo). Tenemos las mismas opciones que en la
pestaña procesos.
Y por fin, la pestaña Detalles nos muestra una información extendida de todos los
procesos que se están ejecutando en el sistema (es prácticamente la visión “agradable” de la
Tabla de Procesos del sistema). Aquí ya podemos ver el PID, el estado, el usuario al que
3.5 Servicios
Los servicios de Windows son programas que se ejecutan en segundo plano y que hacen
determinadas tareas muy concretas solicitadas por el propio sistema operativo o por otros
programas. De alguna manera están pendientes constantemente de las peticiones que les
pueden llegar para hacer la tarea en la que están especializados.
Pueden ser programas que se ejecutan directamente o fragmentos de código que
requieren de un programa especial para que se carguen y puedan ser ejecutados. Ese
programa común a muchos servicios es svchost.exe, que de esta manera se convierte en
una especie de contenedor de servicios. Una misma instancia de svchost.exe puede lanzar
y soportar la ejecución de varios servicios, normalmente relacionados entre ellos.
Algunos ejemplos de servicios son:
• Centro de seguridad: supervisa el estado de los elementos del centro de seguridad de
Windows Defender, mostrando alertas en caso de que alguno no esté convenientemente
activado (al criterio de Microsoft)
• Cliente DHCP: permite solicitar y recibir configuraciones IP de un servidor DHCP, y
establecer la configuración recibida como configuración de red de una conexión de red
del sistema.
• Cliente DNS: permite que cualquier aplicación pueda resolver nombres DNS (y
traducirlos a direcciones IP).
• Cola de impresión: pone en cola los trabajos de impresión y administra la interacción
con las impresoras
• Configuración automática de WLAN: permite configurar, detectar, conectar y
desconectar con redes WiFi tal como se definen en el estándar 802.11.
4.1 FAT32
FAT32 es un sistema de archivos antiguo, diseñado para Windows 95 OSR2 y Windows
98. Es la evolución de sistemas anteriores como FAT y FAT16, superando algunas de sus
limitaciones, sobre todo en lo que a tamaños máximo de partición y archivo se refiere.
En FAT32 la partición tienes tres regiones principales:
• Sectores reservados para información del propio sistema de archivos, al principio de la
partición.
• Región de datos, donde se encuentra el contenido de los archivos, al final de la
partición y ocupando la mayor parte de la misma. Esta zona de datos se divide en
bloques del mismo tamaño llamados cluster, formados por 1, 2, 4 u 8 sectores
consecutivos de la partición. Por tanto, como el tamaño del sector es de 512 bytes, los
sectores pueden ser de 1 KiB, 2 KiB o 4KiB. Todos están numerados de forma
consecutiva desde el 0 hasta el último, que depende del tamaño de la partición, con un
máximo de 232 clusters (algo más de 4 mil millones).
• FAT, File Allocation Table. Está entre los sectores reservados y la región de datos,
prácticamente al principio de la partición. Es una tabla con una casilla para cada cluster.
Las casillas están enumeradas desde el 0 hasta el último cluster, y cada una de
corresponde al cluster del mismo número. El contenido de la casilla, de un tamaño de 32
bits, es una marca que representa el estado del cluster (libre, defectuoso, etc.) o una
referencia a otro cluster. Durante el funcionamiento la FAT se carga total o parcialmente
en memoria.
El funcionamiento se basa en que cada cluster sólo se puede asignar a un archivo, pero
un archivo puede tener asignados varios clusters si los necesita por su tamaño. En contenido
de las casillas de la FAT, las referencias a otros cluster, permiten enlazar los clusters (no
necesariamente consecutivos) que forman un archivo. Los directorios contendrán una
referencia al primer cluster de cada archivo, y desde ahí se podrá seguir la cadena.
El contenido de las casillas de los cluster también permite saber qué clusters no están
ocupados por ningún archivo para poder usarlos o cuáles tienen sectores defectuosos.
En una operación de lectura o escritura, cada cluster se lee o se escribe por completo.
Las propiedades de FAT 32 son:
• Tamaño máximo de la partición: 2 TiB (con clusters de 512 bytes), 16 TiB (con clusters
de 4 KiB).
232 cluster x 512 bytes = 232 cluster x 29 bytes = 241 bytes = 2 TiB
• Tamaño máximo de un archivo: 4 GiB. En realidad es 4 GiB – 1 byte, y es una limitación
provocada por el tamaño del campo que contiene el tamaño del archivo en un directorio
(32 bits).
• Máximo número de archivos: +250M
• Longitud máxima del nombre del archivo: 255 caracteres (en realidad 8.3, pero usando
una técnica llamada LFN en la práctica son 255).
• El nombre debe empezar por una letra o número y puede contener cualquier carácter
ASCII excepto . " / \ [ ] : ; | = , ni el espacio en blanco. Con LFN (nombres largos) sí se
pueden usar caracteres ASCII extendido y el espacio en blanco.
4.2 NTFS
El sistema de archivos NTFS (NT File System) es el actual estándar de los sistemas
Windows. No es una evolución de los sistemas FAT, sino un diseño totalmente diferente,
eliminando los problemas que éstos tenían, al coste de añadir complejidad. Apareció en
Windows NT 3.1 para la línea de servidores y en Windows XP para los sistemas de escritorio.
También divide el disco en clusters, desde 512 bytes hasta 64 KiB, siendo 4 KiB el
estándar. Pero las estructuras que definen el contenido de un directorio y permiten recorrer los
clusters que forman un archivo son mucho más complejas y eficaces que en FAT32, al coste de
ocupar mucho espacio en el disco (no recomendable para particiones de menos de 512 MB).
Actualmente soporta hasta 264 clusters, eliminando así las limitaciones de tamaño.
NTFS hace un uso intensivo de metadatos para cada archivo, lo que le permite establecer
muchísimas más y mejores propiedades de las que se tenían en FAT. Las más importantes de
ellas, aparte de las citadas para mejorar los tamaños y la eficiencia en el acceso a los archivos,
son medidas de seguridad para conservar la integridad del sistema de archivos (que no del
contenido de los archivos) y un sistema de permisos basados en listas de control de acceso
(ACLs). Las primeras se denominan técnicas journaling, mediante las cuales se consigue que
ninguna operación se queda a medias: si una operación de escritura no se puede completar del
todo se puede volver al estado original del archivo.
Sintetizando, las propiedades son:
• Tamaño máximo de la partición: Depende de la implementación y el tamaño del cluster.
Actualmente para cluster estándar de 4 KiB es 16 TiB.
• Tamaño máximo de un archivo: el de la partición.
• Máximo número de archivos: +4.000M.
• Longitud máxima del nombre del archivo (junto con la extensión): 255 caracteres.
• Los nombres pueden usar cualquier carácter UTF-16 excepto ? " / \ < > * | :
• No distingue mayúsculas y minúsculas en los nombres, pero se recuerdan.
• Fechas almacenadas: creación, modificación, acceso.
• System debe ser la partición activa. Al menos 100 MB (suele ser de unos 500 MB) y en
NTFS. No tendrá datos del usuario, sólo el cargador del sistema operativo. Contiene el
Windows Recovery Enviroment. No aparecerá en el explorador de archivos, no tendrá
letra asignada.
• Windows es la partición que contiene sistema operativo. Debe estar en formato NTFS y
se le asigna la letra C:, por lo que aparece en el explorador de archivos. Se recomienda
que sea del mayor tamaño posible. Al menos 20 GB para equipos de 64 bits, y 16 para
equipos de 32 bits. El máximo es de 2 TB. Se deben dejar al menos 10 GB libres.
• Recovery es opcional. Es una partición que crean los fabricantes de equipos para poner
una copia del sistema al estado de fábrica que se puede restaurar en caso de problemas
(en tal caso pueden tener la denominación OEM). También la puede crear el sistema si
usa el cifrado de disco BitLocker. En cualquier caso, su posición ideal es justo tras la
partición de Windows, ya que de esta manera si el sistema necesita hacerla más grande
en el futuro puede tomar el espacio necesario de la partición Windows. No tiene letra
asignada y no aparece en el explorador de archivos. En muchas configuraciones ni
siquiera puede ser borrada o formateada directamente desde el Administrador de discos.
Enlace con más información sobre esta partición.
• Otras particiones de datos. Son opcionales. En cualquier caso, si deseamos crear
particiones para datos se recomienda que estén entre la partición del sistema y la de
Windows, o tras la Recovery. Esto es fácil durante la instalación del sistema, pero no con
el sistema instalado, ya que supone mover datos. Si no existe la partición Recovery no
hay problema por la ubicación del as particiones de datos. Estas particiones tendrán
letra asignada y se verán en el explorador de archivos. En esta imagen se muestra el
esquema propuesto por Microsoft.
• System es la partición UEFI que contiene los cargadores de los sistemas operativos
instalados (en principio sólo de Windows). Al menos 100MB (llega a hasta unos 500 MB)
y en FAT32 (para que UEFI pueda leerla). Contendrá también el Windows Recovery
Enviroment, así como el arranque de las herramientas de restauración que el fabricante
haya instalado en el equipo, normalmente en particiones aparte (Recovery). No
aparecerá en el explorador de archivos, no tendrá letra asignada.
• MSR es una partición especial de los sistemas Windows que se crea por cada partición
GPT que vaya a contener datos. No se verá en el sistema como un unidad ni
almacenará datos del usuario. Tampoco se verá en el administrador de discos de
Windows; para verla es necesario usar otro software o el comando DISKPART. El
tamaño es de 16 MB y a priori no tiene formato.
• Windows es la partición que contiene sistema operativo. Debe estar en formato NTFS y
se le asigna la letra C:, por lo que aparece en el explorador de archivos. Se recomienda
que sea del mayor tamaño posible. Al menos 20 GB para equipos de 64 bits, y 16 para
equipos de 32 bits. El máximo es de 2 TB. Se deben dejar al menos 10 GB libres.
• Recovery es opcional. Es una partición que crean los fabricantes de equipos para poner
una copia del sistema al estado de fábrica que se puede restaurar en caso de problemas
(en tal caso pueden tener la denominación OEM). También la puede crear el sistema si
usa el cifrado de disco BitLocker. En cualquier caso, su posición ideal es justo tras la
partición de Windows, ya que de esta manera si el sistema necesita hacerla más grande
en el futuro puede tomar el espacio necesario de la partición Windows. No tiene letra
asignada y no aparece en el explorador de archivos. En muchas configuraciones ni
siquiera puede ser borrada o formateada directamente desde el Administrador de discos.
Enlace con más información sobre esta partición.
• Otras particiones de datos. Son opcionales. En cualquier caso, si deseamos crear
particiones para datos se recomienda que estén tras la partición Recovery al final del
disco. Otra opción sugerida es poner la Recovery al final del disco y poner las de datos
entre la de Windows y la Recovery, pero dejando espacio sin particionar delante de la
Recovery. En este caso si se necesita hacer más grande la Recovery se tomaría el
espacio necesario de ese espacio sin particionar.
A partir de la versión 1803 Microsoft ha sacado de la partición System el Windows
Recovery Enviroment, y lo ha colocado en una partición anterior, de tipo Recovery, marcada
como OEM, de unos 500 MB y en formato NTFS. Esta nueva partición, como las otras
recovery, no tiene letra asignada ni se muestra en el explorador de archivos. En tal caso la
partición System se queda en unos 100 MB y mantiene todos los cargadores de los sistemas
operativos, incluidos Windows normal, Windows Recovery Enviroment y las herramientas de
recuperación que haya instalado el fabricante. Es un poco en contra de lo que recomienda la
propia Microsoft, ya que deja una partición Recovery encajonada sin posibilidad de crecer.
Tras una instalación limpia, la configuración resultante es la que se muestra a
continuación, en un disco de 100 GB. Recordemos que en esta imagen no se muestra la
partición MSR correspondiente a la de Windows.
Ilustración 22: Disco 1 y Disco 2 como discos dinámicos, con distintos volúmenes combinados creados
Una vez creada una partición formateada con una letra asignada, en Windows se monta
automáticamente y aparece como una unidad (está disponible para ser explorada).
Eliminar un volumen
Consiste en eliminar una partición existente, dejando el espacio sin particionar. Si estaba
formateada, los archivos que contenía dejarán de estar accesibles. Se hace con la opción
Eliminar volumen… del menú contextual.
Comprobar errores
A esta operación se accede mediante Propiedades / Herramientas / Comprobar. En
realidad es ejecutar el comando chkdsk, que puede hacer dos funciones:
• Busca y corrige si puede errores en el sistema de archivos, es decir, en la tabla que
asigna clusters a los archivos, en la lista de archivos de cada directorio, en los
metadatos de los archivos (fechas, tamaños, ..), etc.
• Escanea cada sector del volumen/partición en busca de sectores defectuosos, ya sea
porque los datos no se escriben/leen bien en ellos o porque están dañados físicamente.
Los detectados se intentan copiar en un sector correcto del disco y se marcan como
defectuosos para no usarlos más.
La búsqueda de sectores defectuosos también la hace el sistema operativo mientras está
funcionando, de manera que si encuentra alguno lo marca como tal para no usarlo más y en su
lugar usa un sector de una zona reservada al final de la partición.
El uso de la herramienta está descrito en este enlace y en este otro. En este enlace hay
más información y herramientas sobre sectores defectuosos.
Optimizar y defragmentar
Permite hacer que las unidades funcionen de forma más eficaz. Tiene dos operaciones:
• Analizar: comprueba si merece la pena una optimización; es un proceso simple.
Por defecto está programada una optimización semanal, aunque el sistema decide
cuándo hacerla. Se puede cambiar el periodo a diario o mensual.
El principal motivo para tener que optimizar una unidad es la fragmentación: los archivos
no quedan en clusters consecutivos, por lo que su lectura es más lenta en unidades de disco
magnético. Defragmentar supone reubicar la información de cada archivo en clusters
consecutivos, y por tanto son muchas operaciones de lectura y escritura, un proceso muy
costoso, por lo que no siempre merece la pena. Los sistemas de archivo NTFS tienen una
tendencia menor y son menos sensibles en rendimiento a la fragmentación.
6 Archivos en Windows
En el explorador de archivos funcionan tanto los nombres traducidos como los reales. Sin
embargo en una terminal (Símbolo del sistema o PowerShell) se tienen que usar los nombres
reales.
Extensiones
En las primeras versiones de FAT los archivos podían tener un nombre como máximo de
ocho caracteres, seguidos de un punto y otros tres caracteres, lo que llamamos extensión. La
idea es que la extensión indique el tipo de archivo que es.
En las versiones actuales de FAT y NTFS el punto y la extensión no dejan de ser parte de
los 255 caracteres del nombre, sin estar ya limitado a tres caracteres. El sistema Windows la
usa para determinar la acción que se le aplica por defecto al hacer doble clic (lo que incluye el
programa con el que se abre por defecto), las opciones que aparecen el el menú contextual, el
icono con que se representan, si se muestra vista previa, etc. Por ejemplo:
• .doc → Microsoft Word
• .pdf → Adobe Reader
• .zip → 7zip
• .exe → se ejecuta
El explorador de archivos de Windows oculta por defecto las extensiones conocidas,
aquellas que sabe a qué tipo de archivo corresponden o con qué programa se abren por
defecto. Para que las muestre todas es necesario pulsar la opción del menú Vista y marcar la
opción Extensiones de nombre de archivo del bloque Mostrar u ocultar.
¡¡¡¡¡¡¡OOOOOOOOOJJJJJJJJJJJJOOOOOOOO!!!!!!!!!
Atributos
Existen una serie de atributos que puede tener cada archivo o directorio. Son propiedades
antiguas que aun se mantienen hoy por compatibilidad de los sistemas Windows. Estos
atributos son:
Atributo Letra Significado
Directorio
D Determina que un archivo concreto es un directorio
(Directory)
No se muestra por defecto en el explorador de archivos ni con el comando DIR
Oculto o ls del directorio en que se encuentra, salvo que se indique explícitamente que
H
(Hidden) se muestren en el explorador de archivos o en el comando. Que sea oculto no
impide que se pueda acceder a él.
Cuando la ruta contiene espacios en blanco se debe poner entre comillas dobles “ “.
En muchos comandos se pueden usar comodines al especificar nombres de archivos o
directorios, que son símbolos especiales que permiten seleccionar varios archivos.
sustituye ninguno, uno, varios consecutivos o todos los caracteres que puede tener
*
el nombre y/o la extensión de un archivo
Ej?.txt Todos los archivos que empiezan por Ej y un carácter más (sólo y exactamente
uno) y con extensión txt
contenido de
la carpeta*
Mostrar el
Modificar
Escritura
ejecutar
Control
Lectura
Leer y
total
Permisos especiales
Control total x
Atravesar carpeta / Ejecutar archivo x x x x
Mostrar carpeta / Leer datos x x x x x
Leer atributos x x x x x
Leer atributos extendidos x x x x x
Crear archivos / Escribir datos x x x
Crear carpetas / Anexar datos x x x
Escribir atributos x x x
Escribir atributos extendidos x x x
Eliminar subcarpetas y archivos x
Eliminar x x
Permisos de lectura x x x x x x
Cambiar permisos x
Tomar posesión x
* Sólo en carpetas. Fuente forsenergy.com (enlace)
• Propietario (1)
• Permisos con todas sus características:
◦ Tipo: Permitir o denegar (2)
◦ Entidad de seguridad: Usuario o grupo al que se aplica (3)
◦ Acceso: permiso en concreto (4)
◦ Heredada de: Heredado y de quién o explícito (Ninguno) (5)
◦ Se aplica a: En caso de un directorio, si se aplica sólo al elemento primario (él
mismo) o también a los secundarios (los que contiene), es decir, si se transmiten por
herencia. (6)
• Si tiene la herencia habilitada, es decir, si toma permisos por herencia (7). En realidad se
ve un botón indicando:
¿Cómo decide Windows ante una operación con el archivo si el usuario que la
intenta ejecutar tiene permiso o no? El sistema mira los permisos en este orden:
• Permisos de denegar explícitos
• Permisos de permitir explícitos
• Permisos de denegar heredados del primer ancestro
• Permisos de permitir heredados del primer ancestro
• Permisos de denegar heredados del segundo ancestro
• Permisos de permitir heredados del segundo ancestro
• Etc.
• Si no hay ninguna coincidencia ni para permitir ni para denegar, se deniega.
Se hace bastante complicado ver los permisos que tiene un determinado usuario o grupo.
Windows ofrece una herramienta para comprobar los permisos que tiene un usuario o grupo
concreto sobre un archivo o directorio concreto, lo que denomina Acceso efectivo. Se accede
en la pestaña Acceso Efectivo de las Opciones avanzadas del archivo o directorio que
queramos comprobar. Simplemente elegimos el usuario o grupo del que queremos comprobar
los permisos (1) y pulsar el botón Ver acceso efectivo (2).
Lo normal es elegir la primera, y modificar, agregar y quitar los permisos que estimemos
oportunos (podemos quitarlos porque los hemos convertido en explícitos). Es la que hemos
aplicado en la imagen.
Si elegimos la segunda, nadie podrá acceder al archivo, y la única opción permitida será
el cambio de permisos por el propietario.
Como siempre, hay que pulsar Aceptar o Aplicar para que se produzcan los cambios.
Para ver los efectos tendremos que pulsar Aplicar. Vemos que se añaden los permisos
heredados. Ahora habrá que ajustar permisos explícitos y heredados para tener el nivel de
acceso que queramos, teniendo en cuenta como siempre que los explícitos tienen preferencia
sobre los heredados.
Como siempre, para llevar a cabo la acción hay que pulsar Aplicar o Aceptar.
Lo normal es elegir la primera, y modificar, agregar y quitar los permisos que estimemos
oportunos (podemos quitarlos porque los hemos convertido en explícitos). Es lo que hemos
aplicado en la imagen.
Para ver los efectos tendremos que pulsar Aplicar. Vemos que se añaden los permisos
heredados, y que se aplican tanto a la carpeta con la que estamos trabajando como a sus
archivos y subcarpetas. Ahora habrá que ajustar permisos explícitos y heredados para tener el
nivel de acceso que queramos, teniendo en cuenta como siempre que los explícitos tienen
preferencia sobre los heredados.
Ilustración 44: Opción para quitar los permisos implícitos a todos los objetos secundarios y
sustituirlos por heredados
Existen herramientas que permiten hacer copias y movimientos entre volúmenes NTFS
iguales o distintos conservando los permisos. En realidad hacen la copia normal y después
establecen los permisos necesarios para que se tenga el mismo nivel de acceso. Por ejemplo,
Total Commander puede mantener los permisos explícitos al hacer copias.
8 Controladores en Windows
Un controlador de dispositivo es un software que proporciona una interfaz para los
dispositivos hardware, permitiendo al sistema operativo y otros programas (directamente o
sobre todo a través del sistema operativo) acceder a las funciones hardware del dispositivo sin
necesidad de conocer los detalles precisos de los componentes electrónicos y/o mecánicos
que lo componen ni interactuar con ellos.
Cuando un proceso quiere hacer algo con un dispositivo da una orden genérica propia del
tipo del dispositivo al sistema operativo. El sistema operativo envía esas órdenes al controlador
(driver) de ese modelo de dispositivo en concreto. Y lo hace de forma controlada: comprobando
que el proceso puede hacer esa operación, que el dispositivo no está siendo usado por otro
proceso, etc. Estas órdenes no se hacen referencia concreta a los componentes del dispositivo
y su funcionamiento interno. Es el controlador el que las traduce en las señales necesarias y
particulares del modelo que se envían a la controladora hardware del dispositivo para que ésta
a su vez active los componentes electrónicos y mecánicos del dispositivo que terminen
haciendo lo que el proceso pretendía.
Si hay algún problema con algún dispositivo (como que no tiene instalado controladores o
son incorrectos) aparecerá con una marca de advertencia en forma de triángulo amarillo con un
signo de admiración. En algunos de estos casos no se identifica el dispositivo, y aparece con el
nombre de Dispositivo desconocido.
8.3 Impresoras
Las impresoras son un tipo concreto de dispositivos, y como tales no escapan del
funcionamiento general descrito en el apartado anterior, sobre todo en lo que respecta a
controladores. Sin embargo, presenta un par de particularidades:
• Pueden ser usadas por prácticamente cualquier programa. No sería lógico tener que
establecer una configuración de uso de la impresora de forma diferente en cada
programa. Por tanto el controlador de cualquier impresora siempre incluye un cuadro de
diálogo denominado Preferencias de impresión que puede ser usado desde cualquier
programa para establecer las propiedades con que se hace una impresión, dentro de las
posibilidades del dispositivo: tamaño de papel, escalado, doble cara, color/grises/B-N,
modo borrador, etc.
• Es un dispositivo lento haciendo su trabajo. Esto supone que el programa no debe
quedar a la espera de que se haga la impresión para continuar, sino que manda el
trabajo de impresión a la “impresora” y continúa su ejecución normal sin tener en cuenta
el estado de la impresión. Por otro lado tampoco debe quedar a la espera de que la
impresora termine el trabajo actual para poder mandarle otro trabajo. Para solucionar
este problema el sistema operativo crea y gestiona por cada impresora una lista de
trabajos pendientes: la cola de impresión. De esta manera los programas no entregan
los trabajos de impresión directamente al controlador de la impresora, sino que lo hacen
a su cola de impresión, donde esperan su turno para ser imprimidos.
Windows le proporciona un apartado específico a las impresoras, al que se puede
acceder en la ruta Configuración / Dispositivos / Impresoras y escáneres. Se verán las
impresoras físicas y virtuales (que “imprimen en un archivo”) instaladas en el sistema.
Cuando un programa tiene un trabajo de impresión, la función del programa es convertir
los datos que maneja en un archivo con un formato determinado comprensible por la impresora
y que contiene las instrucciones que esta necesita para imprimir la página con el contenido
deseado. Existen dos lenguajes fundamentales para crear este tipo de archivos (lenguaje de
descripción de páginas):
• PCL (Printer Command Language). Es un lenguaje creado por HP pero adoptado por
prácticamente todos los fabricante. Es sencillo e ideal para los trabajos del día a día. La
versión actual es la 6.
9 Seguridad
Hoy en día todos los equipos están conectados a Internet, lo que les otorga una enorme
potencia funcional. Sin embargo también supone una enorme fuente de riegos que pueden
afectar al sistema en cualquiera de los objetivos de la seguridad: confidencialidad (nadie no
autenticado y autorizado debe acceder a los datos almacenados o transmitidos y los
programas), disponibilidad (los datos almacenados y transmitidos así como los programas
deben poder usarse) e integridad (los datos no son alterados de forma no controlada y los
programas se comportan como se espera que lo hagan).
Tan importante es la seguridad en el sistema operativo que Windows incorpora todo un
conjunto de componentes destinados a preservarlas. Y los que se puede acceder mediante la
ruta Configuración / Actualizaciones y seguridad / Seguridad de Windows.
En el segundo curso hay todo un módulo destinado a seguridad, por lo que en este punto
simplemente mencionamos los principales componentes de seguridad de Windows:
• Antivirus Windows Defender, para detectar y eliminar malware. Debe estar activado y
actualizado, a menos que sus funciones hayan sido reemplazadas por otro software.
Tiene otro componente llamado SmartScreen que advierte o bloquea la ejecución la
ejecución de código desconocido que no haya sido catalogado por Microsoft como
reconocido (aparece en la opción Control de aplicaciones y navegador).
• Firewall de Windows, para delimitar las conexiones a otros equipos sólo a aquellas que
se consideran normales o autorizadas. Debe estar activado para cada uno de los perfiles
de redes posibles.
• Etc.
Reparación de inicio
Intenta solucionar problemas de arranque de Windows, como la falta del cargador del
sistema o daño en cualquier de las archivos que intervienen en el arranque. Es un proceso
automático en el que el usuario no tiene intervención.
La primera opción, tras reiniciar el sistema y pedir una autenticación de administrador, nos
muestra una información de las actuaciones que va a realizar.
11 El registro de Windows
El Registro de Windows (enlace) es una base de datos jerárquica (en forma de árbol,
como el árbol de directorios y archivos) que almacena los ajustes de configuración y opciones
en los sistemas operativos Microsoft Windows. El Registro contiene información que Windows
utiliza como referencia continuamente, por ejemplo, los perfiles de los usuarios y sus
propiedades y opciones particulares, las aplicaciones instaladas en el equipo y sus
configuraciones, los tipos de documentos que cada aplicación puede crear, los elementos de
hardware que hay en el sistema y toda la información necesaria para su funcionamiento, etc.
Toda la información que el sistema Windows necesita para funcionar está en el registro.
El registro se forma en memoria durante el arranque del sistema, es decir, que no es un
archivo con todo el contenido citado. De hecho se forma durante el arranque en base a la
información que genera el firmware del sistema (BIOS o UEFI) y de la información contenida en
varios archivos que mencionaremos más adelante. Durante el funcionamiento del sistema,
aparte de hacer uso de la información que contiene el registro, también se carga con nueva
información. Por ejemplo, toda la configuración particular del usuario actual se carga en el inicio
de sesión a partir del contenido de un determinado archivo que también veremos más adelante.
El registro contiene dos elementos básicos: claves y valores.
Las claves del registro son similares a carpetas y los valores similares a los archivos. Así,
las claves pueden contener valores y subclaves, que a su vez pueden contener más valores y
subclaves, y así sucesivamente. Las claves están referenciadas con una sintaxis parecida a los
nombres de las rutas de Windows, y usan contrabarras para indicar los distintos niveles
jerárquicos. Cada subclave tiene obligatoriamente un nombre: una cadena que no puede
contener contrabarras y en la que no se distingue entre mayúsculas y minúsculas.
Ejemplo: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows se refiere a la
subclave "Windows" de la subclave "Microsoft" de la subclave "Software" de la clave raíz
HKEY_LOCAL_MACHINE.
Existen unas claves raíz, de las que cuelgan todas las demás subclaves y valores. Las
más importantes son:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Calculadora"="C:\\Windows\\System32\\calc.exe"
Debemos observar que el formato de un archivo .reg es (lo rojo se debe reemplazar, lo
que está entre paréntesis son sólo indicaciones, no se escribe) :
Windows Registry Editor Version 5.00 (siempre el mismo texto para Windows 10)
(línea en blanco)
[ruta_clave1] (entre corchetes)
“nombre_valor1.1”=”tipo1.1:datos_valor1.1” (si el tipo es cadena no se pone)
“nombre_valor1.2”=”tipo1.2:datos_valor1.2”
[ruta_clave2] (entre corchetes)
“nombre_valor2.1”=”tipo2.1:datos_valor2.1”
“nombre_valor2.2”=”tipo2.2:datos_valor2.2”
12.3 CCleaner
(De Wikipedia) CCleaner es una aplicación gratuita, de código cerrado, que tiene como
propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante
la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows,
con lo cual se recupera espacio desperdiciado en el disco y los accesos al registro se vuelven
mucho más rápidos. También puede desinstalar programas desde su interfaz e inhabilitar la
ejecución de aplicaciones en el inicio del sistema, para mejorar la velocidad de arranque y
reducir la carga del sistema.