Vous êtes sur la page 1sur 517

Table of Contents

Deploy, Upgrade and Update Windows 10


Deploy Windows 10
What's new in Windows 10 deployment
Plan for Windows 10 deployment
Windows 10 deployment scenarios
Windows 10 deployment tools reference
Deploy Windows 10 with System Center 2012 R2 Configuration Manager
Deploy Windows 10 with the Microsoft Deployment Toolkit
Step by step guide: Configure a test lab to deploy Windows 10
Upgrade to Windows 10
Windows 10 upgrade paths
Windows 10 edition upgrade
Deploy Windows To Go in your organization
Upgrade a Windows Phone 8.1 to Windows 10 Mobile with Mobile Device
Management
Manage Windows upgrades with Upgrade Readiness
Resolve Windows 10 upgrade errors
Update Windows 10
Quick guide to Windows as a service
Overview of Windows as a service
Prepare servicing strategy for Windows 10 updates
Build deployment rings for Windows 10 updates
Assign devices to servicing branches for Windows 10 updates
Monitor Windows Updates with Update Compliance
Optimize Windows 10 update delivery
Deploy updates for Windows 10 Mobile Enterprise and Windows 10 IoT Mobile
Deploy updates using Windows Update for Business
Deploy Windows 10 updates using Windows Server Update Services
Deploy Windows 10 updates using System Center Configuration Manager
Manage device restarts after updates
Manage additional Windows Update settings
Windows Insider Program for Business
Change history for Update Windows 10
Convert MBR partition to GPT
Configure a PXE server to load Windows PE
Sideload apps in Windows 10
Windows 10 Enterprise E3 in CSP Overview
Volume Activation [client]
Plan for volume activation [client]
Activate using Key Management Service [client]
Activate using Active Directory-based activation [client]
Activate clients running Windows 10
Monitor activation [client]
Use the Volume Activation Management Tool [client]
Appendix: Information sent to Microsoft during activation [client]
Change history for Deploy, Upgrade and Update Windows 10
Administrar y actualizar Windows10
30/04/2018 • 5 min to read • Edit Online

Obtén información acerca de la implementación de Windows10 para profesionales deTI. Esto incluye la
implementación del sistema operativo, actualizar a esta versión de las versiones anteriores y actualización de
Windows 10. Las secciones y temas siguientes están disponibles.

TEMA DESCRIPCIÓN

Novedades de la implementación de Windows10 Consulta esta sección para ver un resumen de las nuevas
características y los cambios recientes relacionados con la
implementación de Windows10 en la organización.

Escenarios de implementación de Windows10 Para implementar correctamente el sistema operativo


Windows 10 en tu organización, es importante comprender
las distintas maneras en que se puede implementar,
especialmente ahora que se deben tener en cuenta nuevos
escenarios. Elegir entre estos distintos escenarios y
comprender las funciones clave y las limitaciones de cada una
es una tarea clave.

Activación de la suscripción de Windows 10 Windows 10 Enterprise tradicionalmente se ha vendido como


en el software local, sin embargo, con Windows 10 versión
1703 (también conocida como el creador de la actualización),
tanto Windows 10 Enterprise E3 como Windows 10 Enterprise
E5 están disponibles como servicios verdaderos en línea a
través de la suscripción. Puedes cambiar de Windows 10 Pro a
Windows 10 Enterprise sin claves ni reinicios. Si estás usando
proveedores de servicios en la nube (CSP), consulta la sección
relacionada: E3 de Windows 10 Enterprise en CSP.

Resolver errores de actualización de Windows10 En este tema se proporciona una breve introducción a los
procesos de instalación de Windows 10 y se ofrecen
procedimientos de resolución que los administradores de TI
pueden usar para resolver problemas con la actualización de
Windows 10.

Implementar Windows10
Se describen opciones de actualización de Windows 10 y se proporciona información sobre los planes, las pruebas
y la administración de la implementación de tu producción.

TEMA DESCRIPCIÓN

Resumen de Windows AutoPilot La implementación Windows AutoPilot es un nuevo servicio


de nube de Microsoft que proporciona una experiencia sin
intervención para la implementación de dispositivos de
Windows 10.

Rutas de actualización de Windows 10 Esta sección proporciona información sobre el soporte para
actualizar directamente a Windows 10 desde un sistema
operativo anterior.
TEMA DESCRIPCIÓN

Actualización de la edición de Windows 10 Esta sección proporciona información sobre el soporte para
actualizar desde una edición de Windows 10 a otra.

Medios de licencias por volumen para Windows 10 En este tema se proporciona información sobre los medios
disponibles en el Centro de servicios de licencias por volumen
de Microsoft.

Administrar actualizaciones de Windows con Upgrade Con Upgrade Readiness, las empresas ya disponen de las
Readiness herramientas para planificar y administrar el proceso de
actualización de principio a fin, lo que les permite adoptar
nuevas versiones de Windows más rápidamente. Con los
datos de diagnóstico de Windows habilitados, Upgrade
Readiness recopila datos del sistema, la aplicación y el
controlador para su análisis. A continuación, se identifican
problemas de compatibilidad que pueden bloquear una
actualización y se sugieren correcciones que Microsoft conoce.
El flujo de trabajo de Upgrade Readiness te guiará por el
proceso de detección y racionalización hasta que tengas una
lista de equipos que estén listos para actualizarse.

Laboratorio de pruebas de implementación de Windows10 En esta guía se incluyen instrucciones para configurar un
entorno de prueba de concepto que requiere una cantidad
mínima de recursos. La guía hace un uso considerable de
Windows PowerShell y Hyper-V. En las guías complementarias
posteriores se incluyen pasos para implementar Windows 10
con un entorno de prueba de concepto. Después de completar
esta guía, se proporcionan otras guías para implementar
Windows 10 en el laboratorio de pruebas con Microsoft
Deployment Toolkit o System Center Configuration Manager.

Planear la implementación de Windows 10 Esta sección describe las consideraciones de implementación


de Windows 10 y proporciona información para ayudar a
planear la implementación de Windows 10.

Implementar Windows10 con Microsoft Deployment Toolkit En esta guía se explica el proceso de implementación de
Windows10 en un entorno empresarial con Microsoft
Deployment Toolkit (MDT).

Implementar Windows10 con System Center 2012R2 Si tienes Microsoft System Center 2012R2 Configuration
Configuration Manager Manager en tu entorno, es más que probable que te interese
usarlo para implementar Windows10. En este tema se explica
cómo configurar Configuration Manager para la
implementación del sistema operativo y cómo integrar
Configuration Manager con Microsoft Deployment Toolkit
(MDT).

Herramientas de implementación de Windows10 Obtén información sobre herramientas disponibles para


implementar Windows 10, como Windows ADK, DISM, USMT,
WDS, MDT, Windows PE y mucho más.

Actualizar Windows 10
Se proporciona información sobre cómo mantener actualizado Windows 10.
TEMA DESCRIPCIÓN

Guía rápida de Windows como servicio Proporciona un breve resumen de los puntos clave para el
nuevo modelo de mantenimiento de Windows 10.

Información general de Windows como servicio Explica las diferencias entre compilar, implementar y mantener
Windows 10; presenta actualizaciones de características,
actualizaciones de calidad y las diferentes ramas de
mantenimiento; compara las herramientas de mantenimiento.

Preparar la estrategia de mantenimiento de las actualizaciones Explica las decisiones que debes tomar en tu estrategia de
de Windows10 mantenimiento.

Generar anillos de implementación para las actualizaciones de Explica cómo hacer uso de las ramas de mantenimiento y los
Windows10 aplazamientos de actualizaciones para administrar las
actualizaciones de Windows 10.

Asignar dispositivos a las ramas de mantenimiento de Explica cómo asignar dispositivos a la Rama actual (CB) o la
actualizaciones de Windows10 Rama actual para empresas (CBB) para las actualizaciones de
características y de calidad, y cómo inscribir dispositivos en
Windows Insider.

Supervisar las actualizaciones de Windows con comprobación Explica cómo usar Windows Analytics: comprobación de
de actualizaciones actualizaciones para supervisar y administrar las
actualizaciones de Windows en dispositivos de la organización.

Optimizar la distribución de actualizaciones de Windows10 Explica las ventajas de usar Optimización de distribución o
BranchCache para la distribución de actualizaciones.

Implementar actualizaciones de Windows 10 Mobile Enterprise Explica las actualizaciones de Windows 10 Mobile Enterprise y
y Windows 10 IoT Mobile Windows 10 Mobile.

Implementar actualizaciones con Windows Update para Explica cómo usar Windows Update para empresas para
empresas administrar cuándo los dispositivos reciben actualizaciones
directamente de Windows Update. Se incluyen tutoriales para
configurar Windows Update para empresas mediante la
directiva de grupo y Microsoft Intune.

Implementar las actualizaciones de Windows10 con Windows Explica cómo usar WSUS para administrar las actualizaciones
Server Update Services (WSUS) de Windows 10.

Implementar las actualizaciones de Windows 10 con Explica cómo usar Configuration Manager para administrar las
SystemCenterConfigurationManager actualizaciones de Windows10.

Administrar los reinicios de los dispositivos después de las Explica cómo administrar las actualizaciones relacionadas con
actualizaciones los reinicios de los dispositivos.

Administrar la configuración de Windows Update adicional Proporciona detalles sobre las opciones de configuración
disponibles para controlar y configurar Windows Update

Programa Windows Insider para empresas Explica cómo funciona el Programa Windows Insider para
empresas y cómo convertirse en usuario de Insider.

Otros temas
TEMA DESCRIPCIÓN

Actualizar de Windows Phone 8.1 a Windows 10 Mobile con la En este tema se describe cómo actualizar dispositivos aptos de
administración de dispositivos móviles WindowsPhone 8.1 a Windows10 Mobile.
Novedades de la implementación de Windows10
20/03/2018 • 5 min to read • Edit Online

Se aplica a
Windows 10

En este tema
En este tema se proporciona una introducción a las nuevas soluciones y al contenido en línea relacionados con la
implementación de Windows10 en una organización.
Para obtener una descripción general de las nuevas características de Windows10, consulta Novedades de
Windows10.
Para obtener una lista detallada de los cambios en el contenido de la biblioteca de TechNet de Windows10
ITPro, consulta Historial de cambios de contenido en línea.

Actualización de Windows 10 Enterprise


Windows 10 versión 1703 incluye un beneficio de Windows 10 Enterprise E3 y E5para los clientes de Microsoft
con contratos de Enterprise (EA) o contratos de Microsoft Products & Services (MPSA). Estos clientes ahora
pueden suscribir otros usuarios a Windows 10 Enterprise E3 o E5 y activar sus suscripciones en hasta cinco
dispositivos. También se pueden activar máquinas virtuales. Para obtener más información, consulta Activación de
la suscripción a Windows 10 Enterprise.
Windows 10 Enterprise E3 se lanzó en el canal Proveedor de soluciones en la nube (CSP ) el 1 de septiembre de
2016. Anteriormente, solo las organizaciones con un Contrato de Licencias por volumen de Microsoft podían
implementar Windows10Enterprise para sus usuarios. Con Windows10EnterpriseE3 en CSP, las organizaciones
pequeñas y medianas pueden sacar provecho más fácilmente de las características de Windows10Enterprise.
Para obtener más información, consulta Windows 10 Enterprise E3 en CSP.

Soluciones y herramientas de implementación


Windows AutoPilot
Windows AutoPilot optimiza y automatiza el proceso de instalación y configuración de dispositivos nuevos, con
una interacción mínima necesaria del usuario final. También puedes usar Windows AutoPilot para restablecer,
reutilizar y recuperar dispositivos.
Windows AutoPilot se une a dispositivos de Azure Active Directory (Azure AD ), opcionalmente se inscribe en los
servicios MDM, configura las directivas de seguridad y establece la mejor experiencia de uso (OOBE )
personalizada para el usuario final. Para obtener más información, consulta Introducción a Windows AutoPilot.
Upgrade Readiness
La herramienta Upgrade Readiness se movió de la versión preliminar pública a la disponibilidad general el 2 de
marzo de 2017.
Upgrade Readiness te ayuda a garantizar que las aplicaciones y los controladores estén listos para una
actualización de Windows10. La solución proporciona un inventario actualizado de aplicaciones y controladores,
información sobre problemas conocidos, instrucciones para la solución de problemas, y detalles de preparación y
seguimiento para cada dispositivo.
El desarrollo de Upgrade Readiness se ha visto influido en gran medida por los aportes de la comunidad, ya que el
desarrollo de nuevas características es constante. Para comenzar a usar Upgrade Readiness, agrega la herramienta
a un área de trabajo de Operation Management Suite (OMS ) existente o regístrate en una nueva área de trabajo
OMS con la solución de Upgrade Readiness habilitada.
Para obtener más información sobre Upgrade Readiness, consulta los siguientes temas:
Blog de Windows Analytics
Administrar actualizaciones de Windows con Upgrade Readiness
Update Compliance
Update Compliance te ayuda a mantener protegidos y actualizados los dispositivos con Windows10 de tu
organización.
Update Compliance es una solución creada con Logs Analytics de OMS, que proporciona información sobre el
estado de instalación de actualizaciones mensuales de calidad y características. Se proporciona información
detallada sobre el progreso de la implementación de las actualizaciones existentes y el estado de las futuras
actualizaciones. También se proporciona información acerca de los dispositivos que puedan necesitar atención para
resolver problemas.
Para obtener más información sobre Update Compliance, consulta Monitor Windows Updates with Update
Compliance.
Estado del dispositivo
El estado del dispositivo es la solución de Windows Analytics más reciente que complementa las soluciones de
Upgrade Readiness y Update Compliance ayudando a identificar los bloqueos de los dispositivos y la causa. Los
controladores de dispositivos que están causando bloqueos se identifican junto con los controladores alternativos
que podrían reducir el número de bloqueos. También se identifican los errores de configuración de Windows
Information Protection. Para obtener más información, consulta supervisar el estado de los dispositivos con el
Estado del Dispositivo
MBR2GPT
MBR2GPT.EXE convierte un disco del estilo de partición de registro de arranque maestro (MBR ) a tabla de
particiones GUID (GPT) sin modificar ni eliminar los datos del disco. Anteriormente, era necesario crear la imagen,
luego borrar y volver a cargar un disco para cambiar del formato MBR a GPT.
Convertir el estilo de partición de un disco a GPT presenta muchas ventajas, incluido el uso de las particiones de
disco más grandes, la mayor confiabilidad de los datos, y mayores velocidades de arranque y apagado. El formato
GPT también te permite usar Unified Extensible Firmware Interface (UEFI), que reemplaza la interfaz de firmware
del sistema básico de entrada y salida (BIOS ). Entre las características de seguridad de Windows10 que requieren
el modo UEFI se incluyen: arranque seguro, controlador antimalware de inicio temprano (EL AM ), Arranque seguro
de Windows, Arranque medido, Device Guard, Credential Guard y desbloqueo de BitLocker en red.
Para obtener más información, consulta MBR2GPT.EXE.
Microsoft Deployment Toolkit (MDT )
La compilación 8443 de MDT está disponible, incluido soporte para:
Implementación y actualización de Windows10, versión 1607 (incluidas ediciones Enterprise LTSB y Education)
y WindowsServer2016.
Windows ADK para Windows10, versión 1607.
Integración con Configuration Manager, versión 1606.
Para obtener más información acerca de MDT, consulta la página de recursos de MDT.
Windows Assessment and Deployment Kit (ADK )
Windows Assessment and Deployment Kit (Windows ADK) contiene herramientas que los profesionales de TI
pueden usar para implementar Windows. Consulta los temas siguientes:
Novedades de kits y herramientas de ADK
Escenarios de Windows ADK para Windows10 para profesionales de TI

Directrices de pruebas y validación


Prueba de concepto (POC ) de implementación de Windows10
La guía de prueba de concepto de Windows10 te permite probar la implementación de Windows10 en un entorno
virtual y familiarizarte con las herramientas de implementación, como MDT y Configuration Manager. La guía de
prueba de concepto proporciona instrucciones detalladas para instalar y usar Hyper-V con el fin de crear un
entorno de laboratorio virtual. La guía hace un uso extensivo de Windows PowerShell para optimizar cada fase de
la instalación y configuración.
Para obtener más información, consulta las guías siguientes:
Guía paso a paso: configurar un laboratorio de pruebas para implementar Windows10
Implementar Windows10 en un laboratorio de pruebas con Microsoft Deployment Toolkit
Implementar Windows10 en un laboratorio de pruebas con System Center Configuration Manager

Directrices de solución de problemas


Resolver errores de actualización de Windows10 se publicó en octubre de 2016 y seguirá actualizándose con
nuevas correcciones. En este tema se proporciona una explicación detallada del proceso de actualización de
Windows10, así como instrucciones sobre cómo buscar, interpretar y resolver errores específicos que pueden
encontrarse durante el proceso de actualización.

Historial de cambios de contenido en línea


En los siguientes temas se proporciona un historial de cambios para el contenido de la biblioteca de TechNet de
Windows10 ITPro, relacionados con la implementación y el uso de Windows10.
Historial de cambios de Implementar Windows 10
Historial de cambios de Protección de Acceso
Historial de cambios de Seguridad del Dispositivo
Historial de cambios de Protección de Amenazas

Temas relacionados
Información general de Windows como servicio
Consideraciones de implementación para Windows10
Información de versión de Windows 10
Especificaciones y requisitos del sistema para Windows 10
Rutas de actualización de Windows10
Herramientas de implementación de Windows10
Planear la implementación de Windows 10
20/03/2018 • 1 min to read • Edit Online

Windows 10 proporciona nuevas capacidades de implementación, escenarios y herramientas basadas en


tecnologías presentadas en Windows 7 y Windows 8.1, y al mismo tiempo introduce nuevos conceptos de
Windows como servicio para mantener actualizado el sistema operativo. Juntos, estos cambios requieren que
reconsideres el proceso de implementación tradicional.

En esta sección
TEMA DESCRIPCIÓN

Windows 10 Enterprise: preguntas más frecuentes para los Obtén respuestas a preguntas comunes sobre la
profesionales de TI compatibilidad, instalación y soporte técnico para Windows10
Enterprise.

Consideraciones de implementación para Windows10 Windows 10 incluye nuevas opciones de implementación que
te ayudarán a simplificar el proceso de implementación y a
automatizar la migración de los ajustes y las aplicaciones ya
existentes.

Compatibilidad de Windows 10 Windows 10 será compatible con la mayor parte del hardware
para equipos existente. La mayoría de los dispositivos con
Windows 7, Windows 8 o Windows 8.1 cumple los requisitos
para Windows 10.

Requisitos de infraestructura de Windows 10 Existen requisitos específicos de infraestructura para


implementar y administrar Windows 10 que deben cumplirse
antes de realizar implementaciones significativas de Windows
10 en tu organización.

Windows To Go: introducción a las características Windows To Go es una característica de Windows 10


Enterprise y Windows 10 Education que permite la creación de
un área de trabajo Windows To Go que puede arrancar desde
una unidad externa conectada al puerto USB en un equipo.

Referencia técnica del kit de herramientas de compatibilidad El kit de herramientas de compatibilidad de aplicaciones (ACT)
de aplicaciones (ACT) de Microsoft® ayuda a determinar si las aplicaciones,
dispositivos y equipos de la organización son compatibles con
las versiones del sistema operativo Windows®.

Temas relacionados
Opciones de mantenimiento de Windows 10 para actualizaciones
Implementar Windows 10 con MDT 2013 Update 1
Implementar Windows 10 con el Administrador de configuración y MDT 2013 Update 1
Actualizar a Windows 10 con MDT 2013 Update 1
Actualizar a Windows 10 con el Administrador de configuración
Diseñador de imágenes y configuraciones de Windows
Windows 10 Enterprise: preguntas más frecuentes
para los profesionales de TI
20/03/2018 • 9 min to read • Edit Online

Obtén respuestas a preguntas comunes sobre la compatibilidad, instalación y soporte técnico para Windows 10
Enterprise.

Descarga y requisitos
¿Dónde puedo descargar Windows 10 Enterprise?
Si tienes licencias por volumen de Windows con Software Assurance o si compraste licencias para licencias por
volumen de Windows 10 Enterprise, puedes descargar versiones de 32bits y 64bits de Windows 10 Enterprise
desde el Centro de servicio de licencias por volumen. Si no tienes una suscripción a Software Assurance actual
para Windows y quieres comprar licencias por volumen para Windows 10 Enterprise, ponte en contacto con tu
revendedor de Microsoft o consulta How to purchase through Volume Licensing.
¿Cuáles son los requisitos del sistema?
Para obtener detalles, consulta Requisitos del sistema de Windows 10 Enterprise.
¿Cuáles son los requisitos mínimos de hardware para Windows 10?
La mayoría de los equipos que son compatibles con Windows 8.1 será compatibles con Windows 10. Es posible
que tengas que instalar controladores actualizados en Windows 10 para que los dispositivos funcionen
correctamente. Para obtener más información, consulta Especificaciones de Windows 10.
¿Puedo evaluar Windows 10 Enterprise?
Sí. Hay una evaluación de 90 días Windows 10 Enterprise disponible a través del Centro de evaluación de TechNet.
La evaluación está disponible en chino (simplificado), chino (tradicional), francés, alemán, italiano, japonés, coreano,
portugués (Brasil) y español (España, alfabetización internacional). Es muy recomendable que las organizaciones
hagan uso de la evaluación de 90 días de Windows 10 Enterprise para probar escenarios de implementación y
administración, probar la compatibilidad con hardware y aplicaciones y para obtener experiencia práctica con las
características de Windows 10 Enterprise.

Controladores y compatibilidad
¿Dónde puedo encontrar controladores para mis dispositivos para Windows 10 Enterprise?
Para muchos dispositivos, los controladores se instalarán automáticamente en Windows 10 y no habrá necesidad
de acciones adicionales.
En algunos dispositivos, es posible que Windows 10 no pueda instalar controladores que son necesarios para el
funcionamiento. Si los controladores de dispositivo no se instalan automáticamente, visita el sitio web de
soporte técnico del fabricante del dispositivo para descargar e instalar manualmente los controladores. Si no
hay controladores de Windows 10 disponibles, los controladores más actualizados para Windows 8.1 con
frecuencia funcionarán en Windows 10.
En algunos dispositivos, es posible que el fabricante proporcione controladores más recientes o controladores
que habiliten funcionalidad adicional que los controladores instalados por Windows 10. Siempre sigue las
recomendaciones del fabricante del dispositivo para obtener un rendimiento óptimo y estabilidad.
Algunos fabricantes de equipos proporcionan paquetes de controladores para facilitar la implementación de
soluciones de administración e implementación, como Microsoft Deployment Toolkit (MDT) o Microsoft System
Center Configuration Manager. Estos paquetes de controladores contienen todos los controladores necesarios
para cada dispositivo y pueden simplificar significativamente el proceso de implementación de Windows en una
nueva marca o modelo de equipo. Entre los paquetes de controladores de algunos fabricantes comunes se
incluyen:
Paquete de controladores de HP
Paquetes de controladores de Dell para la implementación del sistema operativo de cliente empresarial
Índice de paquetes de Lenovo Configuration Manager y MDT
Paquete de controladores de Panasonic para Enterprise
¿Dónde puedo averiguar si una aplicación o dispositivo es compatible con Windows 10?
Muchas aplicaciones Win32 y Win64 existentes ya se ejecutan de forma confiable en Windows 10 sin cambios.
También puedes esperar una amplia compatibilidad con dispositivos y aplicaciones web. En el sitio web Ready for
Windows se enumeran las soluciones de software que son compatibles con Windows 10 y se usan en él. Puedes
encontrar instrucciones adicionales para ayudar con la compatibilidad de aplicaciones en Compatibilidad de
aplicaciones de Windows 10 en el centro de TI de Windows.
¿Hay una manera sencilla de evaluar si los dispositivos de mi organización están listos para actualizar a Windows
10?
En Windows Analytics Upgrade Readiness (anteriormente conocido como Upgrade Analytics) se proporcionan
información y recomendaciones importantes sobre equipos, aplicaciones y controladores de la organización, sin
ningún costo adicional y sin requisitos de infraestructura adicionales. Este nuevo servicio te guía por la
actualización e incluye proyectos de actualización con un flujo de trabajo basado en los procedimientos
recomendados de Microsoft. Los datos de inventario actualizados te permiten equilibrar el costo y riesgo de tus
proyectos de actualización. Puedes encontrar información adicional del producto en Windows Analytics.

Administración e implementación
¿Qué herramientas de implementación son compatibles con Windows 10?
Para la compatibilidad con Windows 10, se han publicado versiones actualizadas de las herramientas de
implementación de Microsoft, por ejemplo, Configuration Manager y Windows Assessment and Deployment Kit
(Windows ADK).
MDT es la colección recomendada de herramientas, procesos y asistencia de Microsoft para automatizar la
implementación de servidores y escritorios.
Configuration Manager simplifica la implementación y administración de Windows 10. Si actualmente no usas
Configuration Manager, puedes descargar una versión de prueba gratuita de 180 días de System Center
Configuration Manager y Endpoint Protection (rama actual) desde el Centro de evaluación de TechNet.
El Windows ADK cuenta con herramientas que te permiten personalizar las imágenes de Windows para una
implementación a gran escala y probar la calidad y el rendimiento del sistema. Puedes descargar la versión más
reciente de Windows ADK para Windows 10 desde el Centro de desarrollo de hardware.
¿Puedo actualizar equipos de Windows 7 o Windows 8.1 sin tener que implementar una imagen nueva?
Los equipos que ejecutan Windows 7 o Windows 8.1 se pueden actualizar directamente a Windows 10 a través del
proceso de actualización local sin tener que crear una nueva imagen del dispositivo mediante MDT o Configuration
Manager. Para obtener más información, consulta Actualizar a Windows 10 con System Center Configuration
Manager o Actualizar a Windows 10 con Microsoft Deployment Toolkit.
¿Puedo actualizar desde Windows 7 Enterprise o Windows 8.1 Enterprise a Windows 10 Enterprise de forma
gratuita?
Si tienes Windows 7 Enterprise o Windows 8.1 Enterprise y una suscripción vigente E3 o E5 a Windows 10
Enterprise, tienes derecho a la actualización a Windows 10 Enterprise a través de los derechos de Software
Assurance. Puedes encontrar tus claves de producto y medios de instalación en el Centro de servicio de licencias
por volumen.
Para los dispositivos con licencia bajo un contrato de licencias por volumen para Windows que no incluye Software
Assurance, se necesitarán nuevas licencias para actualizar estos dispositivos a Windows 10.

Administrar actualizaciones
¿Qué es Windows como servicio?
El sistema operativo Windows 10 presenta una nueva forma de compilar, implementar y realizar el mantenimiento
de Windows: Windows como servicio. Microsoft ha rediseñado cada parte del proceso para simplificar la vida de
los profesionales de TI y mantener una experiencia coherente de Windows 10 para sus clientes. Estas mejoras se
centran en maximizar la implicación de los clientes en el desarrollo de Windows, simplificar la implementación y el
mantenimiento de los equipos cliente Windows, y nivelar los recursos necesarios para la implementación y el
mantenimiento de Windows con el tiempo. Para obtener más información, consulta Información general de
Windows como servicio.
¿De qué manera es diferente el mantenimiento en Windows como servicio?
El mantenimiento de Windows tradicional incluye ahora varios tipos de lanzamiento: revisiones importantes (por
ejemplo, los sistemas operativos Windows 8.1, Windows 8 y Windows 7), Service Packs y actualizaciones
mensuales. Con Windows 10, hay dos tipos de lanzamiento: actualizaciones de características, que agregan nuevas
funciones dos o tres veces al año, y actualizaciones de calidad, que proporcionan correcciones de seguridad y
confiabilidad una vez al mes como mínimo.
¿Qué son las ramas de mantenimiento?
Para adaptarse al nuevo método de distribución de actualizaciones de características y actualizaciones de calidad en
Windows 10, Microsoft introdujo el concepto de ramas de mantenimiento, que permite a los clientes designar la
resolución con la que se actualizarán sus dispositivos individuales. Por ejemplo, una organización puede tener
dispositivos de prueba que el departamento de TI pueda actualizar con las nuevas características tan pronto como
sea posible, además de dispositivos especializados que necesiten un ciclo de actualización de características más
largo para garantizar la continuidad. Teniendo esto en mente, Microsoft ofrece dos canales de mantenimiento para
Windows 10: canal semianual y canal de mantenimiento a largo plazo (LTSC ). Para obtener más información
acerca de las versiones de cada rama de mantenimiento, consulta Información sobre las versiones de Windows 10.
Para obtener más información sobre cada rama, consulta Ramas de mantenimiento.
¿Qué herramientas puedo usar para administrar las actualizaciones de Windows como servicio?
Hay muchas herramientas disponibles. Puedes elegir entre las siguientes:
Windows Update
Windows Update para empresas
Windows Server Update Services
System Center Configuration Manager
Para obtener más información sobre las ventajas y desventajas de estas herramientas, consulta Herramientas de
mantenimiento.

Experiencia del usuario


¿Dónde puedo encontrar información sobre nuevas características y los cambios en Windows 10 Enterprise?
Para obtener información general sobre las nuevas características empresariales de Windows 10 Enterprise,
consulta Novedades de Windows 10 y Novedades de Windows 10, versión 1703 en la biblioteca de documentos.
Otro lugar para obtener la información más reciente sobre las nuevas características de interés para los
profesionales de TI es el blog de Windows para los profesionales de TI. Aquí encontrarás anuncios de nuevas
características, información sobre las actualizaciones al modelo de mantenimiento de Windows y detalles sobre los
recursos más recientes que te ayudarán a que la implementación y administración Windows 10 sean más fáciles.
Para averiguar qué versión de Windows 10 es adecuada para tu organización, también puedes comparar las
ediciones de Windows.
¿Cómo se adaptarán las personas de mi organización al uso de Windows 10 Enterprise después de actualizar de
Windows 7 o Windows 8.1?
Windows 10 combina los mejores aspectos de la experiencia de usuario de Windows 8.1 y Windows 7 para que el
uso de Windows sea sencillo y directo. Los usuarios de Windows 7 encontrarán el menú Inicio en la misma
ubicación que siempre. En la misma ubicación, los usuarios de Windows 8.1 encontrarán los iconos dinámicos de
su pantalla Inicio, que es accesible mediante el botón Inicio al igual que en Windows 8.1. Para ayudarte a hacer que
la transición sea sencilla, descarga el Windows 10 for Business Onboarding Kit y consulta nuestros recursos para la
preparación de usuario final.
¿De qué modo Windows 10 ayuda a las personas a trabajar con aplicaciones y datos en una variedad de
dispositivos?
La experiencia de escritorio de Windows 10 se mejoró para proporcionar una mejor experiencia para los usuarios
que usen un mouse y teclado tradicionales. Entre los principales cambios se encuentran los siguientes:
El menú Inicio es un punto de partida para el acceso a las aplicaciones.
Ahora, las aplicaciones universales se abren en ventanas en lugar de en pantalla completa.
Se ha mejorado la capacidad multitarea con la opción Acoplar ajustable, que te permite tener más de dos
ventanas en paralelo en la misma pantalla y personalizar cómo esas ventanas se organizan.
Se incluye el modo Tableta para simplificar el uso de Windows con un dedo o lápiz mediante entrada táctil.

Ayuda y soporte técnico


¿Dónde puedo hacer una pregunta sobre Windows 10?
Use los siguientes recursos para obtener información adicional sobre Windows 10.
Si eres un profesional de TI o si tienes una pregunta sobre cómo administrar o implementar Windows 10 en tu
organización o empresa, visita los foros para profesionales de TI de Windows 10 en TechNet.
Para los usuarios finales o si tienes una pregunta sobre el uso de Windows 10, visita los foros de Windows 10
en Microsoft Community.
Para los desarrolladores o si tienes una pregunta sobre la creación de aplicaciones para Windows 10, visita los
foros de desarrollo para el escritorio de Windows o los foros de aplicaciones de Windows y Windows Phone en
MSDN.
Si tienes una pregunta sobre Internet Explorer, visita los foros de Internet Explorer en TechNet.
Consideraciones de implementación para Windows
10
20/03/2018 • 6 min to read • Edit Online

Se aplica a
Windows 10
Windows 10 incluye nuevas opciones de implementación que te ayudarán a simplificar el proceso de
implementación y a automatizar la migración de los ajustes y las aplicaciones ya existentes.
Durante muchos años, las organizaciones han implementado las nuevas versiones de Windows mediante un
proceso de implementación "borrar y cargar". En un nivel alto, este proceso captura la configuración y datos
existentes del dispositivo existente, implementa una nueva imagen de Windows personalizada en un equipo,
inserta los controladores de hardware, vuelve a instalar aplicaciones y finalmente restaura los datos y la
configuración. Con Windows 10, este proceso es aún totalmente compatible y para algunos escenarios de
implementación, sigue siendo necesario.
Windows 10 también presenta dos escenarios adicionales que las organizaciones deben tener en cuenta:
Actualización en contexto, que proporciona un sencillo proceso automatizado que saca provecho del
proceso de instalación de Windows para actualizar automáticamente desde una versión anterior de
Windows. Este proceso migra automáticamente los datos, configuración, controladores y aplicaciones
existentes.
Aprovisionamiento dinámico, que permite a las organizaciones configurar nuevos dispositivos en
Windows 10 para el uso de la organización sin tener que implementar una imagen nueva de organización
personalizada en el dispositivo.
Estos dos escenarios descartan el proceso de creación de imagen por completo, lo que puede simplificar el
proceso de implementación.
¿Cómo se elige? En un nivel alto:

CONSIDERA QUE... PARA ESTOS ESCENARIOS

Actualización en contexto Cuando quieres mantener todas las aplicaciones


existentes (o al menos la mayoría)
Si no tienes previsto cambiar significativamente la
configuración del dispositivo (por ejemplo, de BIOS
a UEFI) o la configuración del sistema operativo
(por ejemplo, de x86 a x64, cambios de idioma, de
administradores a no administradores,
consolidaciones de dominio de Active Directory)
Para migrar de Windows 10 a una versión
posterior de Windows 10
CONSIDERA QUE... PARA ESTOS ESCENARIOS

Borrar y cargar tradicional Cuando actualizas un número significativo de


aplicaciones junto con el nuevo sistema operativo
de Windows
Si realizas cambios importantes de configuración
en el dispositivo o sistema operativo
Al "iniciar la limpieza". Por ejemplo, los escenarios
donde no es necesario conservar las aplicaciones o
datos existentes (por ejemplo, los centros de
llamadas) o cuando te mueves de equipos no
administrados a bien administrados
Al migrar de Windows Vista u otras versiones
anteriores de sistema operativo

Aprovisionamiento dinámico Para nuevos dispositivos, especialmente en


escenarios "elegir tu propio dispositivo" cuando la
configuración simple (sin volver a crear la imagen)
es el único requisito
Cuando se usa en combinación con una
herramienta de administración (por ejemplo, un
servicio MDM como Microsoft Intune) que
permite la instalación de autoservicio de
aplicaciones específicas del usuario o específicas de
la función

Migración de versiones anteriores de Windows


Para equipos existentes con Windows 7 o Windows 8.1, la actualización en contexto es el método recomendado
para la implementación de Windows 10 y debe usarse siempre que sea posible. Aunque las implementaciones de
borrar y cargar (actualización del sistema operativo) aún son totalmente compatibles (y son necesarias en algunos
escenarios, como se mencionó anteriormente), la actualización en contexto es más rápida y sencilla, y permite una
implementación más rápida de Windows 10 en general.
Ten en cuenta que la versión original de Windows 8 solo se admite hasta enero de 2016. Las organizaciones que
crean que no pueden completar una migración de Windows 10 completa antes de esa fecha, deben implementar
Windows 8.1 ahora y considerar implementar Windows 10 después de haber quitado Windows 8 del entorno.
En el caso de los PC Windows existentes que ejecuten Windows Vista, puedes realizar implementaciones de
borrar y cargar (actualización del sistema operativo) al usar hardware compatible.
Ten en cuenta que para sacar partido de la oferta de actualización gratuita de tiempo limitado para equipos que
ejecutan Windows 7, Windows 8 o Windows 8.1, debes sacar provecho de una actualización en contexto, desde
Windows Update o mediante el uso de los medios de actualización disponibles desde la página de descarga del
software de Windows 10 para adquirir una nueva licencia de Windows 10 en la Microsoft Store. Para obtener más
información, consulta P+F de Windows 10.
Las organizaciones con Microsoft Software Assurance, se puede sacar provecho tanto de la actualización en
contexto como de borrar y cargar (la actualización en contexto es el método preferido, como se explicó
anteriormente).
Para las organizaciones que no sacan provecho de la oferta de actualización gratuita y no se inscriben en Microsoft
Software Assurance, las licencias de actualización de Windows 10 están disponibles para comprar a través de los
acuerdos de licencias por volumen.
Instalación de equipos nuevos
Para equipos nuevos adquiridos con Windows 10 preinstalado, puedes sacar provecho de los escenarios de
aprovisionamiento dinámicos para transformar el dispositivo desde su estado inicial a un equipo de organización
completamente configurado. Existen dos principales escenarios de aprovisionamiento dinámico que puedes usar:
Controlado por el usuario, desde la nube. Al unirse a un dispositivo en Azure Active Directory y sacar
provecho de las funcionalidades de aprovisionamiento de la administración de dispositivos móviles
automática (MDM ) al mismo tiempo, un usuario final puede iniciar el proceso de aprovisionamiento
simplemente escribiendo la cuenta y la contraseña de Azure Active Directory (denominada "cuenta
profesional o educativa" dentro de Windows 10). A continuación, el servicio MDM puede transformar el
dispositivo en un equipo de organización completamente configurado. Para obtener más información,
consulta Integración de Azure Active Directory con MDM.
Controlado por administradores de TI, con nuevas herramientas. Mediante la nueva herramienta
Diseñador de imágenes y configuraciones de Windows (ICD ), los administradores de TI pueden crear
paquetes de aprovisionamiento que se pueden aplicar a un equipo para transformarlo en un equipo de
organización completamente configurado. Para más información, consulta Diseñador de imágenes y
configuraciones de Windows.
En cualquiera de estos escenarios, puedes realizar una variedad de cambios de configuración en el equipo:
Transformar la edición (UA) de Windows 10 que está en uso.
Aplicar la configuración y opciones al dispositivo (por ejemplo, la configuración de seguridad, restricciones
del dispositivo, directivas, perfiles Wi-Fi y VPN, certificados, etc.).
Instalar aplicaciones, paquetes de idioma y actualizaciones.
Inscribir el dispositivo en una solución de administración (aplicable para escenarios controlados por
administradores de TI, configurar el dispositivo lo suficiente para permitir que la herramienta de
administración se haga cargo de la configuración y administración en curso).

Mantente al día
Para equipos que ya ejecuten Windows 10 en la rama actual o la rama actual para empresas, se implementarán
nuevas actualizaciones periódicamente, aproximadamente dos o tres veces por año. Puedes implementar estas
actualizaciones mediante diversos métodos:
Windows Update o Windows Update para empresas, para los dispositivos que deseas que reciban
actualizaciones directamente desde Internet.
Windows Server Update Services (WSUS ), para dispositivos configurados para extraer las actualizaciones
de los servidores internos después de su aprobación (implementación como una actualización). Ten en
cuenta que esto requiere actualizaciones de WSUS, que solo están disponibles para Windows Server 2012
y Windows Server 2012 R2, no para versiones anteriores.
Secuencias de tareas de System Center Configuration Manager (con Configuration Manager 2012, 2012
R2 y versiones posteriores).
Capacidades de actualización del software System Center Configuration Manager vNext (implementación
como una actualización).
Ten en cuenta que estas actualizaciones (que se instalan de forma diferente a las actualizaciones mensuales)
sacarán provecho de un proceso de actualización en contexto. A diferencia de las actualizaciones, que son
relativamente pequeñas, estas actualizaciones incluyen una imagen de sistema operativo completo (unos 3 GB
para los sistemas operativos de 64 bits), que requiere tiempo (1-2 horas) y espacio en disco (aproximadamente 10
GB ) para completarse. Asegúrate de que el método de implementación que usas puede admitir los requisitos de
espacio en disco o de ancho de banda de red necesarios.
Con el tiempo, este proceso de actualización se optimizará para reducir el tiempo total y el ancho de banda de red
usado.

Temas relacionados
Compatibilidad de Windows 10
Requisitos de infraestructura de Windows 10
Compatibilidad de Windows 10
20/03/2018 • 2 min to read • Edit Online

Se aplica a
Windows 10
Windows 10 será compatible con la mayor parte del hardware para equipos existente. La mayoría de los
dispositivos con Windows 7, Windows 8 o Windows 8.1 cumple los requisitos para Windows 10.
Para los requisitos completos del sistema, consulta Especificaciones de Windows 10. Algunas actualizaciones de
controladores pueden ser necesarias para Windows 10.
También se espera que la compatibilidad con aplicaciones de escritorio (Win32) sea segura, con la mayoría de las
aplicaciones existentes trabajando sin cambios. Algunas aplicaciones que interactúan con Windows en un nivel
bajo, aquellas que usan las API documentadas o aquellas que no siguen prácticas de codificación recomendadas
podrían experimentar problemas.
Las aplicaciones existentes de la Microsoft Store (WinRT) creadas para Windows 8 y Windows 8.1 también deben
seguir trabajando porque la compatibilidad se puede validar con respecto a todas las aplicaciones que se hayan
enviado a la Microsoft Store.
Para los sitios y aplicaciones web, los sitios modernos basados en HTML5 también deben tener un alto grado de
compatibilidad y un rendimiento excelente a través del nuevo explorador Microsoft Edge, mientras que los sitios y
aplicaciones web antiguos pueden seguir usando Internet Explorer 11 y las características de Modo de empresa
que se introdujeron por primera vez en Windows 7 y Windows 8.1, y siguen presentes en Windows 10. Para
obtener más información sobre Internet Explorer y Modo de empresa, consulta Internet Explorer 11 (IE11): Guía
de implementación para profesionales de TI.

Proceso de pruebas de aplicación recomendada


Históricamente, las organizaciones han realizado amplias, y a menudo exhaustivas, pruebas de las aplicaciones que
usan antes de implementar una nueva versión de Windows, Service Pack o cualquier otra actualización
significativa. Con Windows 10, se aconseja que las organizaciones saquen provecho de los procesos de prueba
más optimizados, que reflejan los niveles más altos de compatibilidad que se esperan. En un nivel alto:
Identificar aplicaciones y sitios web críticos, aquellos que son absolutamente esenciales para las operaciones
de la organización. Centrar los esfuerzos de las pruebas en este subconjunto de aplicaciones, ya en el ciclo
de desarrollo de Windows (por ejemplo, con las compilaciones del Programa Windows Insider) para
identificar posibles problemas. Notificar los problemas que encuentres con la herramienta Opiniones sobre
Windows, para que se pueden abordar antes de la próxima versión de Windows.
Para las aplicaciones menos críticas, aprovechar una "distribución de paquetes piloto interna" o un enfoque
basado en piloto, a través de la implementación de nuevas actualizaciones de Windows en grupos de
equipos, aumentando gradualmente el tamaño y los posibles efectos, para comprobar la compatibilidad con
hardware y software. Reactivar estos problemas antes de expandir al piloto a más equipos.

Temas relacionados
Opciones de mantenimiento de Windows 10
Consideraciones de implementación para Windows 10
Requisitos de infraestructura de Windows 10
Requisitos de infraestructura de Windows 10
20/03/2018 • 6 min to read • Edit Online

Se aplica a
Windows10
Existen requisitos específicos de infraestructura para implementar y administrar Windows 10 que deben cumplirse
antes de realizar implementaciones significativas de Windows 10 en tu organización.

Requisitos de alto nivel


Para las implementaciones iniciales de Windows 10, así como para las actualizaciones de Windows 10 posteriores,
asegúrate de que hay suficiente espacio en disco para la distribución de los archivos de instalación de Windows 10
(aproximadamente 3 GB para las imágenes x64 de Windows 10 x64, ligeramente menor para las imágenes x86).
Además, asegúrate de tener en cuenta el impacto que tiene en la red el mover estas imágenes grandes a cada
equipo. Probablemente tendrás que sacar provecho del almacenamiento del servidor local.
Para entornos de VDI persistentes, considere las consecuencias de E/S de la actualización de gran cantidad de
equipos en un período corto de tiempo. Asegúrate de que las actualizaciones se realizan a números menores de
equipos o durante períodos de poca actividad. (Para entornos de VDI agrupados, un planteamiento más
conveniente es reemplazar la imagen base por una nueva versión).

Herramientas de implementación
Se ha lanzado una nueva versión de Assessment and Deployment Toolkit (ADK) que admite Windows 10. Esta
nueva versión, disponible para descarga aquí, es necesaria para Windows 10. No debes usar las versiones
anteriores de ADK para implementar Windows 10. También admite la implementación de Windows 7, Windows 8
y Windows 8.1.
Las mejoras significativas en el ADK para Windows 10 incluyen nuevas capacidades de aprovisionamiento en
tiempo de ejecución, que sacan provecho del Diseñador de imágenes y configuraciones de Windows (Windows
ICD ), así como las versiones actualizadas de herramientas de implementación existentes (DISM, USMT, Windows
PE, etc.).
Microsoft Deployment Toolkit 2013 Update 1, disponible para descargar aquí, también se ha actualizado para
admitir Windows 10 y el nuevo ADK. Las versiones anteriores no son compatibles con Windows 10. Es nuevo en
esta versión el soporte de la secuencia de tareas para las actualizaciones en contexto de Windows 10.
Para System Center Configuration Manager, el soporte de Windows 10 se ofrece con diversas versiones:

LANZAMIENTO ¿ADMINISTRACIÓN DE WINDOWS 10? ¿IMPLEMENTACIÓN DE WINDOWS 10?

System Center Configuration Manager Sí, con una revisión No


2007

System Center Configuration Manager Sí, con SP2 y CU1 Sí, con SP2, CU1 y ADK para Windows
2012 10

System Center Configuration Manager Sí, con SP1 y CU1 Sí, con SP1, CU1 y ADK para Windows
2012 R2 10
Nota: Configuration Manager 2012 es compatible con Windows10, versión1507 (compilación 10.0.10240) y
1511 (compilación 10.0.10586) para el ciclo de vida de estas compilaciones. Las versiones futuras de
Windows10 CB y CBB no son compatibles con Configuration Manager 2012 y requerirán la Rama actual de
System Center Configuration Manager para la administración compatible.

Para obtener más información acerca de la compatibilidad de System Center Configuration Manager con
Windows10, consulta Deploy Windows10 with System Center2012R2 Configuration Manager (Implementar
Windows10 con System Center2012R2 Configuration Manager).

Herramientas de administración
Además de System Center Configuration Manager, Windows 10 también saca provecho de otras herramientas de
administración. Para Windows Server y Active Directory, las versiones admitidas existentes son totalmente
compatibles con Windows 10. Serán necesarias nuevas plantillas de directivas de grupo para configurar nuevas
opciones de configuración disponibles en Windows 10. Estas plantillas están disponibles en las imágenes
multimedia de Windows 10 y como una descarga independiente aquí. Consulta Referencia de configuraciones de
directivas de grupo para obtener una lista de las configuraciones de directivas nuevas y modificadas. Si usas un
almacén de directivas central, sigue los pasos descritos aquí para actualizar los archivos ADMX almacenados en el
almacén central.
Actualmente no se necesitan nuevas actualizaciones de esquema de Active Directory o niveles funcionales
específicos para la funcionalidad principal del producto de Windows 10, aunque las actualizaciones subsiguientes
podrían requerirlos para admitir nuevas características.
Microsoft Desktop Optimization Pack (MDOP ) se ha actualizado para admitir Windows 10. Las versiones mínimas
necesarias para admitir Windows 10 son:

PRODUCTO VERSIÓN REQUERIDA

Administración avanzada de directivas de grupo (AGPM) AGPM 4.0 Service Pack 3

Virtualización de la aplicación (App-V) 5.1 de App-V

Diagnostics and Recovery Toolkit (DaRT) DaRT 10

Microsoft BitLocker Administration and Monitoring (MBAM) MBAM 2.5 SP1 (2,5 es correcto)

Virtualización de la experiencia de usuario (UE-V) UE-V 2.1 SP1

Para obtener más información, consulta TechCenter de MDOP.


Para los dispositivos que administras con soluciones de administración de dispositivos móviles (MDM ) como
Microsoft Intune, las capacidades existentes (ofrecidas inicialmente en Windows 8.1) son totalmente compatibles
con Windows 10. Las nuevas capacidades y configuración de MDM de Windows 10 requerirán actualizaciones
para los servicios MDM. Para obtener más información, consulta Administración de dispositivos móviles .
Windows Server Update Services (WSUS ) requiere una configuración adicional para recibir actualizaciones para
Windows 10. Usa la herramienta de administración de Windows Server Update Services y sigue estas
instrucciones:
1. Selecciona el nodo Opciones y, a continuación, haz clic en Productos y clasificaciones.
2. En el árbol Productos , selecciona los productos Windows 10 y Windows 10 LTSB , y otros elementos
relacionados con Windows 10 que quieras. Haz clic en Aceptar.
3. Desde el nodo Sincronizaciones , haz clic con el botón derecho y elige Sincronizar ahora.

Figura 1. Lista de productos WSUS con opciones de Windows 10


Dado que las actualizaciones de Windows 10 son acumulativas por naturaleza, la actualización nueva de cada mes
reemplazará a la del mes anterior. Considera la posibilidad de sacar provecho de los paquetes de "instalación
rápida" para reducir el tamaño de la carga que necesitas que se envíe a cada equipo cada mes. Consulta Archivos
de instalación rápida para obtener más información. (Ten en cuenta que esto incrementará la cantidad de espacio
en disco que necesita WSUS y afecta a todos los sistemas operativos que se administran con WSUS ).

Activación
Las ediciones de licencia de volumen de Windows 10 seguirán siendo compatibles con todos los métodos de
activación existentes (KMS, MAK y activación basada en AD ). Será necesaria una actualización para servidores
KMS existentes:

PRODUCTO SE REQUIERE UNA ACTUALIZACIÓN

Windows 10 Ninguna

Windows Server 2012 R2 y Windows 8.1 https://support.microsoft.com/kb/3058168

Windows Server 2012 y Windows 8 https://support.microsoft.com/kb/3058168

Windows Server 2008 R2 y Windows 7 https://support.microsoft.com/kb/3079821

Consulta también: Windows Server 2016 Volume Activation Tips (Sugerencias de activación de volumen de
Windows Server 2016)
Además, se necesitarán nuevas claves de producto para todos los tipos de activación de licencia por volumen
(KMS, MAK y activación basada en AD ). Estas claves están disponibles en el Centro de servicios de licencias por
volumen (VLSC ) para clientes con derechos para el sistema operativo Windows 10. Para buscar las claves
necesarias:
Inicia sesión en el Centro de servicios de licencias por volumen (VLSC ) con una cuenta de Microsoft que
tenga los derechos adecuados.
Para las claves KMS, haz clic en Licencias y, a continuación, selecciona Resumen de relación. Haz clic en
el identificador de la licencia activa correspondiente y, a continuación, selecciona Claves de producto
aproximadamente a la derecha de la página. Para ejecutar KMS en Windows Server, busca la clave de
producto de Windows Srv 2012R2 DataCtr/Std KMS para Windows 10 . Para ejecutar KMS en
sistemas operativos cliente, busca la clave de producto de Windows 10 .
Para las claves MAK, haz clic en Descargas y clavesy, a continuación, filtra la lista usando Windows 10
como un producto. Haz clic en el vínculo Clave situado junto a una entrada de la lista apropiada (por
ejemplo, Windows 10 Enterprise o Windows 10 Enterprise LTSB ) para ver las claves MAK disponibles.
(También encontrarás claves para ejecutar KMS en Windows 10 en esta lista. Estas claves no funcionarán en
los servidores de Windows que ejecuten KMS ).
Ten en cuenta que las instalaciones de Windows 10 Enterprise y Windows 10 Enterprise LTSB usan distintas
claves MAK. Pero puedes usar el mismo servidor KMS o el entorno de activación basada en Active Directory para
ambos. Las claves KMS obtenidas desde el Centro de servicio de licencias por volumen funcionan con ambos.

Temas relacionados
Opciones de mantenimiento de Windows 10
Consideraciones de implementación para Windows 10
Compatibilidad de Windows 10
Escenarios de implementación de Windows 10
30/04/2018 • 13 min to read • Edit Online

Se aplica a
Windows 10
Para implementar correctamente el sistema operativo Windows 10 en tu organización, es importante comprender
las distintas maneras en que se puede implementar, especialmente ahora que se deben tener en cuenta nuevos
escenarios. Elegir entre estos distintos escenarios y comprender las funciones y las limitaciones de cada una es
una tarea clave.
En la siguiente tabla se resumen distintos escenarios de implementación de Windows 10. Los escenarios se
asignan a una de los tres categorías.
Se recomiendan métodos de implementación modernos a menos que tengas una necesidad específica que
usar un procedimiento diferente.
Los métodos de implementación dinámicos te permiten configurar aplicaciones y configuraciones de casos de
uso específicos.
Los métodos de implementación tradicionales usan herramientas como Microsoft Deployment Toolkit (MDT) y
System Center Configuration Manager.

Categoría Escenario Descripción Información adicional

Moderno WindowsAutoPilot Personaliza la configuración Introducción a


rápida (OOBE) para tu WindowsAutoPilot
organización e implementa
un nuevo sistema con
aplicaciones y opciones de
configuración ya
configuradas.

Actualización local Usa el Programa de Realizar una actualización


instalación de Windows para local a Windows10 con MDT
actualizar tu sistema Realizar una actualización
operativo y migrar local a Windows10 con
aplicaciones y opciones de Configuration Manager
configuración. Los datos de
reversión se guardan en
Windows.old.

Dinámico Activación de la suscripción Cambia de Windows10Pro a Activación de la suscripción


Enterprise cuando un de Windows10
usuario suscrito inicia sesión.

AAD/MDM El dispositivo se une Integración de


automáticamente a AAD y AzureActiveDirectory con
MDM lo configura. MDM
Paquetes de Con la herramienta Configurar dispositivos sin
aprovisionamiento Diseñador de imágenes y un sistema MDM
configuraciones de
Windows, crea los paquetes
de aprovisionamiento que
pueden aplicarse a los
dispositivos.

Tradicional Reconstrucción completa Implementa un nuevo Implementar una imagen de


dispositivo o borra un Windows10 mediante MDT
dispositivo existente y realiza Instala una nueva versión de
una implementación con Windows en un equipo
una imagen nueva. nuevo con System Center
Configuration Manager

Actualizar También se denomina borrar Actualizar un equipo con


y cargar. Vuelve a Windows7 a Windows10
implementar un dispositivo Actualizar un cliente de
guardando el estado de Windows7SP1 a Windows10
usuario, borrando el disco y, con Configuration Manager
después, restaurando el
estado de usuario.

Reemplazar Reemplaza un dispositivo Reemplazar un equipo con


existente con uno nuevo Windows7 por un equipo
guardando el estado de con Windows10
usuario del dispositivo Reemplazar un cliente de
anterior y restaurándolo en Windows7SP1 por Windows
el nuevo dispositivo. 10 con Configuration
Manager

IMPORTANTE
Los escenarios de activación de la suscripción y Windows Autopilot requieren que el sistema operativo inicial sea Windows
10 versión 1703 o posterior.
Excepto en escenarios de instalación limpia, como instalación completa tradicional y Windows AutoPilot, todos los métodos
descritos pueden migrar opcionalmente aplicaciones y opciones de configuración al nuevo SO.

Métodos de implementación modernos


Los métodos de implementación modernos adoptan servicios en la nube y locales tradicionales para ofrecer una
experiencia de implementación sencilla, optimizada y rentable.
WindowsAutoPilot
Windows AutoPilot es un nuevo conjunto de funcionalidades diseñadas para simplificar y modernizar la
implementación y la administración de nuevos equipos Windows 10. Windows AutoPilot permite a los
profesionales de TI personalizar la experiencia de configuración rápida (OOBE ) para equipos Windows 10 y
ofrecer a los usuarios finales un nuevo dispositivo Windows 10 totalmente configurado después de hacer unos
cuantos clics. No hay imágenes para implementar, controladores para insertar ni infraestructuras para administrar.
Los usuarios pueden ir a través del proceso de implementación de forma independiente, sin la necesidad de
consultar a su administrador de TI.
Para obtener más información sobre Windows AutoPilot, consulta Introducción a Windows AutoPilot y
Modernizar la implementación de Windows con Windows AutoPilot.
Actualización local
Para los equipos existentes con Windows 7, Windows 8 o Windows 8.1, la ruta de acceso recomendada para las
organizaciones que implementan Windows 10 usa el programa de instalación de Windows (Setup.exe) para
realizar una actualización en contexto, lo que conserva automáticamente todos los datos, la configuración, las
aplicaciones y los controladores de la versión del sistema operativo existente. Esta opción requiere el mínimo
esfuerzo de TI, porque no requiere ninguna infraestructura de implementación compleja.
Aunque los equipos de los consumidores se actualizan mediante Windows Update, las organizaciones buscan
tener mayor control sobre el proceso. Esto se consigue con herramientas como System Center Configuration
Manager o Microsoft Deployment Toolkit capaces de automatizar completamente el proceso de actualización
mediante simples secuencias de tareas.
El proceso de actualización en contexto está diseñado para ser extremadamente confiable, puesto que ofrece la
posibilidad de revertir automáticamente al sistema operativo anterior si se producen problemas durante el
proceso de implementación, sin que sea necesaria ninguna intervención por parte del personal de TI. También es
posible revertir el proceso de forma manual usando la información de recuperación creada automáticamente (que
se almacena en la carpeta Windows.old), en caso de que se produzcan problemas después de finalizar la
actualización. El proceso de actualización también suele ser más rápido que las implementaciones tradicionales
porque no es necesario reinstalar las aplicaciones como parte del proceso.
Como las aplicaciones existentes se conservan durante el proceso, la actualización usa la imagen de medios de
instalación estándar de Windows (Install.wim). Las imágenes personalizadas no son necesarias y no se pueden
usar porque el proceso de actualización no puede tratar los conflictos entre las aplicaciones del sistema operativo
anterior y el nuevo. (Por ejemplo, la aplicación Contoso Timecard 1.0 en Windows 7 y Contoso Timecard 3.0 en la
imagen de Windows 10.)
Los escenarios que admiten la actualización en contexto con algunos procedimientos adicionales incluyen el
cambio del modo de arranque BIOS a UEFI y la actualización de dispositivos que usan un software de cifrado de
disco que no es de Microsoft.
BIOS heredada al arranque UEFI: para realizar una actualización en contexto en un sistema compatible
con UEFI que arranca con una BIOS heredada, primero realiza la actualización a Windows 10 manteniendo
el modo de arranque BIOS heredada. Windows 10 no requiere UEFI, por lo que funcionará bien para
actualizar el sistema con la emulación de BIOS heredada. Después de la actualización, si quieres habilitar
las características de Windows 10 que requieren UEFI (por ejemplo, el arranque seguro), puedes convertir
el disco del sistema a un formato que admita el arranque UEFI con la herramienta MBR2GPT. Nota: La
Especificación de UEFI requiere el diseño de disco GPT. Después de que el disco se haya convertido, debes
también configurar el firmware para arrancar en modo UEFI.
Software de cifrado de disco que no es de Microsoft: mientras que los dispositivos cifrados con
BitLocker pueden actualizarse fácilmente, las herramientas de cifrado de discos que no son de Microsoft
requieren más trabajo. Algunos ISV proporcionarán instrucciones sobre cómo integrar su software en el
proceso de actualización en contexto. Consulta con tu ISV para ver si tienen instrucciones. En los siguientes
artículos se ofrecen detalles sobre cómo aprovisionar controladores de cifrado para usarse durante el
Programa de instalación de Windows a través de la configuración de ReflectDrivers:
Introducción a la automatización de la configuración de Windows
Opciones de línea de comandos del programadeinstalacióndeWindows
Existen situaciones en las que no se pueden usar actualizaciones en contexto. Para estas situaciones es posible
usar la implementación tradicional (borrar y cargar). A continuación se muestran ejemplos de estas situaciones:
Cambio de Windows 7, Windows 8 o Windows 8.1 x86 a Windows 10 x64. El proceso de actualización no se
puede cambiar desde un sistema operativo de 32 bits a un sistema operativo de 64 bits debido a posibles
problemas con las aplicaciones y los controladores instalados.
Windows To Go y arranque desde instalaciones de VHD. El proceso de actualización no permite actualizar estas
instalaciones. En su lugar, es necesario realizar instalaciones nuevas.
Actualización de imágenes existentes. Aunque puede resultar tentador intentar actualizar imágenes existentes
de Windows 7, Windows 8 o Windows 8.1 a Windows 10 mediante la instalación de la imagen anterior para, a
continuación, actualizarla y, finalmente, recapturar la nueva imagen de Windows 10, esta opción no es posible:
la preparación de un sistema operativo para la creación de imágenes (mediante Sysprep.exe) no es posible y no
funciona cuando se detecta el sistema operativo actualizado.
Sistemas de arranque dual y arranque múltiple. El proceso de actualización está diseñado para dispositivos que
ejecutan un único sistema operativo. Si se usan sistemas de arranque dual o de arranque múltiple con varios
sistemas operativos (que no usan máquinas virtuales para el segundo sistema operativo y los siguientes), es
necesario tomar precauciones adicionales.

Aprovisionamiento dinámico
Para nuevos equipos, las organizaciones siempre han optado por reemplazar la versión de Windows incluida en el
dispositivo por imágenes de Windows personalizadas. Este proceso resultaba a menudo más rápido y más
sencillo que usar la versión preinstalada. Sin embargo, este proceso implica un gasto adicional, ya que requiere
tiempo y esfuerzos adicionales. Con las nuevas funcionalidades de aprovisionamiento dinámico y las herramientas
que incluye Windows 10, ahora es posible evitar todo esto.
El objetivo del aprovisionamiento dinámico es tomar un nuevo equipo de fábrica, encenderlo y transformarlo en
un dispositivo productivo para la organización con el mínimo tiempo y esfuerzo. Los tipos de transformaciones
disponibles son los siguientes:
Activación de la suscripción de Windows10
La activación de la suscripción a Windows 10 es un método moderno de implementación que te permite cambiar
la SKU de Pro a Enterprise sin claves ni reinicios. Para obtener más información sobre la activación de la
suscripción, consulta Activación de la suscripción a Windows 10.
Unión a Azure Active Directory (AAD) con la inscripción automática de la administración de dispositivos
móviles (MDM )
En este escenario, el miembro de la organización solo debe proporcionar su identificador y su contraseña del
trabajo o la escuela; el dispositivo puede unirse automáticamente a Azure Active Directory e inscribirse en una
solución de administración de dispositivos móviles (MDM ) sin ninguna interacción del usuario adicional. Una vez
hecho esto, la solución de MDM puede terminar de configurar el dispositivo según sea necesario. Para obtener
más información, consulta Integración de Azure Active Directory con MDM.
Configuración del paquete de aprovisionamiento
Con el Diseñador de imágenes y configuraciones de Windows (ICD ), los administradores de TI pueden crear un
paquete autocontenido que incluye toda la configuración, las opciones y las aplicaciones que se deben aplicar a la
máquina. Los profesionales de TI pueden implementar estos paquetes en equipos nuevos a través de una amplia
variedad de medios. Para más información, consulta Configurar dispositivos sin MDM.
Estos escenarios pueden usarse para habilitar programas de "elección de dispositivos propios (CYOD )" que
permiten a los usuarios de la organización elegir sus propios equipos y no limitarse a una lista reducida de
modelos aprobados o certificados (programas que son difíciles de implementar usando los escenarios de
implementación tradicionales).
Aunque la versión inicial de Windows 10 incluye una amplia gama de opciones de aprovisionamiento y
mecanismos de implementación, estas seguirán mejorando y se ampliarán en función de los comentarios que se
reciban de las organizaciones. Al igual que ocurre con todas las características de Windows, las organizaciones
pueden enviar sugerencias de características adicionales mediante la aplicación Opiniones sobre Windows o a
través de sus contactos de soporte técnico de Microsoft.
Implementación tradicional:
Por lo general, las organizaciones han implementado las nuevas versiones de Windows mediante procesos
basados en imágenes creadas con las herramientas de Windows Assessment and Deployment Kit, los Servicios de
implementación de Windows, Implementar Windows 10 con Microsoft Deployment Toolkity System Center
Configuration Manager.
Con el lanzamiento de Windows 10, todas estas herramientas se están actualizando para ser totalmente
compatibles con Windows 10. Aunque los escenarios más recientes como, por ejemplo, el aprovisionamiento
dinámico y la actualización en contexto, pueden reducir la necesidad de funciones de implementación tradicionales
en algunas organizaciones, los métodos tradicionales siendo importantes y seguirán estando disponibles para las
organizaciones que los necesiten.
El escenario de implementación tradicional puede dividirse en distintos escenarios secundarios. Estos se explican
en detalle en las siguientes secciones, aunque a continuación se proporciona un breve resumen:
Nuevo equipo. Implementación completa de un equipo nuevo.
Actualización completa. Reinstalación de la misma máquina (con la migración de estado de usuario y la
copia de seguridad completa opcional Windows Imaging (WIM )).
Reemplazo de equipo. Reemplazo de la máquina antigua por una máquina nueva (con la migración de
estado de usuario y la copia de seguridad completa opcional de WIM ).
Nuevo equipo
También se denomina una implementación "sin sistema operativo". Este escenario se produce cuando tienes una
máquina en blanco para implementar o una máquina existente que quieres borrar para, a continuación, volver a
implementarla sin conservar ningún dato existente. El programa de configuración se inicia desde un medio de
arranque mediante CD, USB, ISO o desde el entorno de ejecución de prearranque (PXE ). También puede generar
un medio sin conexión completo que incluya todos los archivos necesarios para la implementación de un cliente,
lo que permite realizar la implementación sin tener que conectarse a un recurso compartido central de
implementación. El destino puede ser un equipo físico, una máquina virtual o un disco duro Virtual (VHD ) que se
ejecuta en un equipo físico (arranque desde VHD ).
El proceso de implementación para el escenario de la nueva máquina es el siguiente:
1. Iniciar la configuración desde un medio de arranque (CD, USB, ISO o PXE ).
2. Borrar el disco duro y crear nuevos volúmenes.
3. Instalar la imagen del sistema operativo.
4. Instalar otras aplicaciones (como parte de la secuencia de tareas).
Después de realizar estos pasos, el equipo estará listo para su uso.
Actualización del equipo
La actualización también se conoce como proceso de borrar y cargar. Normalmente, el proceso se inicia en el
sistema operativo en ejecución. Se realiza una copia de seguridad de la configuración y los datos de usuario para
su posterior restauración como parte del proceso de implementación. El destino puede ser el mismo que el del
nuevo escenario de equipo.
El proceso de implementación para el escenario de borrar y cargar es el siguiente:
1. Iniciar el programa de configuración en un sistema operativo en ejecución.
2. Guardar el estado del usuario localmente.
3. Borrar el disco duro (excepto la carpeta que contiene la copia de seguridad).
4. Instalar la imagen del sistema operativo.
5. Instalar otras aplicaciones.
6. Restaurar el estado del usuario.
Después de realizar estos pasos, la máquina equipo estará lista para su uso.
Reemplazo de equipo
El reemplazo de equipo es similar al escenario de actualización. Sin embargo, puesto que se va a reemplazar la
máquina, este escenario se debe dividir en dos tareas principales: copia de seguridad del cliente antiguo e
implementación completa del cliente nuevo. Al igual que con el escenario de actualización, se realizará una copia
de seguridad de la configuración y los datos del usuario para su posterior restauración.
El proceso de implementación para el escenario de reemplazo es el siguiente:
1. Guardar el estado del usuario (configuración y datos) en el servidor a través de un trabajo de copia de
seguridad en el sistema operativo en ejecución.
2. Implementar el equipo nuevo como una implementación completa.
Nota
En algunas situaciones, puedes usar el escenario de reemplazo incluso si el destino es la misma máquina.
Por ejemplo, puedes usar el reemplazo si deseas modificar el diseño de disco desde el registro de arranque
maestro (MBR ) a la tabla de particiones GUID (GPT), que permite aprovechar la funcionalidad de Unified
Extensible Firmware Interface (UEFI). También puedes usar el reemplazo si es necesario volver a
particionar el disco para transferir los datos de usuario fuera del disco.

Temas relacionados
Actualizar a Windows 10 con Microsoft Deployment Toolkit
Actualizar a Windows 10 con System Center Configuration Manager
Implementar Windows 10 con System Center 2012R2 Configuration Manager
Implementar Windows 10 con Microsoft Deployment Toolkit
Referencia técnica de configuración de Windows
Diseñador de imágenes y configuraciones de Windows
Firmware de UEFI
Escenarios de Windows ADK para Windows 10 para
profesionales de TI
20/03/2018 • 2 min to read • Edit Online

Windows Assessment and Deployment Kit (Windows ADK) contiene herramientas que los profesionales de TI
pueden usar para implementar Windows. Para obtener información general sobre las novedades de Windows
ADK para Windows 10, consulta Novedades de kits y herramientas.
En versiones anteriores de Windows, los documentos de Windows ADK estaban publicados en TechNet y en el
Centro de desarrollo de hardware de MSDN. A partir de la versión de Windows 10, la documentación de
Windows ADK está disponible en el Centro de desarrollo de hardware de MSDN. Para ver el contenido de
referencia de ADK para Windows 10, consulta Fabricación de escritorio.
A continuación se describen algunos escenarios que te ayudarán a encontrar el contenido en el Centro de
desarrollo de hardware de MSDN.
Crear una imagen de Windows usando herramientas de línea de comandos
DISM se usa para montar y reparar imágenes de Windows.
A continuación se describen algunas acciones que puedes realizar con DISM:
Montar una imagen sin conexión
Agregar controladores a una imagen sin conexión
Habilitar o deshabilitar características de Windows
Agregar o quitar paquetes
Agregar paquetes de idioma
Agregar aplicaciones universales de Windows
Actualizar la versión de Windows
Sysprep permite preparar una instalación de Windows para crear una imagen y permite capturar una instalación
personalizada.
A continuación se describen algunas acciones que puedes realizar con Sysprep:
Generalizar una instalación de Windows
Personalizar el perfil de usuario predeterminado
Usar archivos de respuesta
Windows PE (WinPE ) es un sistema operativo pequeño que se usa para arrancar un equipo que no dispone de
sistema operativo. Puedes arrancar en Windows PE y luego instalar un nuevo sistema operativo, recuperar datos o
reparar un sistema operativo.
A continuación se muestran varias formas que permiten crear imágenes de WinPE:
Crear una unidad USB de arranque
Crear un CD, DVD, ISO o VHD de arranque
El Entorno de recuperación de Windows (Windows RE ) es un entorno de recuperación que permite reparar
problemas comunes del sistema operativo.
A continuación se muestran varias acciones que puedes realizar con Windows RE:
Personalizar Windows RE
Restablecimiento rápido
El Administrador de imágenes de sistema de Windows (Windows SIM ) ayuda a crear archivos de respuesta que
permiten cambiar la configuración de Windows y ejecutar scripts durante la instalación.
A continuación se muestran varias acciones que puedes realizar con Windows SIM:
Crear un archivo de respuesta
Agregar una ruta de acceso a controladores de archivos de respuesta
Agregar un paquete a un archivo de respuesta
Agregar un comando personalizado a un archivo de respuesta
Para obtener una lista de opciones que se pueden cambiar, consulta Referencia de configuración desatendida de
Windows en el Centro de desarrollo de hardware de MSDN.
Crear una imagen de Windows con Windows ICD
La característica Diseñador de imágenes y configuraciones de Windows (ICD ) introducida en Windows 10
optimiza la personalización y el aprovisionamiento de sistemas Windows 10 (versiones Home, Pro, Enterprise y
Education), Windows 10 Mobile o imágenes de Windows 10 IoT Core (IoT Core).
A continuación se muestran varias acciones que puedes realizar con Windows ICD:
Compilar y aplicar un paquete de aprovisionamiento
Exportar un paquete de aprovisionamiento
Compilar e implementar una imagen para Windows 10 para ediciones de escritorio
Herramientas de implementación de Windows para profesionales de TI
Windows ADK también incluye varias herramientas que son específicas para profesionales de TI y cuya
documentación está disponible en TechNet:
Referencia técnica de Volume Activation Management Tool (VAMT)
Referencia técnica de la Herramienta de migración de estado de usuario (USMT)
Instalar y configurar VAMT
20/03/2018 • 1 min to read • Edit Online

En esta sección se describe cómo instalar y configurar la Herramienta de administración de activación por volumen
(VAMT).

En esta sección
TEMA DESCRIPCIÓN

Requisitos de VAMT Se proporcionan los requisitos del sistema para instalar VAMT
en un equipo host.

Instalar VAMT Se describe cómo obtener e instalar VAMT.

Configurar equipos cliente Se describe cómo configurar los equipos cliente de la red para
que funcionen con VAMT.

Temas relacionados
Introducción a VAMT
Instalar VAMT
20/03/2018 • 2 min to read • Edit Online

En este tema se describe cómo instalar la Herramienta de administración de activación por volumen (VAMT).

Instalar VAMT
Puedes instalar VAMT como parte de Windows Assessment and Deployment Kit (ADK) para Windows 10.
Importante
VAMT requiere privilegios de administrador local en todos los equipos administrados para depositar
identificadores de confirmación (CID ), obtener el estado de la licencia de los productos de cliente e instalar claves
de producto. Si se utiliza VAMT para administrar productos y claves de producto en el equipo host local y no tienes
privilegios de administrador, inicie VAMT con privilegios elevados. Para obtener los mejores resultados en el uso
de activación basada en Active Directory, recomendamos ejecutar VAMT al iniciar sesión como administrador de
dominio.
Nota
El complemento Microsoft Management Console de VAMT se incluye como un paquete de x86.
Después de instalar VAMT, si tienes una lista de información del equipo (CIL ) creada con una versión anterior de
VAMT, debes importar la lista a una base de datos SQL. Si SQL no está instalado, puedes descargar una copia
gratuita de Microsoft SQL Server Express y crear una nueva base de datos en la que puedas importar CIL. Para
instalar SQL Server Express:
1. Instala Windows ADK.
2. Asegúrate de que Volume Activation Management Tool y Microsoft® SQL Server® 2012 Express están
seleccionados para instalarse.
3. Haz clic en Instalar.

Seleccionar una base de datos


Con una base de datos SQL instalada durante la instalación de ADK Si se instaló SQL Server 2012 Express
durante la instalación de ADK, el nombre de la base de datos predeterminado será ADK. De manera
predeterminada, VAMT está configurada para usar una base de datos SQL que se instala en el equipo local durante
la instalación de ADK y muestra el nombre del servidor como .\ADK. Si la base de datos de SQL se instaló en otro
equipo, debes configurarla para que permita las conexiones remotas. También debes proporcionar el nombre de
servidor correspondiente. Si es necesario crear una nueva base de datos VAMT, tendrás que asignar un nombre a
la nueva base de datos.
Uso de una base de datos de SQL instalada fuera del proceso de instalación de ADK
Debes configurar la instalación de SQL para permitir conexiones remotas y debes proporcionar el nombre de
servidor correspondiente en el formato: nombre de equipo\nombre de SQL Server. Si es necesario crear una nueva
base de datos VAMT, tendrás que asignar un nombre a la nueva base de datos.

Desinstalar VAMT
Para desinstalar VAMT a través del Panel de control Programas y características:
1. Abre el Panel de control y seleccione Programas y características.
2. Selecciona Assessment and Deployment Kit en la lista de programas instalados y haz clic en Cambiar. Sigue
las instrucciones en el programa de instalación de Windows ADK para quitar VAMT.

Temas relacionados
Instalar y configurar VAMT
Instalar una clave de producto
20/03/2018 • 2 min to read • Edit Online

Puedes usar la Herramienta de administración de activación por volumen (VAMT) para instalar una clave
comercial, la clave de activación múltiple (MAK) y la clave de host de KMS (CSVLK).
Para instalar una clave de producto
1. Abre VAMT.
2. En el panel izquierdo, haz clic en el producto en el que quieras instalar claves.
3. También puedes usar la función Filter para restringir la búsqueda de equipos pulsando Filter en el panel
derecho para abrir el cuadro de diálogo Filter Products.
4. En el cuadro de diálogo Filter Products, puedes filtrar la lista por nombre de equipo, nombre de producto, tipo
de clave de producto, estado de la licencia o cualquier combinación de estas opciones.
Para filtrar la lista por nombre de equipo, escribe un nombre en el cuadro Computer Name.
Para filtrar la lista por el nombre de producto, tipo de clave de producto o estado de la licencia, haz clic en
la lista que quieras usar para el filtro y selecciona una opción. Si es necesario, haz clic en clear all filters
para crear un nuevo filtro.
5. Haz clic en Filter.
6. En la vista de lista de productos del panel central, ordena la lista si es necesario y después selecciona los
productos en los que sea necesario instalar claves. Puedes usar la clave CTRL o la clave MAYÚS para
seleccionar más de un producto.
7. Haz clic en Install product key en el menú Selected Items del panel derecho para mostrar el cuadro de
diálogo Install Product Key.
8. El cuadro de diálogo Select Product Key muestra las claves disponibles para instalarse. En Recommended
MAKs, VAMT puede mostrar una o más claves MAK recomendadas en función de los productos seleccionados.
Puedes seleccionar una clave de producto recomendada o una clave de producto de la lista All Product Keys.
Usa la barra de desplazamiento si necesitas ver la Description de cada clave. Cuando hayas seleccionado la
clave de producto que deseas instalar, haz clic en Install Key. Recuerda que solo se puede instalar una clave
cada vez.
9. VAMT muestra el cuadro de diálogo Installing product key mientras intenta instalar la clave de producto
de los productos seleccionados. Cuando finalice el proceso, el estado aparece en la columna Action Status
del cuadro de diálogo. Haz clic en Close para cerrar el cuadro de diálogo. También puedes hacer clic en la
casilla de verificación Automatically close when done cuando aparezca el cuadro de diálogo.
El mismo estado aparece en la columna Status of Last Action en la vista de lista de productos del panel
central.
Nota
No se podrá instalar la clave de producto si VAMT encuentra tipos de clave o ediciones no coincidentes.
VAMT mostrará el estado de error y continuará la instalación del siguiente producto de la lista. Para obtener
más información sobre cómo elegir la clave MAK o de host de KMS (CSVLK) correcta, consulta el tema
Cómo elegir la clave de licencia por volumen correcta para Windows.

Temas relacionados
Administrar claves de producto
Instalar una clave de cliente de KMS
20/03/2018 • 2 min to read • Edit Online

Puedes usar la Herramienta de administración de activación por volumen (VAMT) para instalar claves de producto
de clave de licencia por volumen genérica (GVLK), o de cliente de KMS. Sería el caso, por ejemplo, si vas a convertir
un producto activado paraMAK en una activación de KMS.
Nota
De manera predeterminada, las ediciones de licencia por volumen de Windows Vista, Windows® 7, Windows 8,
Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server® 2012 y Microsoft® Office
2010 usan KMS para la activación. Las clavesGVLK ya están instaladas en las ediciones de licencia por volumen de
estos productos.
Para instalar una clave de cliente de KMS
1. Abre VAMT.
2. En el panel izquierdo, haz clic en Products para abrir la vista de lista de productos en el panel central.
3. En esta vista, selecciona los productos en los que es necesario instalar clavesGVLK. También puedes usar la
función Filter para restringir la búsqueda de equipos pulsando Filter en el panel derecho para abrir el cuadro
de diálogo Filter Products.
4. En el cuadro de diálogo Filter Products, puedes filtrar la lista por nombre de equipo, nombre de producto, tipo
de clave de producto, estado de la licencia o cualquier combinación de estas opciones.
Para filtrar la lista por nombre de equipo, escribe un nombre en el cuadro Computer Name.
Para filtrar la lista por el nombre de producto, tipo de clave de producto o estado de la licencia, haz clic en
la lista que quieras usar para el filtro y selecciona una opción. Si es necesario, haz clic en clear all filters
para crear un nuevo filtro.
5. Haz clic en Filter. VAMT muestra la lista filtrada en el panel central.
6. Haz clic en Install product key en el menú Selected Items del panel derecho para mostrar el cuadro de
diálogo Install Product Key.
7. El cuadro de diálogo Install Product Key muestra las claves disponibles para instalarse.
8. Selecciona la opción Automatically select an AD or KMS client key y, a continuación, haz clic en Install
Key.
VAMT muestra el cuadro de diálogo Installing product key mientras intenta instalar la clave de producto
de los productos seleccionados. Cuando finalice el proceso, el estado aparece en la columna Action Status
del cuadro de diálogo. Haz clic en Close para cerrar el cuadro de diálogo. También puedes hacer clic en la
casilla de verificación Automatically close when done cuando aparezca el cuadro de diálogo.
El mismo estado aparece en la columna Status of Last Action en la vista de lista de productos del panel
central.

Temas relacionados
Realizar una activación de KMS
Implementar Windows 10 con System Center 2012R2
Configuration Manager
20/03/2018 • 4 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

Si tienes Microsoft System Center 2012R2 Configuration Manager en tu entorno, es más que probable que te
interese usarlo para implementar Windows10. En este tema se explica cómo configurar Configuration Manager
para la implementación del sistema operativo y cómo integrar Configuration Manager con Microsoft Deployment
Toolkit (MDT).
En el contexto de este tema, usaremos cuatro máquinas: DC01, CM01, PC0003 y PC0004. DC01 es un
controlador de dominio y CM01, una máquina que ejecuta Windows Server 2012R2 Standard. PC0003 y PC0004
son máquinas con Windows7 SP1, en las que se va a implementar Windows 10 en escenarios tanto de
actualización como de reemplazo. Además de estas cuatro máquinas listas para usar, también puedes incluir
algunas máquinas virtuales vacías para usarlas en las implementaciones de reconstrucción completa. DC01,
CM01 PC003 y PC0004 son todos miembros del dominio contoso.com de la empresa ficticia Contoso
Corporation. Para obtener más información sobre la configuración necesaria para este tema, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit.

Figura 1. Máquinas usadas en este tema.

En esta sección
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration
Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Finalizar la configuración del sistema operativo para la implementación de Windows 10 con Configuration
Manager
Implementar Windows10 con PXE y Configuration Manager
Supervisar la implementación de Windows 10 con Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows 10 con Configuration Manager

Componentes de la implementación del sistema operativo con


Configuration Manager
La implementación del sistema operativo con Configuration Manager forma parte de la infraestructura normal de
distribución de software, pero existen componentes adicionales. Por ejemplo, la implementación del sistema
operativo con Configuration Manager puede utilizar el rol Punto de migración de estado, que no se usa en la
implementación normal de aplicaciones con Configuration Manager. En esta sección, se describen los
componentes de Configuration Manager que participan en la implementación de un sistema operativo, por
ejemplo, Windows 10.
Punto de migración de estado (SMP ). El punto de migración de estado se usa para almacenar los datos
de la migración de los estados de usuario en los escenarios de reemplazo de ordenadores.
Punto de distribución (DP ). El punto de distribución se usa para almacenar todos los paquetes de
Configuration Manager, incluidos los paquetes relacionados con la implementación del sistema operativo.
Punto de actualización de software (SUP ). El punto de actualización de software, que se suele utilizar
para implementar actualizaciones en las máquinas existentes, también se puede usar para actualizar el
sistema operativo como parte del proceso de implementación. También puedes usar los servicios sin
conexión para actualizar la imagen directamente en el servidor de Configuration Manager.
Punto de servicios de informes. El punto de servicios de informes sirve para supervisar el proceso de
implementación del sistema operativo.
Imágenes de arranque. Las imágenes de arranque son las imágenes del Entorno de preinstalación de
Windows (WindowsPE ) que utiliza Configuration Manager para iniciar la implementación.
Imágenes de sistema operativo. El paquete de imágenes del sistema operativo solo contiene un archivo,
la imagen personalizada .wim. Suele ser la imagen de la implementación de producción.
Instaladores de sistema operativo. Los instaladores de sistema operativo se agregaron originalmente
para crear las imágenes de referencia con Configuration Manager. Es recomendable que, en su lugar,
utilices MDT Lite Touch para crear las imágenes de referencia. Para obtener más información sobre cómo
crear una imagen de referencia, consulta Crear una imagen de referencia de Windows10.
Controladores. Al igual que MDT Lite Touch, Configuration Manager también proporciona un repositorio
(catálogo) de controladores de dispositivos administrados.
Secuencias de tareas. Las secuencias de tareas de Configuration Manager presentan un aspecto bastante
similar a las secuencias de MDT Lite Touch y tienen la misma finalidad. Sin embargo, en Configuration
Manager, la secuencia de tareas se entrega a los clientes en forma de directiva mediante el punto de
administración (MP ). MDT proporciona a Configuration Manager plantillas adicionales de secuencias de
tareas.
Nota Configuration Manager SP1, junto con Windows Assessment and Deployment Kit (ADK) para
Windows 10 deben admitir la administración y la implementación de Windows 10.
Consulta también
Descargas y recursos de Microsoft Deployment Toolkit
Herramientas de implementación de Windows
Implementar Windows 10 con Microsoft Deployment Toolkit
Actualizar a Windows 10 con Microsoft Deployment Toolkit
Implementar Windows To Go en la organización
Realizar una instalación de prueba de aplicaciones de la Microsoft Store
Windows ADK para Windows 10
Integrar Configuration Manager con MDT
20/03/2018 • 5 min to read • Edit Online

Se aplica a
Windows 10
Este tema ayuda a comprender las ventajas de la integración de Microsoft Deployment Toolkit con Microsoft
System Center 2012R2 Configuration ManagerSP1 al implementar una versión nueva o actualizada del sistema
operativo Windows. MDT es una descarga gratuita y compatible de Microsoft que agrega unas 280mejoras a la
implementación del sistema operativo Windows con System Center2012R2 Configuration ManagerSP1. Por lo
tanto, conviene usar MDT al implementar el sistema operativo Windows con Configuration Manager SP1.
Además de integrar MDT con Configuration Manager, también se recomienda usar MDT Lite Touch para crear las
imágenes de referencia de Windows 10 usadas en Configuration Manager. Para obtener más información sobre
cómo crear una imagen de referencia, consulta Crear una imagen de referencia de Windows10.

Por qué integrar MDT con Configuration Manager


Como se mencionó antes, MDT agrega muchas mejoras a Configuration Manager. Aunque estas mejoras se
denominan "sin interacción", ese nombre no refleja cómo se lleva a cabo la implementación. En las secciones
siguientes, se proporcionan algunas ejemplos de las 280mejoras que MDT agrega a Configuration Manager.
MDT permite la implementación dinámica
Cuando MDT se integra con Configuration Manager, la secuencia de tareas obtiene instrucciones adicionales de
las reglas de MDT. En su forma más simple, estos valores de configuración se almacenan en un archivo de texto
llamado CustomSettings.ini, pero puedes almacenar la configuración en bases de datos de Microsoft SQL Server
o bien permitir que Microsoft Visual Basic Scripting Edition (VBScript) o los servicios web proporcionen la
configuración utilizada.
La secuencia de tareas usa instrucciones que permiten reducir el número de secuencias de tareas de
Configuration Manager y, en su lugar, almacenar la configuración fuera de la secuencia de tareas. Estos son
algunos ejemplos:
La configuración siguiente indica a la secuencia de tareas que instale el paquete HPHotkeys, pero solo si el
hardware es HPEliteBook 8570w. Observa que no tienes que agregar el paquete a la secuencia de tareas.

[Settings]
Priority=Model
[HP EliteBook 8570w]
Packages001=PS100010:Install HP Hotkeys

La configuración siguiente indica a la secuencia de tareas que sitúe los ordenadores portátiles y de
escritorio en unidades organizativas diferentes durante la implementación, que les asigne nombres de
equipo distintos y, por último, que instale el cliente de VPN de Cisco, pero solo si el ordenador es un
portátil.
[Settings]
Priority= ByLaptopType, ByDesktopType
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[ByDesktopType]
Subsection=Desktop-%IsDesktop%
[Laptop-True]
Packages001=PS100012:Install Cisco VPN Client
OSDComputerName=LT-%SerialNumber%
MachineObjectOU=ou=laptops,ou=Contoso,dc=contoso,dc=com
[Desktop-True]
OSDComputerName=DT-%SerialNumber%
MachineObjectOU=ou=desktops,ou=Contoso,dc=contoso,dc=com

Figura 2. Acción de recopilación de la secuencia de tareas que lee las reglas.


MDT agrega un entorno de simulación de la implementación del sistema operativo
Cuando se prueba una implementación, es importante probar con rapidez los cambios realizados en la
implementación sin necesidad de ejecutar la implementación entera. Las reglas de MDT se prueban muy rápido,
lo que ahorra un tiempo de prueba considerable en cualquier proyecto de implementación. Para obtener más
información, consulta Configurar valores de MDT.
Figura 3. Carpeta que contiene las reglas, algunos scripts de MDT y un script personalizado (Gather.ps1).
MDT agrega supervisión en tiempo real
Con la integración de MDT, puedes realizar el seguimiento de las implementaciones en tiempo real y, si dispones
de acceso a Microsoft Diagnostics and Recovery Toolkit (DaRT), incluso puedes acceder de forma remota al
Entorno de preinstalación de Windows (WindowsPE ) durante la implementación. Los datos de la supervisión en
tiempo real se pueden visualizar con MDT Deployment Workbench, un explorador web, Windows PowerShell, el
Visor de eventos o Microsoft Excel2013. De hecho, puede leer la información cualquier script o aplicación que
pueda leer fuentes de OData.

Figura 4. Visualización de los datos de la supervisión en tiempo real con PowerShell.


MDT agrega un asistente de implementación opcional
En algunos escenarios de implementación, es posible que tengas que pedir al usuario información en su
transcurso, como el nombre del equipo, la unidad organizativa correcta del ordenador o las aplicaciones que debe
instalar la secuencia de tareas. Gracias a la integración de MDT, puedes permitir que el asistente de la instalación
controlada por el usuario (UDI) recopile la información necesaria y personalice el asistente con UDI Wizard
Designer.
Figura 5. Asistente de UDI opcional abierto en UDI Wizard Designer.
MDT Zero Touch se limita a ampliar Configuration Manager con numerosos y útiles componentes integrados de
implementación del sistema operativo. Al proporcionar soluciones consolidadas y compatibles, MDT reduce la
complejidad de la implementación en Configuration Manager.

Motivos para usar MDT Lite Touch para crear imágenes de referencia
Aunque puedes crear imágenes de referencia para Configuration Manager en Configuration Manager, en general,
es recomendable crearlas en MDT Lite Touch por los motivos siguientes:
En un proyecto de implementación, se suele tardar mucho menos en crear una imagen de referencia con MDT
Lite Touch que con Configuration Manager.
Puedes usar la misma imagen con todos los tipos de implementación del sistema operativo: Infraestructura de
escritorio virtual (VDI) de Microsoft, Microsoft System Center 2012R2 Virtual Machine Manager (SCVMM ),
MDT, Configuration Manager, Servicios de implementación de Windows (WDS ), etc.
Microsoft System Center 2012R2 realiza la implementación en el contexto LocalSystem. Eso significa que no
puedes configurar la cuenta de administrador con toda la configuración que querrías incluir en la imagen.
MDT se ejecuta en el contexto Administrador local, es decir, que puedes definir el aspecto de la configuración y
luego usar la funcionalidad CopyProfile para copiar estos cambios en el usuario predeterminado durante la
implementación.
La secuencia de tareas de Configuration Manager no suprime la interacción de la interfaz de usuario.
MDT Lite Touch admite una acción de suspensión que permite los reinicios, lo cual resulta útil cuando es
preciso realizar una instalación manual o comprobar la imagen de referencia antes de su captura automática.
MDT Lite Touch no requiere ninguna infraestructura y es fácil de delegar.

Temas relacionados
Preparar la instalación sin interacción de Windows 10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Preparar la instalación sin interacción de Windows10
con Configuration Manager
20/03/2018 • 7 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

En este tema, se describen los pasos del proceso de integración de Microsoft System Center 2012R2
Configuration ManagerSP1 con Microsoft Deployment Toolkit (MDT)2013 Update2, así como los demás
preparativos necesarios para implementar Windows10 mediante la instalación sin interacción. Los preparativos
adicionales incluyen la instalación de revisiones, así como las actividades que aumentan la velocidad del entorno
de ejecución previo al arranque (PXE ).

Requisitos previos
En este tema, vas a usar una estructura de servidor de Configuration Manager existente para preparar la
implementación del sistema operativo. Además de la configuración básica, tienen que estar aplicadas las
configuraciones siguientes en el entorno de Configuration Manager:
Se ha ampliado el esquema de Active Directory y se ha creado el contenedor System Management.
Se han habilitado la detección de bosques y la detección de sistema de Active Directory.
Se han creado los límites de intervalo deIP y un grupo de límites para la asignación de contenido y sitios.
Se ha agregado y configurado el rol de punto de Reporting Services de Configuration Manager.
Se ha creado una estructura de carpetas del sistema de archivos para los paquetes.
Se ha creado una estructura de carpetas de la consola de Configuration Manager para los paquetes.
Están instalados System Center 2012R2 Configuration ManagerSP1 y cualquier otro requisito previo
adicional de Windows10.
En el contexto de este tema, usaremos dos máquinas: DC01 y CM01. DC01 es un controlador de dominio y
CM01, una máquina que ejecuta Windows Server 2012R2 Standard. Tanto DC01 como CM01 son miembros del
dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información sobre la
configuración necesaria para este tema, consulta Implementar Windows10 con Microsoft Deployment Toolkit.

Crear las cuentas de servicio de Configuration Manager


Para configurar los permisos de las distintas cuentas de servicio necesarias para la implementación del sistema
operativo en Configuration Manager, puedes usar un modelo basado en roles. Para crear tanto la cuenta de unión
al dominio de Configuration Manager como la cuenta de acceso a la red de Configuration Manager, sigue estos
pasos:
1. En DC01, con Usuarios y equipos de Active Directory, busca contoso.com> Contoso> Cuentas de
servicio.
2. Selecciona la unidad organizativa Cuentas de servicio y crea la cuenta CM_JD con la configuración
siguiente:
Nombre: CM_JD
Nombre de inicio de sesión de usuario: CM_JD
Contraseña: P@ssw0rd
El usuario debe cambiar la contraseña en el siguiente inicio de sesión: desactivar
El usuario no puede cambiar la contraseña: activar
La contraseña nunca expira: activar
3. Repite el paso, pero con la cuenta CM_NAA.
4. Después de crear las cuentas, asigna las descripciones siguientes:
CM_NAA: Configuration Manager Join Domain Account
CM_NAA: Configuration Manager Network Access Account

Figura 6. Cuentas de servicio de Configuration Manager usadas para la implementación del sistema operativo.

Configurar los permisos de Active Directory


Para que la cuenta Configuration Manager Join Domain Account (CM_JD ) se una a las máquinas del dominio
contoso.com, tienes que configurar los permisos oportunos en Active Directory. En estos pasos, se supone que
has descargado el script de ejemplo Set-OUPermissions.ps1 y lo has copiado en C:\Setup\Scripts de DC01.
1. En DC01, inicia sesión en el dominio CONTOSO como administrador y con la contraseña P@ssw0rd.
2. En un símbolo del sistema con privilegios elevados de Windows PowerShell (ejecutado como
administrador), ejecuta los comandos siguientes y presiona Intro después de cada comando:
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force

Set-Location C:\Setup\Scripts

.\Set-OUPermissions.ps1 -Account CM_JD


-TargetOU "OU=Workstations,OU=Computers,OU=Contoso"

3. El script Set-OUPermissions.ps1 dota a la cuenta de usuario CM_JD de permisos para administrar las
cuentas de equipo de la unidad organizativa Contoso/ Equipos/ Estaciones de trabajo. La siguiente es una
lista de los permisos concedidos:
Ámbito: Este objeto y todos los descendientes
Create Computer objects
Delete Computer objects
Ámbito: Descendant Computer objects
Leer todas las propiedades
Escribir todas las propiedades
Permisos de lectura
Modificar permisos
Cambiar contraseña
Restablecer contraseña
Escritura validada en el nombre de host DNS
Escritura validada en el nombre de entidad de seguridad de servicio

Revisar la estructura de carpetas de Sources


Para admitir los paquetes que crees en esta sección, se debe crear la estructura de carpetas siguiente en el
servidor del sitio primario de Configuration Manager (CM01):

NOTA
En la mayoría de los entornos de producción, los paquetes se almacenan en un recurso compartido del sistema de archivos
distribuido (DFS) o un recurso compartido de un servidor "normal", pero, en un entorno de laboratorio, se pueden
almacenar en el servidor del sitio.

E:\Sources
E:\Sources\OSD
E:\Sources\OSD\Boot
E:\Sources\OSD\DriverPackages
E:\Sources\OSD\DriverSources
E:\Sources\OSD\MDT
E:\Sources\OSD\OS
E:\Sources\OSD\Settings
E:\Sources\Software
E:\Sources\Software\Adobe
E:\Sources\Software\Microsoft

Figura 7. Estructura de carpetas de E:\Sources\OSD

Integrar Configuration Manager con MDT


Para ampliar la consola de Configuration Manager con los asistentes y las plantillas de MDT, instala MDT en la
ubicación predeterminada y ejecuta el programa de instalación de la integración. En estos pasos, se supone que
has descargado MDT en la carpeta C:\Setup\MDT2013 de CM01.
1. En CM01, inicia sesión en el dominio CONTOSO como administrador y con la contraseña P@ssw0rd.
2. Antes de continuar, asegúrate de que la consola de Configuration Manager esté cerrada.
3. En el Explorador de archivos, ve a la carpeta C:\Setup\MDT.
4. Ejecuta el programa de instalación de MDT (MicrosoftDeploymentToolkit2013_x64.msi) y usa las opciones
predeterminadas del asistente para la instalación.
5. En la pantalla Inicio, ejecuta Configure ConfigManager Integration con la configuración siguiente:
Nombre de servidor de sitio: CM01.contoso.com
Código de sitio: PS1
Figura 8. Configuración de la integración de MDT con ConfigurationManager.

Configurar los valores del cliente


La mayoría de las organizaciones desea mostrar su nombre durante la implementación. En esta sección, vas a
configurar los valores predeterminados de los clientes de Configuration Manager con el nombre de la
organización Contoso.
1. En CM01, en el área de trabajo de administración de la consola de Configuration Manager, selecciona
Configuración de cliente.
2. En el panel derecho, haz clic con el botón secundario en Configuración de cliente predeterminada y
elige Propiedades.
3. En el nodo Agente de equipo, en el cuadro de texto Nombre de organización mostrado en el Centro
de software, escribe Contoso y haz clic en Aceptar.
Figura 9. Definición del nombre de la organización en la configuración de los clientes.

Figura 10. Nombre de la organización Contoso mostrado durante la implementación.

Configurar la cuenta de acceso a la red


Configuration Manager usa la cuenta de acceso a la red durante el proceso de implementación de Windows10
para acceder al contenido de los puntos de distribución. En esta sección, vas a configurar la cuenta de acceso a la
red.
1. En el área de trabajo de administración de la consola de Configuration Manager, expande Configuración
del sitio y selecciona Sitios.
2. Haz clic con el botón secundario en PS1 - Primary Site 1, selecciona Configurar componentes de sitio
y luego selecciona Distribución de software.
3. En la ficha Cuenta de acceso a la red, configura la cuenta de usuario CONTOSO\CM_NAA (selecciona
Nueva cuenta) como la cuenta de acceso a la red. Usa la nueva opción Comprobar para comprobar si la
cuenta se conecta al recurso compartido de red \\DC01\sysvol.

Figura 11. Prueba de conexión de la cuenta de acceso a la red.

Habilitar PXE en el punto de distribución CM01


Configuration Manager dispone de muchas opciones para iniciar la implementación, pero iniciarla con PXE es, sin
duda, la más flexible en entornos grandes. En esta sección, vas a habilitar PXE en el punto de distribución CM01.
1. En el área de trabajo de administración de la consola de Configuration Manager, selecciona Puntos de
distribución.
2. Haz clic con el botón secundario en el punto de distribución \\CM01.CONTOSO.COM distribution
point y elige Propiedades.
3. En la ficha PXE, selecciona la configuración siguiente:
Habilitar compatibilidad de PXE para clientes
Permitir que este punto de distribución responda a solicitudes de PXE entrantes
Habilitar compatibilidad de equipos desconocida
Requerir una contraseña cuando los equipos usen PXE
Contraseña y Confirmar contraseña: Passw0rd!
Figura 12. Configuración del punto de distribución CM01 para PXE.
4. Con Configuration Manager Trace Log Tool, revisa el archivo E:\Program Files\Microsoft Configuration
Manager\Logs\distmgr.log Busca las líneas ConfigurePXE y CcmInstallPXE.

Figura 13. Archivo distmgr.log que muestra la correcta configuración de PXE en el punto de distribución.
5. Comprueba si hay siete archivos en cada una de estas carpetas: E:\RemoteInstall\SMSBoot\x86 y
E:\RemoteInstall\SMSBoot\x64.
Figura 14. Contenido de la carpeta E:\RemoteInstall\SMSBoot\x64 después de habilitar PXE.

Temas relacionados
Integrar Configuration Manager con MDT
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE
personalizada con Configuration Manager
20/03/2018 • 4 min to read • Edit Online

Se aplica a
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

En Microsoft System Center 2012R2 Configuration Manager, puedes crear imágenes de arranque personalizadas
del Entorno de preinstalación de Windows (WindowsPE ) que incluyan características y componentes adicionales.
En este tema, se muestra cómo crear una imagen de arranque personalizada de Windows PE5.0 con el asistente
de Microsoft Deployment Toolkit (MDT). También puedes agregar Microsoft Diagnostics and Recovery Toolset
(DaRT)10 a la imagen de arranque como parte de su proceso de creación.
En el contexto de este tema, usaremos dos máquinas: DC01 y CM01. DC01 es un controlador de dominio y
CM01, una máquina que ejecuta Windows Server 2012R2 Standard. Ambos son miembros del dominio
contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información sobre la configuración
necesaria para este tema, consulta Implementar Windows10 con Microsoft Deployment Toolkit.

Agregar archivos de DaRT10 y preparar la personalización con marca


de la imagen de arranque
En los pasos siguientes, se describe el proceso para agregar los archivos de instalación de DaRT10 al directorio
de instalación de MDT. También puedes copiar una imagen de fondo personalizada para usarla con posterioridad.
Se supone que ya has descargado Microsoft Desktop Optimization Pack (MDOP )2015 y has copiado la
versiónx64 de MSDaRT10.msi en la carpeta C:\Setup\DaRT 10. También se da por hecho que has creado una
imagen de fondo personalizada y la has guardado en la carpeta C:\Setup\Branding de CM01. En esta sección, se
usa una imagen de fondo personalizada denominada ContosoBackground.bmp.
1. Instala DaRT10 (C:\Setup\DaRT 10\MSDaRT10.msi) con la configuración predeterminada.
2. En el Explorador de archivos, ve a la carpeta C:\Program Files\Microsoft DaRT\v10.
3. Copia el archivo Toolsx64.cab en la carpeta C:\Program Files\Microsoft Deployment
Toolkit\Templates\Distribution\Tools\x64.
4. Copia el archivo Toolsx86.cab en la carpeta C:\Program Files\Microsoft Deployment
Toolkit\Templates\Distribution\Tools\x86.
5. En el Explorador de archivos, ve a la carpeta C:\Setup.
6. Copia la carpeta Branding en E:\Sources\OSD.
Crear una imagen de arranque para Configuration Manager con el
asistente de MDT
S utilizas el asistente de MDT para crear la imagen de arranque en Configuration Manager, aparecen más
opciones para agregar componentes y características a la imagen de arranque. En esta sección, vas a crear una
imagen de arranque para Configuration Manager con el asistente de MDT.
1. En el área de trabajo de la biblioteca de software de la consola de Configuration Manager, expande
Sistemas operativos, haz clic con el botón secundario en Imágenes de arranque y elige Create Boot
Image using MDT.
2. En la página Origen de paquete, en el cuadro de texto Package source folder to be created (UNC
Path):, escribe \\CM01\Sources$\OSD\Boot\Zero Touch WinPE x64 y haz clic en Siguiente.

NOTA
La carpeta Zero Touch WinPE x64 no existe aún. La carpeta la creará más adelante el asistente.

3. En la página Configuración general, asigna el nombre Zero Touch WinPE x64 y haz clic en Siguiente.
4. En la página Opciones, selecciona la plataforma x64 y haz clic en Siguiente.
5. En la página Componentes, además del componente predeterminado Microsoft Data Access
Components (MDAC/ADO ) support que ya está seleccionado, activa la casilla de verificación Microsoft
Diagnostics and Recovery Toolkit (DaRT).

Figura 15. Adición del componente DaRT a la imagen de arranque de Configuration Manager.
6. En la página Personalización, activa la casilla de verificación Use a custom background bitmap file y,
en el cuadro de texto Ruta de acceso UNC:, busca \\CM01\Sources$\OSD\Branding\
ContosoBackground.bmp. Después haz clic en Siguiente dos veces.
NOTA
Se tardarán unos minutos en generar la imagen de arranque.

7. Para distribuir la imagen de arranque al punto de distribución CM01, selecciona el nodo Imágenes de
arranque, haz clic con el botón secundario en la imagen de arranque Zero Touch WinPE x64 y elige
Distribuir contenido.
8. En el Asistente para distribuir contenido, agrega el punto de distribución CM01 y finaliza el asistente.
9. Con Configuration Manager Trace, revisa el archivo E:\Program Files\Microsoft Configuration
Manager\Logs\distmgr.log. No continúes hasta que veas que está distribuida la imagen de arranque.
Busca la línea que pone STATMSG: ID = 2301. También puedes ver el estado del contenido en la consola
de Configuration Manager seleccionando la imagen de arranque Zero Touch WinPE x86.

Figura 16. Estado del contenido de la imagen de arranque Zero Touch WinPE x64
10. En la consola de Configuration Manager, haz clic con el botón secundario en la imagen de arranque Zero
Touch WinPE x64 y elige Propiedades.
11. En la ficha Origen de datos, activa la casilla de verificación Implementar esta imagen de arranque
desde el punto de distribución habilitado con PXE y haz clic en Aceptar.
12. Con Configuration Manager Trace, revisa el archivo E:\Program Files\Microsoft Configuration
Manager\Logs\distmgr.log y busca este texto: Expanding PS10000B to E:\RemoteInstall\SMSImages.
13. Revisa la carpeta E:\RemoteInstall\SMSImages. Verás tres carpetas con imágenes de arranque. Dos de
ellas corresponden a las imágenes de arranque predeterminadas y la tercera carpeta (PS10000B ), a la
nueva imagen de arranque creada con DaRT.

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Agregar una imagen del sistema operativo Windows
10 con Configuration Manager
20/03/2018 • 2 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

Las imágenes del sistema operativo suelen ser la imagen de producción utilizada para la implementación en toda
la organización. Este tema muestra cómo agregar una imagen del sistema operativo Windows 10 creada con
Microsoft System Center 2012R2 Configuration Manager y cómo distribuir la imagen a un punto de
distribución.
En el contexto de este tema, usaremos CM01, una máquina que ejecuta Windows Server 2012R2 Standard,
como punto de distribución. CM01 forma parte del dominio contoso.com de la empresa ficticia Contoso
Corporation. Para obtener más información sobre la configuración necesaria para este tema, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit. La imagen se denomina REFW10-X64-001.wim.
Para obtener más información sobre la creación de esta imagen, consulta Crear una imagen de referencia de
Windows 10.
1. En la carpeta E:\Sources\OSD\OS del Explorador de archivos, crea una subcarpeta denominada
Windows 10 Enterprise x64 RTM.
2. Copia el archivo REFW10-X64-001.wim en la carpeta E:\Sources\OSD\OS\Windows 10 Enterprise
x64 RTM.

Figura 17. Imagen de Windows 10 copiada en la estructura de carpetas Sources.


3. En el área de trabajo de la biblioteca de software de la consola de Configuration Manager, haz clic con el
botón secundario en Imágenes de sistema operativo y elige Agregar imagen de sistema operativo.
4. En la página Origen de datos, busca \\CM01\Sources$\OSD\OS\Windows 10 Enterprise x64
RTM\REFW10-X64-001.wim en el cuadro de texto Ruta de acceso: y haz clic en Siguiente.
5. En la página General, asigna el nombre Windows 10 Enterprise x64 RTM, haz clic en Siguiente dos veces
y después haz clic en Cerrar.
6. Distribuye la imagen del sistema operativo al punto de distribución CM01 haciendo clic con el botón
secundario en la imagen del sistema operativo Windows 10 Enterprise x64 RTM y eligiendo Distribuir
contenido.
7. En el Asistente para distribuir contenido, agrega el punto de distribución CM01.
8. Comprueba el estado del contenido del paquete Windows 10 Enterprise x64 RTM. No continúes hasta que
se complete la distribución. También puedes consultar el archivo E:\Program Files\Microsoft
Configuration Manager\Logs\distmgr.log y buscar la línea STATMSG: ID=2301.

Figura 18. Paquete Windows 10 Enterprise x64 RTM distribuido.

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Crear una aplicación que implementar con Windows 10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows
10 mediante Configuration Manager
20/03/2018 • 3 min to read • Edit Online

Se aplica a
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

Microsoft System Center 2012R2 Configuration Manager admite la implementación de aplicaciones como parte
del proceso de implementación de Windows10. En esta sección, creas una aplicación en System Center 2012R2
Configuration Manager que vas a usar en la secuencia de tareas que configurarás después.
En el contexto de este tema, se usa CM01, una máquina que ejecuta Windows Server 2012R2 Standard y es
miembro del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment
Toolkit.

NOTA
Aunque es posible implementar sin problemas el nuevo modelo de aplicaciones con la secuencia de tareas, la manera más
confiable de implementar software por medio de la secuencia de tareas sigue siendo con paquetes heredados, en especial,
si se implementan muchas aplicaciones.

Ejemplo: crear la aplicación Adobe ReaderXI


En los pasos siguientes, se muestra cómo crear la aplicación Adobe ReaderXI. En esta sección, se supone que ya
has descargado la versión MSI de Adobe ReaderXI a la carpeta C:\Setup\Adobe Reader XI de CM01.
1. En CM01, en el Explorador de archivos, copia la carpeta C:\Setup\Adobe Reader XI en la carpeta
E:\Sources\Software\Adobe.
2. En el área de trabajo de la biblioteca de software de la consola de Configuration Manager, expande
Administración de aplicaciones.
3. Haz clic con el botón secundario en Aplicaciones y elige Carpeta> Crear carpeta. Asigna el nombre
OSD.
4. Haz clic con el botón secundario en la carpeta OSD y elige Crear aplicación.
5. En la página General del Asistente para crear aplicaciones, usa la configuración siguiente:
Detectar automáticamente la información sobre esta aplicación a partir de archivos de instalación
Tipo: Windows Installer (archivo *.msi)
Ubicación: \\CM01\Sources$\Software\Adobe\Adobe Reader XI
\AdbeRdr11000_en_US.msi

Figura 19. Asistente para crear aplicaciones


6. Haz clic en Siguiente y espera a que Configuration Manager analice el archivo MSI.
7. En la página Importar información, revisa la información y luego haz clic en Siguiente.
8. En la página Información general, asigna a la aplicación el nombre Adobe Reader XI - OSD Install, haz
clic en Siguiente dos veces y después haz clic en Cerrar.

NOTA
Como no es posible hacer referencia a ningún tipo de implementación de aplicaciones en la secuencia de tareas,
debe haber un tipo de implementación único para las aplicaciones que implemente la secuencia de tareas. Si vas a
implementar aplicaciones tanto con la secuencia de tareas como con la implementación normal de aplicaciones y
existen varios tipos de implementación, te hacen falta dos aplicaciones del mismo software. En esta sección, vas a
agregar el sufijo "OSD Install" a las aplicaciones que se implementan con la secuencia de tareas. Si utilizas paquetes,
puedes hacer referencia tanto al paquete como al programa en la secuencia de tareas.
Figura 20. Adición del sufijo OSD Install al nombre de la aplicación.
9. En el nodo Aplicaciones, selecciona la aplicación Adobe Reader XI - OSD Install y haz clic en
Propiedades en la barra de cinta.
10. En la ficha Información general, activa la casilla de verificación Permitir que esta aplicación se
instale desde la secuencia de tareas de instalación de aplicación sin que se implemente y haz clic
en Aceptar.

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows 10 con Configuration Manager
Agregar controladores a una implementación de Windows 10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Agregar controladores a una implementación de
Windows 10 con WindowsPE mediante
Configuration Manager
20/03/2018 • 4 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

En este tema, aprenderás a configurar el Entorno de preinstalación de Windows (WindowsPE ) a fin de incluir los
controladores de red necesarios para conectar al recurso compartido de implementación y los controladores de
almacenamiento precisos para ver el almacenamiento local en las máquinas. Aunque la imagen de arranque de
WindowsPE y el sistema operativo Windows 10 contienen muchos controladores listos para usar, es probable
que tengas que agregar controladores nuevos o actualizados para que se admita todo el hardware. En esta
sección, vas a importar controladores tanto para WindowsPE como para el sistema operativo Windows 10
completo.
En el contexto de este tema, se usa CM01, una máquina que ejecuta Windows Server 2012R2 Standard y es
miembro del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment
Toolkit.

Agregar controladores para WindowsPE


En esta sección, se explica cómo importar algunos controladores de red y almacenamiento para WindowsPE. En
esta sección, se supone que ya has descargado algunos controladores a la carpeta
E:\Sources\OSD\DriverSources\WinPE x64 folder de CM01.
1. En CM01, en el área de trabajo de la biblioteca de software de la consola de Configuration Manager, haz
clic con el botón secundario en el nodo Controladores y elige Importar controlador.
2. En la página Especificar una ubicación para importar el controlador del Asistente para importar
nuevo controlador, debajo de la opción Importar todos los controladores en la siguiente ruta de acceso de
red (UNC ), busca la carpeta \\CM01\Sources$\OSD\DriverSources\WinPE x644 y haz clic en
Siguiente.
3. En la página Especificar los detalles para el controlador importado, haz clic en Categorías, crea una
categoría denominada WinPE x64 y haz clic en Siguiente.
4. En la página Seleccione los paquetes para agregar el controlador importado, haz clic en Siguiente.
5. En la página Seleccionar controladores para incluir en la imagen de arranque, selecciona la imagen
de arranque Zero Touch WinPE x64. Activa también la casilla de verificación Actualizar puntos de
distribución al finalizar y haz clic en Siguiente dos veces.

Figura 21. Agregar controladores a WindowsPE

NOTA
Da la impresión de que, al mostrar Listo, se cuelga la parte Actualizando imagen de arranque del asistente. No obstante, se
completa en un minuto o dos.

Agregar controladores para Windows 10


En esta sección, se explica cómo agregar controladores para Windows 10 por medio de un ejemplo en el que vas
a importar controladores de Windows 10 para el modelo HPEliteBook 8560w. En el contexto de esta sección, se
supone que ya has descargado los controladores de Windows 10 para el modelo HPEliteBook 8560w y los has
copiado en la carpeta E:\Sources\OSD\DriverSources\Windows 10 x64\HP EliteBook 8560w de CM01.
1. En CM01, en la consola de Configuration Manager, haz clic con el botón secundario en la carpeta
Controladores y elige Importar controlador.
2. En la página Especificar una ubicación para importar el controlador del Asistente para importar
nuevo controlador, debajo de la opción Importar todos los controladores en la siguiente ruta de acceso de
red (UNC ), busca la carpeta \\CM01\Sources$\OSD\DriverSources\Windows 10 x64\HP EliteBook
8560w y haz clic en Siguiente.
3. En la página Especificar los detalles para el controlador importado, haz clic en Categorías, crea una
categoría denominada Windows 10 x64 - HP EliteBook 8560w y haz clic en Siguiente.
Figura 22. Creación de categorías de controladores.
4. En la página Seleccione los paquetes para agregar el controlador importado, haz clic en Nuevo
paquete, usa la configuración siguiente para el paquete y luego haz clic en Siguiente:
Nombre: Windows 10 x64 - HP EliteBook 8560w
Ruta de acceso: \\CM01\Sources$\OSD\DriverPackages\Windows 10 x64\HP EliteBook 8560w

NOTA
La ruta de acceso al paquete no existe aún, así que escríbela. El asistente creará el paquete en esa carpeta.

5. En la página Seleccionar controladores para incluir en la imagen de arranque, no selecciones nada y


haz clic en Siguiente dos veces. Una vez creado el paquete, haz clic en Cerrar.

NOTA
Si quieres supervisar con atención el proceso de importación de los controladores, abre el archivo SMSProv.log
durante la importación.
Figura 23. Controladores importados y paquete de controladores creado

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows 10 mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Crear una secuencia de tareas con Configuration
Manager y MDT
20/03/2018 • 5 min to read • Edit Online

Se aplica a:
Windows 10
En este tema, aprenderás a crear una secuencia de tareas de Microsoft System Center 2012R2 Configuration
Manager con la integración de Microsoft Deployment Toolkit (MDT) mediante el asistente de MDT. Para crear
secuencias de tareas en System Center 2012R2 Configuration Manager, hacen falta muchos más pasos que
cuando se crean para la instalación Lite Touch de MDT. Por suerte, el asistente de MDT sirve como guía durante
el proceso y también explica cómo crear los paquetes necesarios.
En el contexto de este tema, usaremos dos máquinas: DC01 y CM01. DC01 es un controlador de dominio y
CM01, una máquina que ejecuta Windows Server 2012R2 Standard; ambos son miembros del dominio
contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información sobre la configuración
necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment Toolkit.

Crear una secuencia de tareas con el asistente para integración de


MDT
En esta sección, se explica el proceso de creación de una secuencia de tareas de System Center 2012R2
Configuration Manager para el uso en producción.
1. En CM01, en el área de trabajo de la biblioteca de software de la consola de Configuration Manager,
expande Sistemas operativos, haz clic con el botón secundario en Task Sequences y elige Create MDT
Task Sequence.
2. En la página Choose Template, selecciona la plantilla Client Task Sequence y haz clic en Next.
3. En la página General, asigna la configuración siguiente y después haz clic en Next:
Nombre de secuencia de tareas: Windows 10 Enterprise x64 RTM
Task sequence comments: Imagen de producción con Office 2013
4. En la página Details, asigna la configuración siguiente y después haz clic en Next:
Unirse a un dominio
Dominio: contoso.com
Cuenta: CONTOSO\CM_JD
Contraseña: Passw0rd!
Configuración de Windows
Nombre de usuario: Contoso
Nombre de la organización: Contoso
Clave de producto: <en blanco>
5. En la página Capture Settings, acepta la configuración predeterminada y haz clic en Next.
6. En la página Boot Image, busca y selecciona el paquete de la imagen de arranque Zero Touch WinPE
x64. Después haz clic en Next.
7. En la página MDT Package, selecciona Create a new Microsoft Deployment Toolkit Files package y,
en el cuadro de texto Package source folder to be created (UNC Path):, escribe
\\CM01\Sources$\OSD\MDT\MDT. Después haz clic en Next.
8. En la página MDT Details, asigna el nombre MDT y haz clic en Next.
9. En la página OS Image, busca y selecciona el paquete Windows 10 Enterprise x64 RTM. Después haz
clic en Next.
10. En la página Deployment Method, acepta la configuración predeterminada y haz clic en Next.
11. En la página Client Package, busca y selecciona el paquete OSD> Configuration Manager Client.
Después haz clic en Next.
12. En la página USMT Package, busca y selecciona el paquete OSD> Microsoft Corporation User State
Migration Tool for Windows 8 10.0.10240.16384. Después haz clic en Next.
13. En la página Settings Package, selecciona la opción Create a new settings package y, en el cuadro de
texto Package source folder to be created (UNC Path):, escribe
\\CM01\Sources$\OSD\Settings\Windows 10 x64 Settings. Después haz clic en Siguiente.
14. En la página Settings Details, asigna el nombre Windows 10 x64 Settings y haz clic en Next.
15. En la página Sysprep Package, haz clic en Next dos veces.
16. En la página Confirmation, haz clic en Finish.

Editar la secuencia de tareas


Después de crear la secuencia de tareas, te recomendamos que la configures de manera que ofrezca una
experiencia de implementación óptima. Las configuraciones incluyen la compatibilidad con UEFI (Unified
Extensible Firmware Interface), la asignación dinámica de unidades organizativas o los escenarios de reemplazo
de ordenadores, entre otros valores.
1. En CM01, en la consola de Configuration Manager, selecciona Task Sequences, haz clic con el botón
secundario en la secuencia de tareas Windows 10 Enterprise x64 RTM y luego selecciona Edit.
2. En el grupo Install, selecciona la acción Set Variable for Drive Letter y configura lo siguiente:
OSDPreserveDriveLetter: True

NOTA
Si no cambias este valor, la instalación de Windows se realizará, al final, en E:\Windows.

3. En el grupo Post Install, selecciona Apply Network Settings y configura el valor de la unidad
organizativa de dominio para que use la unidad organizativa Contoso> Workstations (busca los
valores).
4. En el grupo Post Install, desactiva la acción Auto Apply Drivers. (Para desactivarla, hay que seleccionar
la acción y, en la ficha Options, activar la casilla de verificación Disable this step).
5. Después de desactivar la acción Post Install > Auto Apply Drivers, agrega un nombre de grupo nuevo:
Drivers.
6. Después de agregar el grupo Post Install > Drivers, agrega una acción Apply Driver Package con la
configuración siguiente:
Nombre: HP EliteBook 8560w
Paquete de controladores: Windows 10 x64 - HP EliteBook 8560w
Opciones: Variable de secuencia de tareas: Modelo es igual a HP EliteBook 8560w

NOTA
También puedes agregar una condición de Consulta de WMI con la siguiente consulta: SELECT * FROM
Win32_ComputerSystem WHERE Model LIKE '%HP EliteBook 8560w%'.

Figura 24. Opciones de paquetes de controladores.


7. En el grupo State Restore > Install Applications, selecciona la acción Install Application.
8. Selecciona la opción Install the following applications y agrega la aplicación OSD> Adobe Reader XI -
OSD Install a la lista.
Figura 25. Agregar una aplicación a la secuencia de tareas de Configuration Manager
9. En el grupo State Restore, bajo la acción Set Status 5, agrega una acción Request State Store con la
configuración siguiente:
Restaurar estado de otro equipo
Si una cuenta de equipo no se puede conectar al almacén de estado, usar la cuenta de acceso de
red
Opciones: Continuar después de un error
Opciones> Condición:
Variable de secuencia de tareas
USMTLOCAL no igual a Verdadero
10. En el grupo State Restore, bajo la acción Restore User State, agrega una acción Release State Store
con la configuración siguiente:
Opciones: Continuar después de un error
Opciones> Condición:
Variable de secuencia de tareas
USMTLOCAL no igual a Verdadero
11. Haz clic en OK.
NOTA
Las acciones Solicitar almacén de estado y Liberar almacén de estado se tienen que agregar a los escenarios comunes de
reemplazo de ordenadores.

Mover los paquetes


Durante la creación de la secuencia de tareas con el asistente de MDT, se crean algunos paquetes de
implementación del sistema operativo. Para mover estos paquetes a la carpeta OSD, sigue estos pasos.
1. En CM01, en el área de trabajo de la biblioteca de software de la consola de Configuration Manager,
expande Application Management y selecciona Packages.
2. Selecciona los paquetes MDT y Windows 10 x64 Settings, haz clic con el botón secundario y elige
Move.
3. En el cuadro de diálogo Move Selected Items, selecciona la carpeta OSD y haz clic en OK.

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows 10 con WindowsPE mediante Configuration
Manager
Implementar Windows 10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Finalizar la configuración del sistema operativo para
la implementación de Windows 10 con Configuration
Manager
20/03/2018 • 6 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

En este tema, se explican los pasos para finalizar la configuración de la implementación del sistema operativo
Windows 10, que incluye la habilitación de la supervisión opcional con Microsoft Deployment Toolkit (MDT) de
Microsoft System Center2012R2 Configuration Manager, la creación de carpetas de registros, la configuración de
las reglas, la distribución de contenido y la implementación de la secuencia de tareas antes creada.
En el contexto de este tema, usaremos dos máquinas: DC01 y CM01. DC01 es un controlador de dominio y CM01,
una máquina que ejecuta Windows Server 2012R2 Standard. Ambos son miembros del dominio contoso.com de
la empresa ficticia Contoso Corporation. Para obtener más información sobre la configuración necesaria para este
tema, consulta Implementar Windows 10 con Microsoft Deployment Toolkit.

Habilitar la supervisión con MDT


En esta sección, se explica el proceso para crear el recurso compartido de implementación E:\MDTProduction con
MDT Deployment Workbench a fin de habilitar la supervisión de Configuration Manager.
1. En CM01, con Deployment Workbench, haz clic con el botón secundario en Deployment Shares y elige
New Deployment Share. Usa la siguiente configuración para el Asistente para nuevo recurso compartido
de implementación:
Ruta de recurso compartido de implementación: E:\MDTProduction
Nombre del recurso compartido: MDTProduction$
Descripción del recurso compartido de implementación: MDT Production
Opciones: <configuración predeterminada>
2. Haz clic con el botón secundario en el recurso compartido de implementación MDT Production y
selecciona Properties. En la ficha Monitoring, activa la casilla de verificación Enable monitoring for this
deployment share y haz clic en OK.
Figura 26. Habilitar la supervisión con MDT de Configuration Manager

Crear y compartir la carpeta de registros


Para admitir el registro de servidor adicional en Configuration Manager, crea y comparte la carpeta E:\Logs en
CM01 usando Windows PowerShell. A continuación, en el siguiente paso, habilita el registro del servidor
modificando el archivo CustomSettings.ini que usa la secuencia de tareas de Configuration Manager.
1. En CM01, inicia un símbolo del sistema de Windows PowerShell con privilegios elevados (ejecútalo como
administrador).
2. Escribe los comandos siguientes y presiona Intro después de cada uno de ellos:

New-Item -Path E:\Logs -ItemType directory


New-SmbShare -Name Logs$ -Path E:\Logs -ChangeAccess EVERYONE
icacls E:\Logs /grant '"CM_NAA":(OI)(CI)(M)'

Configurar las reglas (paquete de configuración de Windows 10x64)


En esta sección, se explica cómo configurar las reglas (paquete de configuración de Windows 10x64) para admitir
el entorno de Contoso.
1. En CM01, en el Explorador de archivos, ve a la carpeta E:\Sources\OSD\Settings\Windows 10 x64
Settings.
2. Con el Bloc de notas, edita el archivo CustomSettings.ini con la configuración siguiente:
[Settings]
Priority=Default
Properties=OSDMigrateConfigFiles,OSDMigrateMode
[Default]
DoCapture=NO
ComputerBackupLocation=NONE
MachineObjectOU=ou=Workstations,ou=Computers,ou=Contoso,dc=contoso,dc=com
OSDMigrateMode=Advanced
OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
SLSHARE=\\CM01\Logs$
EventService=http://CM01:9800
ApplyGPOPack=NO

Figura 27. Paquete de configuración, que incluye las reglas y la plantilla Unattend.xml que se usan durante
la implementación.
3. Para actualizar el punto de distribución del paquete Windows 10 x64 Settings, haz clic con el botón
secundario en el paquete Windows 10 x64 Settings y elige Update Distribution Points.

NOTA
Aunque no hayas agregado todavía ningún punto de distribución, tienes que elegir Actualizar puntos de distribución
de todos modos. Ese proceso también actualiza la biblioteca de contenido de Configuration Manager2012 con los
cambios.

Distribuir el contenido al portal de distribución de CM01


En Configuration Manager, puedes distribuir todos los paquetes que necesita una secuencia de tareas con una sola
tarea. En esta sección, vas a distribuir paquetes que aún no se han distribuido al punto de distribución de CM01.
1. En CM01, en la consola de Configuration Manager, selecciona Task Sequences, haz clic con el botón
secundario en la secuencia de tareas Windows 10 Enterprise x64 RTM y luego elige Distribute Content.
2. En el Asistente para distribuir contenido, agrega el punto de distribución CM01 y finaliza el asistente.
3. Con Configuration Manager Trace, comprueba la distribución al punto de distribución de CM01 revisando el
archivo distmgr.log o bien usa la opción Estado de distribución> Estado de contenido del área de trabajo
Supervisión. No continúes hasta que compruebes que todos los paquetes nuevos se han distribuido
correctamente.

Crear una implementación de la secuencia de tareas


En esta sección, se explican los pasos que permiten crear una implementación de la secuencia de tareas.
1. En CM01, en la consola de Configuration Manager, selecciona Task Sequences, haz clic con el botón
secundario en Windows 10 Enterprise x64 RTM y luego elige Deploy.
2. En la página General, selecciona la colección All Unknown Computers y haz clic en Next.
3. En la página Deployment Settings, usa la configuración siguiente y después haz clic en Next:
Propósito: disponible
Estar disponible para: Sólo medios y PXE

Figura 28. Configuración de los valores de la implementación


4. En la página Scheduling, acepta la configuración predeterminada y haz clic en Next.
5. En la página User Experience, acepta la configuración predeterminada y haz clic en Next.
6. En la página Alerts, acepta la configuración predeterminada y haz clic en Next.
7. En la página Distribution Points, acepta la configuración predeterminada, haz clic en Next dos veces y
luego haz clic en Close.
Figura 29. Secuencia de tareas Windows 10 Enterprise x64 RTM implementada en la colección Todos los
equipos desconocidos disponible para medios yPXE

Configurar Configuration Manager para solicitar el nombre del equipo


durante la implementación (opcional)
Puedes especificar que Configuration Manager pregunte el nombre del ordenador o bien puedes usar reglas para
generar un nombre de equipo. Para obtener más detalles sobre cómo hacerlo, consulta Configurar las opciones
deMDT.
En esta sección, se explican los pasos para configurar la colección Todos los equipos desconocidos de modo que
Configuration Manager pregunte los nombres de los equipos.
1. En el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, selecciona Device
Collections, haz clic con el botón secundario en All Unknown Computers y elige Properties.
2. En la ficha Collection Variables, crea una variable con la configuración siguiente:
Nombre: OSDComputerName
Desactiva la casilla de verificación Do not display this value in the Configuration Manager
console.
3. Haz clic en OK.

NOTA
Configuration Manager pide información de muchas maneras. El uso de una variable de recopilación con un valor
vacío es solo una de ellas. Otra opción es usar el asistente para la instalación controlada por el usuario(UDI).
Figura 30. Configuración de una variable de recopilación

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Implementar Windows 10 con PXE y Configuration
Manager
20/03/2018 • 2 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

En este tema, aprenderás a implementar Windows 10 con secuencias de tareas y paquetes de implementación
de Microsoft System Center 2012R2 Configuration Manager. En este tema, se describen los pasos del proceso
para implementar la imagen de Windows 10 Enterprise en una máquina con UEFI (Unified Extensible Firmware
Interface) denominada PC0001.
En el contexto de este tema, usaremos dos máquinas más: DC01 y CM01. DC01 es un controlador de dominio y
CM01, una máquina que ejecuta Windows Server 2012R2 Standard. DC01, CM01 y PC0001 son todos
miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment
Toolkit.
1. Inicia la máquina PC0001. En el menú de arranque del entorno de ejecución previo al arranque (PXE ),
presiona Intro para permitir el arranque de PXE.
Figura 31. PC0001 con arranque de PXE.
2. En la página Asistente para secuencia de tareas, escribe la contraseña Passw0rd! y haz clic en
Siguiente.
3. En la página Seleccione una secuencia de tareas para ejecutarla, selecciona Windows 10 Enterprise
x64 RTM y haz clic en Siguiente.
4. En la página Editar variables de secuencia de tareas, haz doble clic en la variable
OSDComputerName y, en el campo Valor, escribe PC0001 y luego haz clic en Aceptar. Después haz
clic en Siguiente.

Figura 32. Especificación del nombre del ordenador.

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Actualizar un cliente de Windows7SP1 a Windows 10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Supervisar la implementación de Windows 10 con
Configuration Manager
20/03/2018 • 2 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

En este tema, aprenderás a supervisar una implementación de Windows 10 iniciada con anterioridad mediante
Microsoft System Center 2012R2 Configuration Manager y Microsoft Deployment Toolkit (MDT) Deployment
Workbench. También utilizarás Deployment Workbench para tener acceso remoto al ordenador por medio de la
característica de conexión remota de Microsoft Diagnostics and Recovery Toolkit (DaRT).
En el contexto de este tema, usaremos tres máquinas: DC01, CM01 y PC0001. DC01 es un controlador de dominio
y CM01, una máquina que ejecuta Windows Server 2012R2 Standard. PC0001 es una máquina con UEFI (Unified
Extensible Firmware Interface) en la que se ha implementado Windows 10 Enterprise. DC01, CM01 y PC0001 son
todos miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más
información sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft
Deployment Toolkit.
Para supervisar una implementación de sistema operativo realizada mediante System Center 2012R2
Configuration Manager, tienes que usar Deployment Workbench en MDT como sigue:
1. En CM01, con Deployment Workbench, expande MDT Production y usa el nodo Supervisión para ver el
proceso de implementación (presiona F5 para actualizar).

NOTA
La secuencia de tareas tarda un poco en empezar a comunicar la información de supervisión, por lo que, si PC0001
no aparece cuando presiones F5 la primera vez, espera 20 segundos y vuelve a intentarlo.
Figura 33. PC0001 en plena implementación mediante Configuration Manager
2. Cuando veas la entrada PC0001, haz doble clic en PC0001 y luego haz clic en DaRT Remote Control y
revisa la opción Control remoto.
3. A continuación, se ejecuta la secuencia de tareas, que hace lo siguiente:
Instala el sistema operativo Windows 10.
Instala el cliente de Configuration Manager y la revisión del cliente.
Une la máquina al dominio.
Instala la aplicación agregada a la secuencia de tareas.

NOTA
También puedes consultar los informes integrados para obtener información sobre las implementaciones en curso. Por
ejemplo, el informe de la secuencia de tareas ofrece una descripción rápida sobre su progreso.

4. Si dispones de tiempo, deja que se complete la implementación de PC0001. Luego, inicia sesión como
administrador en el dominio CONTOSO y verifica si se ha instalado Adobe Reader XI.

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Actualizar un cliente de Windows7SP1 a Windows 10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10
con Configuration Manager
20/03/2018 • 4 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

En este tema se muestra cómo usar una secuencia de tareas ya creada para actualizar un cliente de
Windows7SP1 a Windows10 con Microsoft System Center 2012R2 Configuration Manager y Microsoft
Deployment Toolkit (MDT)2013 Update2. Al actualizar una máquina a una versión posterior, aparece como una
actualización para el usuario final, aunque, desde el punto de vista técnico, no es una actualización inmediata.
Este proceso de actualización de equipo también implica tomar los datos y la configuración del usuario de la
instalación antigua y restaurarlos al final de la instalación. Para obtener más información, consulta Actualizar un
equipo con Windows7 a Windows10.
La actualización del equipo con System Center 2012R2 Configuration Manager funciona igual que con la
instalación de MDT Lite Touch. Configuration Manager también usa la herramienta de migración de estado de
usuario (USMT) de Windows Assessment and Deployment Kit (Windows ADK)10 en segundo plano. La
actualización de equipos con Configuration Manager incluye los pasos siguientes:
1. Se realiza una copia de seguridad local de la configuración y los datos en una carpeta de copia de
seguridad.
2. Se borra la partición, excepto la carpeta de copia de seguridad.
3. Se aplica la imagen nueva del sistema operativo.
4. Se instalan otras aplicaciones.
5. Se restauran los datos y la configuración.
Para este tema, usaremos tres máquinas: DC01, CM01 y PC0003. DC01 es un controlador de dominio y CM01,
una máquina que ejecuta Windows Server 2012R2 Standard. PC0003 es la máquina con Windows7SP1 donde
se va a implementar Windows10. DC01, CM01 y PC003 son todos miembros del dominio contoso.com de la
empresa ficticia Contoso Corporation. Para obtener más información sobre la configuración necesaria para este
tema, consulta Implementar Windows10 con Microsoft Deployment Toolkit.
En este tema, se supone que hay un cliente con Windows7SP1 llamado PC0003, que tiene instalado el cliente
de Configuration Manager.

Crear una recopilación de dispositivos y agregar el equipo PC0003


1. En CM01, en el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, haz
clic con el botón secundario en Recopilaciones de dispositivos y elige Crear recopilación de
dispositivos. Usa la configuración siguiente:
General
Nombre: Instalar Windows 10 Enterprise x64
Limitado a la recopilación: Todos los sistemas
Reglas de pertenencia:
Regla directa
Clase de recurso: Recurso del sistema
Nombre del atributo: Nombre
Valor: PC0003
Selecciona Recursos
Selecciona PC0003
2. Revisa la recopilación Instalar Windows 10 Enterprise x64. No continúes hasta que veas la máquina
PC0003 en la recopilación.

NOTA
La recopilación puede tardar un poco en actualizarse, pero puedes ver el progreso con el archivo Colleval.log. Si
quieres acelerar el proceso, actualiza manualmente la pertenencia haciendo clic con el botón secundario en la
recopilación Instalar Windows 10 Enterprise x64 y eligiendo Actualizar pertenencia.

Crear una implementación


En el área de trabajo de la biblioteca de software de la consola de Configuration Manager, selecciona
Secuencias de tareas, haz clic con el botón secundario en Windows 10 Enterprise x64 RTM y elige
Implementar. Usa la configuración siguiente:
General
Recopilación: Instalar Windows 10 Enterprise x64
Configuración de implementación
Propósito: Disponible
Estar disponible para: PXE, medios y clientes de Configuration Manager

NOTA
Aunque no hace falta poner la implementación a disposición de los medios ni del entorno de ejecución previo al
arranque (PXE) en la actualización de los equipos, usarás la misma implementación más adelante en las
implementaciones de reconstrucción completa, en las cuales sí se necesita.

Programación
<predeterminado>
Experiencia del usuario
<predeterminado>
Alertas
<predeterminado>
Puntos de distribución
<predeterminado>

Iniciar la actualización del equipo


Ya puedes iniciar la actualización del equipo en PC0003.
1. En el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, en la
recopilación Instalar Windows 10 Enterprise x64, haz clic con el botón secundario en PC0003 y elige
Notificación de cliente> Descargar directiva de equipo. Haz clic en Aceptar.

NOTA
La característica Notificación de cliente es nueva en Configuration Manager.

2. En PC0003, en el Centro de software (para abrirlo, usa la pantalla Inicio o haz clic en el globo Hay nuevo
software disponible de la Bandeja del sistema), selecciona la implementación Windows 10 Enterprise
x64 RTM y haz clic en INSTALAR.
3. En el cuadro de diálogo de advertencia del Centro de software, haz clic en INSTALAR SISTEMA
OPERATIVO.

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration
Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por
Windows10 con Configuration Manager
20/03/2018 • 7 min to read • Edit Online

Se aplica a:
Windows 10, versiones 1507 y 1511

IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.

En este tema, aprenderás a reemplazar un equipo con Windows7SP1 mediante Microsoft System Center
2012R2 Configuration Manager. Es un proceso parecido al de actualizar el equipo, pero, como reemplazas la
máquina, tienes que ejecutar el trabajo de copia de seguridad con independencia de la implementación de
Windows10.
Para este tema, usaremos tres máquinas: DC01, CM01 y PC0004. DC01 es un controlador de dominio y CM01,
una máquina que ejecuta Windows Server 2012R2 Standard. PC0004 es la máquina con Windows7SP1 que se
reemplazará por una máquina nueva que ejecuta Windows10. DC01, CM01 y PC0004 son todos miembros del
dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información sobre la
configuración necesaria para este tema, consulta Implementar Windows10 con Microsoft Deployment Toolkit.
En este tema, crearás una secuencia de tareas solo de copia de seguridad que ejecutarás en PC0004, la máquina
que vas a reemplazar. Para obtener más información, consulta Reemplazar un equipo con Windows7 por un
equipo con Windows10.

Crear una secuencia de tareas de reemplazo


1. En CM01, en el área de trabajo de la biblioteca de software de la consola de Configuration Manager,
expande Sistemas operativos, haz clic con el botón secundario en Secuencias de tareas y elige Create
MDT Task Sequence.
2. En la página Elegir plantilla, selecciona la plantilla Client Replace Task Sequence y haz clic en
Siguiente.
3. En la página General, asigna la configuración siguiente y haz clic en Siguiente:
Nombre de secuencia de tareas: Replace Task Sequence
Task sequence comments: USMT backup only
4. En la página Imagen de arranque, busca y selecciona el paquete de la imagen de arranque Zero Touch
WinPE x64. Después haz clic en Next.
5. En la página MDT Package, busca y selecciona el paquete OSD / MDT. Después haz clic en Next.
6. En la página Paquete USMT, busca y selecciona el paquete OSD> Microsoft Corporation User State
Migration Tool for Windows 8 10.0.10240.16384. Después haz clic en Siguiente.
7. En la página Settings Package, busca y selecciona el paquete OSD> Windows 10 x64 Settings.
Después haz clic en Siguiente.
8. En la página Resumen, revisa los detalles y luego haz clic en Siguiente.
9. En la página Confirmación, haz clic en Finalizar.
10. Revisa la secuencia de tareas de reemplazo.

NOTA
Esta secuencia de tareas tiene muchas menos acciones que la secuencia de tareas de cliente normal. Si no observas
ninguna diferencia, comprueba si has seleccionado la plantilla Client Replace Task Sequence al crear la secuencia de
tareas.

Figura 34. Secuencia de tareas solo de copia de seguridad (denominada Replace Task Sequence).

Asociar la máquina nueva al equipo antiguo


En esta sección, se explica el proceso de asociación de una máquina vacía, PC0006, a una máquina antigua,
PC0004, con el fin de reemplazar PC0004 por PC0006. PC0006 puede ser una máquina física o virtual.
1. Apunta la dirección MAC de la máquina PC0006. (Si PC0006 es una máquina virtual, puedes ver la
dirección MAC en la configuración de la máquina virtual). En nuestro ejemplo, la dirección MAC de
PC0006 es 00:15:5D:0A:6A:96.
2. En el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, haz clic con el
botón secundario en Dispositivos y elige Importar información del equipo.
3. En la página Seleccionar origen, selecciona Importar un solo equipo y haz clic en Siguiente.
4. En la página Un único equipo, usa la configuración siguiente y luego haz clic en Siguiente:
Nombre de equipo: PC0006
Dirección MAC: <la dirección MAC del paso1>
Equipo de origen: PC0004

Figura 35. Creación de la asociación entre los equipos PC0004 y PC0006.


5. En la página Cuentas de usuario, selecciona Capturar y restaurar todas las cuentas de usuario y haz
clic en Siguiente.
6. En la página Vista previa de datos, haz clic en Siguiente.
7. En la página Elegir recopilación de destino, selecciona la recopilación Instalar Windows 10
Enterprise x64 y haz clic en Siguiente.
8. En la página Resumen, haz clic en Siguiente y luego en Cerrar.
9. Selecciona el nodo Migración de estado de usuario y revisa la asociación de equipos en el panel
derecho.
10. Haz clic con el botón secundario en la asociación PC0004/PC0006 y elige Ver información de
recuperación. Ten en cuenta que ya se ha asignado la clave de recuperación, pero la ubicación del
almacén de estado de usuario todavía no.
11. Revisa la recopilación Instalar Windows 10 Enterprise x64. No continúes hasta que veas la máquina
PC0006 en la recopilación. Es posible que tengas que actualizar la recopilación de nuevo.
Crear una recopilación de dispositivos y agregar el equipo PC0004
1. En CM01, en el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, haz
clic con el botón secundario en Recopilaciones de dispositivos y elige Crear recopilación de
dispositivos. Usa la configuración siguiente:
General
Nombre: USMT Backup (Replace)
Limitado a la recopilación: Todos los sistemas
Reglas de pertenencia:
Regla directa
Clase de recurso: Recurso del sistema
Nombre del atributo: Nombre
Valor: PC0004
Selecciona Recursos
Selecciona PC0004
2. Revisa la recopilación USMT Backup (Replace). No continúes hasta que veas la máquina PC0004 en la
recopilación.

Crear una implementación


En el área de trabajo de la biblioteca de software de la consola de Configuration Manager, selecciona
Secuencias de tareas, haz clic con el botón secundario en Replace Task Sequence y elige Implementar. Usa
la configuración siguiente:
General
Recopilación: USMT Backup (Replace)
Configuración de implementación
Propósito: Disponible
Estar disponible para: Solo clientes de Configuration Manager
Programación
<predeterminado>
Experiencia del usuario
<predeterminado>
Alertas
<predeterminado>
Puntos de distribución
<predeterminado>

Comprobar la copia de seguridad


En esta sección, se da por hecho que hay una máquina denominada PC0004 con el cliente de Configuration
Manager2012 instalado.
1. Inicia la máquina PC0004 y, en el Panel de Control, inicia el applet de Configuration Manager.
2. En la ficha Acciones, selecciona Ciclo de evaluación y recuperación de directivas de equipo,
selecciona Ejecutar ahora y haz clic en Aceptar.

NOTA
También puedes usar la opción Notificación de cliente de la consola de Configuration Manager como se describe
en Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager.

3. En el Centro de software, selecciona la implementación Replace Task Sequence y haz clic en


INSTALAR.
4. En el cuadro de diálogo del Centro de software, haz clic en Instalar sistema operativo.
5. Deja que se complete la secuencia de tareas de reemplazo. Apenas tarda unos cinco minutos.
6. En CM01, en la carpeta D:\MigData, comprueba si se creó una carpeta con la copia de seguridad USMT.
7. En el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, selecciona el
nodo Migración de estado de usuario, haz clic con el botón secundario en la asociación
PC0004/PC0006 y elige Ver información de recuperación. Fíjate en que el objeto ya tiene también la
ubicación del almacén de estado de usuario.

NOTA
Es posible que la ubicación del almacén de estado de usuario tarde unos minutos en rellenarse.

Implementar el ordenador nuevo


1. Inicia la máquina virtual PC0006 y presiona F12 para arrancar el entorno de ejecución previo al arranque
(PXE ) cuando aparezca el mensaje. Deja que arranque el Entorno de preinstalación de Windows
(WindowsPE ) y después completa el asistente para la implementación con la configuración siguiente:
Contraseña: P@ssw0rd
Seleccione una tarea para ejecutar en este PC: Windows 10 Enterprise x64 Custom Image
2. La instalación se iniciará y se realizarán las acciones siguientes:
Se instala el sistema operativo Windows10
Se instala el cliente de Configuration Manager
Se le une al dominio
Se instalan las aplicaciones
Se restaura la copia de seguridad de PC0004
Una vez completado el proceso, habrá en tu dominio una máquina nueva con Windows10 y con la
configuración y los datos de usuario restaurados.

Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration
Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Realizar una actualización local a Windows 10 con
Configuration Manager
20/03/2018 • 8 min to read • Edit Online

Se aplica a
Windows 10
La manera más simple de actualizar equipos que usen actualmente Windows7, Windows8 o Windows 8.1 a
Windows 10 es mediante una actualización en contexto. Puedes usar una secuencia de tareas de System Center
Configuration Manager para automatizar completamente el proceso.

Entorno de prueba de concepto


En el contexto de este tema, usaremos tres máquinas: DC01, CM01 y PC0003. DC01 es un controlador de dominio
y CM01 es una máquina con Windows Server 2012 R2 Standard, equipada con todas las revisiones y con las
últimas actualizaciones de seguridad y configurada como un servidor miembro del dominio ficticio contoso.com.
PC0003 es una máquina con Windows 7 SP1, que se va a actualizar a Windows 10. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment
Toolkit.

Figura 1. Máquinas usadas en este tema.

Actualizar a Windows 10 con System Center 2012 R2 Configuration


Manager
System Center 2012 R2 Configuration Manager SP1 agrega compatibilidad para administrar e implementar
Windows 10. Aunque no se incluye compatibilidad integrada para realizar una actualización en contexto de
Windows7, Windows8 o Windows 8.1 a Windows 10, puedes crear una secuencia de tareas personalizada para
realizar las tareas necesarias.

Crear la secuencia de tareas


Para facilitar este proceso, el equipo del Administrador de configuración ha publicado un blog que proporciona una
secuencia de tareas de muestra (que se proporciona tal cual para su evaluación), así como el blog original que
incluye instrucciones para configurar la secuencia de tareas. En resumen, estas son las tareas que necesitas realizar:
1. Descargar el archivo Windows10Upgrade1506.zip que contiene la secuencia de tareas de muestra y scripts
relacionados. Extraer el contenido en un recurso compartido de red.
2. Copiar los medios de Windows 10 Enterprise RTM x 64 en la carpeta Windows vNext Upgrade Media
extraída y vacía.
3. Mediante la Consola de Configuration Manager, haz clic con el botón secundario en el nodo Secuencias de
tareas y después selecciona Importar secuencia de tareas. Selecciona el archivo Windows-
vNextUpgradeExport.zip extraído en el paso 1.
4. Distribuye los dos paquetes creados (uno contiene los medios de Windows 10 Enterprise x 64, el otro contiene
los scripts relacionados) hasta el punto de distribución de Configuration Manager.
Para obtener información detallada y ver una explicación de los pasos de la secuencia de tareas, revisa los detalles
de los blogs que se mencionan anteriormente.

Crear una colección de dispositivos


Tras crear la secuencia de tareas de actualización, puedes crear una colección para probar una implementación. En
esta sección, damos por hecho que tienes la máquina PC0003 con Windows 7 SP1, con la siguiente versión del
cliente de Configuration Manager instalada.
1. En CM01, en el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, haz clic
con el botón secundario en Recopilaciones de dispositivosy elige Crear recopilación de dispositivos.
Usa la configuración siguiente:
General
Nombre: Actualización a Windows 10 Enterprise x64
Colección limitada: todos los sistemas
Reglas de pertenencia:
Regla directa
Clase de recurso: Recurso del sistema
Nombre del atributo: Nombre
Valor: PC0003
Recursos seleccionados
Selecciona PC0003
2. Revisa la colección Actualización a Windows 10 Enterprise x64. No continúes hasta que se muestre la
máquina PC0003 en la colección.

Implementar la actualización a Windows 10


En esta sección, se creará una implementación para la aplicación de la Actualización a Windows 10 Enterprise x64.
1. En CM01, mediante la Consola de Configuration Manager, en el área de trabajo de la biblioteca de software, haz
clic con el botón secundario en la secuencia de tareas Actualización a Windows vNext y después selecciona
Implementar.
2. En la página General , selecciona la colección Actualización a Windows 10 Enterprise x64 y después haz clic
en Siguiente.
3. En la página Contenido , haz clic en Siguiente.
4. En la página Configuración de implementación , selecciona la configuración siguiente y después haz clic
en Siguiente:
Acción: instalar
Propósito: disponible
5. En la página Programación , acepta la configuración predeterminada y después haz clic en Siguiente.
6. En la página Experiencia del usuario , acepta la configuración predeterminada y después haz clic en
Siguiente.
7. En la página Alertas , acepta la configuración predeterminada y después haz clic en Siguiente.
8. En la página Resumen , haz clic en Siguientey luego en Cerrar.
Iniciar la actualización a Windows 10
En esta sección, se iniciará la secuencia de tareas de actualización a Windows 10 en la máquina PC0003 (máquina
que usa actualmente Windows 7 SP1).
1. En PC0003, inicia el Centro de software.
2. Selecciona la secuencia de tareas Actualización a Windows vNext y después haz clic en Instalar.
Cuando comienza la secuencia de tareas, se iniciará automáticamente el proceso de actualización en contexto al
invocar el programa de instalación de Windows (Setup.exe) con los parámetros de línea de comandos necesarios
para realizar una actualización automatizada, que conservarán todos los datos, la configuración, las aplicaciones y
los controladores.

Figura 2. Actualización de Windows7 a Windows 10 Enterprise x64 con una secuencia de tareas.
Una vez finalizada la secuencia de tareas, el equipo estará completamente actualizado a Windows 10.

Actualizar a Windows 10 con la siguiente versión de System Center


Configuration Manager
La próxima versión de System Center Configuration Manager (actualmente prevista para el 4.º trimestre de 2015)
incluye una nueva funcionalidad integrada para que sea aún más fácil actualizar equipos existentes equipados con
Windows7, Windows8 y Windows 8.1 a Windows 10.
Nota
Para obtener más detalles sobre la próxima versión de Configuration Manager, consulta el Blog del equipo de
Configuration Manager. Existe una versión de evaluación actualmente disponible que te permitirá probar la nueva
funcionalidad. Las instrucciones siguientes son específicas para la versión Technical Preview 2 y pueden sufrir
cambios con la publicación de la próxima versión de Configuration Manager.
Crear el paquete de actualización del sistema operativo
En primer lugar, debes crear un paquete de actualización del sistema operativo que contenga todos los medios de
instalación de Windows 10 Enterprise x64.
1. En CM01, mediante la Consola de Configuration Manager, en el área de trabajo de la biblioteca de software, haz
clic con el botón secundario en el nodo Paquetes de actualización del sistema operativo selecciona
Agregar paquete de actualización de sistema operativo.
2. En la página Origen de datos especifica la ruta de acceso UNC a los medios de Windows 10 Enterprise x64 y
después haz clic en Siguiente.
3. En la página General , especifica la actualización a Windows 10 Enterprise x64 y después haz clic en Siguiente.
4. En la página Resumen , haz clic en Siguientey luego en Cerrar.
5. Haz clic con el botón secundario en el paquete Actualización a Windows 10 Enterprise x64 creado y luego
selecciona Distribuir contenido. Elige el punto de distribución CM01.
Crear la secuencia de tareas
Para crear una secuencia de la tarea de actualización, sigue los pasos siguientes:
1. En CM01, mediante la consola de Configuration Manager, en el área de trabajo de la biblioteca de software, haz
clic con el botón secundario en el nodo Secuencias de tareas y luego selecciona Crear secuencia de tareas.
2. En la página Crear una nueva tarea secuencia , selecciona Actualizar un sistema operativo desde el
paquete de actualizacióny luego haz clic en Siguiente.
3. En la página Información de secuencia de tareas , especifica Actualización a Windows 10 Enterprise
x64y luego haz clic en Siguiente.
4. En la página Actualizar el sistema operativo Windows , selecciona el paquete Actualización del sistema
operativo de Windows 10 Enterprise x64 y luego haz clic en Siguiente.
5. Haz clic en Siguiente en el resto de las páginas del asistente y luego haz clic en Cerrar.

Figura 3. Secuencia de tareas de actualización de Configuration Manager vNext.


Crear una colección de dispositivos
Tras crear la secuencia de tareas de actualización, puedes crear una colección para probar una implementación. En
esta sección, damos por hecho que tienes la máquina PC0003 con Windows 7 SP1, con la siguiente versión del
cliente de System Center Configuration Manager instalada.
1. En CM01, en el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, haz clic
con el botón secundario en Recopilaciones de dispositivosy elige Crear recopilación de dispositivos.
Usa la configuración siguiente:
General
Nombre: Actualización a Windows 10 Enterprise x64
Colección limitada: todos los sistemas
Reglas de pertenencia:
Regla directa
Clase de recurso: Recurso del sistema
Nombre del atributo: Nombre
Valor: PC0003
Recursos seleccionados
Selecciona PC0003
2. Revisa la colección Actualización a Windows 10 Enterprise x64. No continúes hasta que se muestre la
máquina PC0003 en la colección.
Implementar la actualización a Windows 10
En esta sección, se creará una implementación para la aplicación de la Actualización a Windows 10 Enterprise x64.
1. En CM01, mediante la Consola de Configuration Manager, en el área de trabajo de la biblioteca de software, haz
clic con el botón secundario en la secuencia de tareas Actualización a Windows vNext y después selecciona
Implementar.
2. En la página General , selecciona la colección Actualización a Windows 10 Enterprise x64 y después haz clic
en Siguiente.
3. En la página Contenido , haz clic en Siguiente.
4. En la página Configuración de implementación , selecciona la configuración siguiente y haz clic en
Siguiente:
Acción: instalar
Propósito: disponible
5. En la página Programación , acepta la configuración predeterminada y después haz clic en Siguiente.
6. En la página Experiencia del usuario , acepta la configuración predeterminada y después haz clic en
Siguiente.
7. En la página Alertas , acepta la configuración predeterminada y después haz clic en Siguiente.
8. En la página Resumen , haz clic en Siguientey luego en Cerrar.
Iniciar la actualización a Windows 10
En esta sección, se iniciará la secuencia de tareas de actualización a Windows 10 en la máquina PC0003 (máquina
que usa actualmente Windows 7 SP1).
1. En PC0003, inicia el Centro de software.
2. Selecciona la secuencia de tareas Actualización a Windows vNext y después haz clic en Instalar.
Cuando comienza la secuencia de tareas, se inicia automáticamente el proceso de actualización en contexto al
invocar el programa de instalación de Windows (Setup.exe) con los parámetros de línea de comandos necesarios
para realizar una actualización automatizada, que conservarán todos los datos, la configuración, las aplicaciones y
los controladores.
Una vez completada la secuencia de tareas, el equipo estará completamente actualizado a Windows 10.

Temas relacionados
Escenarios de implementación de Windows 10
Blog del equipo de Configuration Manager
Implementar Windows10 en un laboratorio de
pruebas con System Center Configuration Manager
20/03/2018 • 53 min to read • Edit Online

Se aplica a
Windows 10
Importante: esta guía aprovecha el entorno de prueba de concepto (concepto) y algunas opciones que están
configuradas en las guías siguientes:
Guía paso a paso: implementar Windows 10 en un laboratorio de prueba
Implementar Windows10 en un laboratorio de pruebas con Microsoft Deployment Toolkit
Completa todos los pasos de estas guías antes de intentar los procedimientos descritos en esta guía. Si quieres
omitir los procedimientos de implementación de Windows 10 en la guía de MDT e ir directamente a esta guía,
debes instalar MDT al menos y el Windows ADK antes de llevar a cabo los procedimientos de esta guía. Todos los
pasos de la primera guía son necesarios antes de intentar los procedimientos descritos en esta guía.
El entorno de prueba de concepto es una red virtual que se ejecuta en Hyper-V con tres máquinas virtuales (VM ):
DC1: un controlador de dominio de contoso.com, el servidor DNS y el servidor DHCP.
SRV1: un servidor miembro de dominio base de contoso.com conectado a ambos extremos, servidor DNS y
puerta de enlace predeterminada que proporciona servicio NAT para la red de prueba de concepto.
PC1: Un equipo miembro de contoso.com en el que se ejecuta Windows 7, Windows 8 o Windows 8.1 que se
ha clonado desde un equipo físico de su red corporativa para realizar pruebas. Esta guía aprovecha el rol de
servidor de Hyper-V para llevar a cabo procedimientos. Si no completas todos los pasos en una sola sesión,
piensa en la posibilidad de usar puntos de control y estados guardados para pausar, reanudar o bien, reiniciar
tu trabajo.

Se instalan varias características y servicios en SRV1 en esta guía. Esto no es una instalación típica y solo se
hace para configurar un entorno de laboratorio con un mínimo indispensable de recursos. Sin embargo, si se
asigna menos de 4GB de RAM a SRV1 en la consola de Hyper-V, algunos procedimientos serán muy lentos
para completarse. Si los recursos son limitados en el host de Hyper-V, piense en reducir la asignación de
memoria RAM en DC1 y PC1 y, a continuación, aumentar la asignación de RAM en SRV1. Para ajustar la
asignación de RAM para una VM, haz clic con el botón derecho en la VM de la consola del Administrador de
Hyper-V, haz clic en Configuración, en Memoria y modifica el valor junto a RAM máxima.

En esta guía
En esta guía se ofrecen instrucciones integrales para instalar y configurar System Center Configuration Manager,
y para usarlo en la implementación de una imagen de Windows 10. Según la velocidad del host de Hyper-V, los
procedimientos descritos en esta guía tardarán de 6 a 10 horas en completarse.
En la siguiente tabla se resumen los temas y procedimientos que se describen en esta guía. También se
proporciona una estimación del tiempo necesario para completar cada procedimiento. El tiempo necesario para
completos los procedimientos variarán en función de los recursos disponibles para el host de Hyper-V y
asignados a las máquinas virtuales, como la velocidad del procesador, la asignación de memoria, la velocidad del
disco y la velocidad de red.
Tema Descripción Tiempo

In stalar requ isito s p revio s In stala lo s ro les y las características de W in do w s 60min u to s


Ser ver de requ isito s p revio s, descarga, in stala y
co n figu ra SQL Ser ver, co n figu ra reglas de
firew all e in stala W in do w s ADK.

In stalar System Cen ter Co n figu ratio n Man ager Descarga System Cen ter Co n figu ratio n Man ager, 45min u to s
co n figu ra requ isito s p revio s e in stala el p aqu ete.

Descargar MDO P e in stalar DaRT Descarga el Micro so ft Deskto p O p timizatio n 15min u to s


Pack 2015 e in stala DaRT 10.

Prep ararse p ara la in stalació n sin in teracció n Pro cedimien to s de requ isito s p revio s p ara 60min u to s
admitir la in stalació n sin in teracció n .

Crear u n a imagen de arran qu e p ara Usa el asisten te de MDT p ara crear la imagen de 20min u to s
Co n figu ratio n Man ager arran qu e en Co n figu ratio n Man ager.

Crear u n a imagen de referen cia de W in do w s10 Este p ro cedimien to se p u ede o mitir si se h a De 0 a 60min u to s
realizado an terio rmen te; de lo co n trario , se
p ro p o rcio n an in stru ccio n es p ara crear u n a
imagen de referen cia.

Agregar u n a imagen de sistema o p erativo Agrega u n a imagen de sistema o p erativo 10min u to s


W in do w s 10 W in do w s 10 y distrib ú yela.

Crear u n a secu en cia de tareas Crear u n a secu en cia de tareas de Co n figu ratio n 15min u to s
Man ager co n la in tegració n de MDT median te el
asisten te de MDT

Fin alizar la co n figu ració n del sistema o p erativo Hab ilita la su p er visió n , co n figu ra reglas y 30min u to s
distrib u ye el co n ten ido .

Imp lemen tar W in do w s10 co n PXE y Imp lemen ta W in do w s 10 co n secu en cias de 60min u to s
Co n figu ratio n Man ager tareas y p aqu etes de imp lemen tació n de
Co n figu ratio n Man ager.

Reemp lazar u n clien te co n W in do w s10 median te Reemp laza u n equ ip o clien te co n W in do w s10 90min u to s
Co n figu ratio n Man ager median te Co n figu ratio n Man ager.

Actu alizar u n clien te co n W in do w s10 median te Usar u n a secu en cia de tareas p ara actu alizar u n 90min u to s
Co n figu ratio n Man ager clien te co n W in do w s 10 u san do Co n figu ratio n
Man ager y MDT

Instalar requisitos previos


1. Antes de instalar System Center Configuration Manager, debemos instalar servicios y características de
requisitos previos. Escribe el siguiente comando en un símbolo del sistema de Windows PowerShell con
privilegios elevados en SRV1:

Install-WindowsFeature Web-Windows-Auth,Web-ISAPI-Ext,Web-Metabase,Web-WMI,BITS,RDC,NET-Framework-
Features,Web-Asp-Net,Web-Asp-Net45,NET-HTTP-Activation,NET-Non-HTTP-Activ

Si se produce un error en la solicitud para agregar características, vuelve a intentar la instalación


escribiendo el comando de nuevo.

2. Descarga SQL Server 2014 SP2 desde el Microsoft Evaluation Center como archivo ISO en el equipo host
de Hyper-V. Guarda el archivo en el directorio C:\VHD.
3. Si has descargado el archivo SQLServer2014SP2-FullSlipstream -x64-ENU.iso y lo has colocado en el
directorio C:\VHD, escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios
elevados en el host de Hyper-V:

Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\SQLServer2014SP2-FullSlipstream-x64-ENU.iso


Este comando monta el archivo .ISO en la unidad D en SRV1.
4. Escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios elevados en SRV1
para instalar SQL Server:

D:\setup.exe /q /ACTION=Install /ERRORREPORTING="False"


/FEATURES=SQLENGINE,RS,IS,SSMS,TOOLS,ADV_SSMS,CONN /INSTANCENAME=MSSQLSERVER /INSTANCEDIR="C:\Program
Files\Microsoft SQL Server" /SQLSVCACCOUNT="NT AUTHORITY\System"
/SQLSYSADMINACCOUNTS="BUILTIN\ADMINISTRATORS" /SQLSVCSTARTUPTYPE=Automatic /AGTSVCACCOUNT="NT
AUTHORITY\SYSTEM" /AGTSVCSTARTUPTYPE=Automatic /RSSVCACCOUNT="NT AUTHORITY\System"
/RSSVCSTARTUPTYPE=Automatic /ISSVCACCOUNT="NT AUTHORITY\System" /ISSVCSTARTUPTYPE=Disabled
/ASCOLLATION="Latin1_General_CI_AS" /SQLCOLLATION="SQL_Latin1_General_CP1_CI_AS" /TCPENABLED="1"
/NPENABLED="1" /IAcceptSQLServerLicenseTerms

La instalación durará varios minutos. Cuando finalice la instalación, se mostrará el siguiente resultado:

Microsoft (R) SQL Server 2014 12.00.5000.00


Copyright (c) Microsoft Corporation. All rights reserved.

Microsoft (R) .NET Framework CasPol 2.0.50727.7905


Copyright (c) Microsoft Corporation. All rights reserved.

Success
Microsoft (R) .NET Framework CasPol 2.0.50727.7905
Copyright (c) Microsoft Corporation. All rights reserved.

Success
One or more affected files have operations pending.
You should restart your computer to complete this process.
PS C:\>

5. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios
elevados en SRV1:

New-NetFirewallRule -DisplayName “SQL Server” -Direction Inbound –Protocol TCP –LocalPort 1433 -Action
allow
New-NetFirewallRule -DisplayName “SQL Admin Connection” -Direction Inbound –Protocol TCP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Database Management” -Direction Inbound –Protocol UDP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Service Broker” -Direction Inbound –Protocol TCP –LocalPort 4022
-Action allow
New-NetFirewallRule -DisplayName “SQL Debugger/RPC” -Direction Inbound –Protocol TCP –LocalPort 135 -
Action allow

6. Descarga e instala la versión más reciente Windows Assessment and Deployment Kit (ADK) en SRV1 con
la configuración de instalación predeterminada. La versión actual es el ADK para Windows 10, versión
1703. La instalación puede requerir varios minutos en adquirir todos los componentes.

Instalar System Center Configuration Manager


1. En SRV1, deshabilita temporalmente la configuración de seguridad mejorada de Internet Explorer para los
administradores escribiendo los siguientes comandos en un símbolo del sistema de Windows PowerShell
con privilegios elevados:
$AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-
4F3A74704073}"
Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0
Stop-Process -Name Explorer

2. Descarga System Center Configuration Manager y Endpoint Protection en SRV1 (descarga el archivo
ejecutable en cualquier parte de SRV1), haz doble clic en el archivo, escribe C:\configmgr para Unzip to
folder y haz clic en Unzip. El directorio C:\configmgr se creará automáticamente. Haz clic en Aceptar y
luego cierra el cuadro de diálogo WinZip Self-Extractor cuando finalice.
3. Antes de iniciar la instalación, comprueba que WMI funciona en SRV1. Vea los ejemplos siguientes:
Comprueba que En ejecución aparece bajo Estado y Verdadero aparece junto a TcpTestSucceeded:

Get-Service Winmgmt

Status Name DisplayName


------ ---- -----------
Running Winmgmt Windows Management Instrumentation

Test-NetConnection -ComputerName 192.168.0.2 -Port 135 -InformationLevel Detailed

ComputerName : 192.168.0.2
RemoteAddress : 192.168.0.2
RemotePort : 135
AllNameResolutionResults :
MatchingIPsecRules :
NetworkIsolationContext : Internet
InterfaceAlias : Ethernet
SourceAddress : 192.168.0.2
NetRoute (NextHop) : 0.0.0.0
PingSucceeded : True
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded : True

Además, para comprobar WMI con la consola de WMI, escribe wmimgmt.msc, haz clic con el botón
derecho en Control WMI (Local) en el árbol de consola y luego haz clic en Propiedades.
Si no se inicia el servicio WMI, intenta iniciarlo o reinicia el equipo. Si WMI se está ejecutando pero se
producen errores, consulta WMIDiag para obtener información de solución de problemas.
4. Para ampliar el esquema de Active Directory, escribe el siguiente comando en un símbolo de Windows
PowerShell con privilegios elevados:

cmd /c C:\configmgr\SMSSETUP\BIN\X64\extadsch.exe

5. Cambia temporalmente a la VM de DC1 y escribe el siguiente comando en un símbolo del sistema con
privilegios elevados en DC1:

adsiedit.msc

6. Haz clic con el botón derecho en Editor ADSI, haz clic en Conectar a, selecciona Predeterminado
(dominio o servidor en el que inició sesión) en equipo y luego haz clic en Aceptar.
7. Expande Contexto de nomenclatura predeterminado>DC=contoso,DC=com y en el árbol de consola
haz clic con el botón derecho en CN=System, selecciona Nuevo y luego haz clic en Objeto.
8. Haz clic en container y, después, en Siguiente.
9. Junto a Valor, escribe System Management, haz clic en Siguiente y luego haz clic en Finalizar.
10. Haga clic con el botón derecho en CN=System Management y luego haz clic en Propiedades.
11. En la pestaña Seguridad, haz clic en Agregar, en Tipos de objeto, selecciona Equipos y haz clic en Aceptar.
12. En Escriba los nombres de objeto que desea seleccionar, escribe SRV1 y luego haz clic en Aceptar.
13. Se resaltará la cuenta de equipo SRV1, selecciona Permitir junto a Control total.
14. Haz clic en Avanzadas, en SRV1 (CONTOSO\SRV1$) y en Editar.
15. Junto a Se aplica a, elige Este objeto y todos los descendientes y luego haz clic en Aceptar tres veces.
16. Cierra la consola del Editor ADSI y vuelve a SRV1.
17. Para iniciar la instalación de Configuration Manager, escribe el siguiente comando en un símbolo de
Windows PowerShell con privilegios elevados en SRV1:

cmd /c C:\configmgr\SMSSETUP\BIN\X64\Setup.exe

18. Proporciona lo siguiente en el Asistente para instalación de System Center Configuration Manager:
Antes de comenzar: lee el texto y haz clic en Siguiente.
Introducción: elige Instalar un sitio primario de Configuration Manager y activa la casilla Usar
opciones de instalación típica para un sitio primario independiente.
Haz clic en Sí en respuesta a la ventana emergente.
Clave de producto: elige Install the evaluation edition of this Product.
Términos de licencia del software de Microsoft: lee los términos y luego activa la casilla I accept
these license terms.
Licencias de requisitos previos: revisa los términos de licencia y selecciona las tres casillas de la
página.
Descargas de requisitos previos: elige Descargar archivos requeridos y escribe c:\windows\temp
junto a Ruta de acceso.
Configuración de sitio e instalación: código de sitio: PS1, nombre de sitio: Contoso.
usa la configuración predeterminada para todas las demás opciones
Datos de uso: lee el texto y haz clic en Siguiente.
Configuración del punto de conexión de servicio: acepta la configuración predeterminada
(SRV1.contoso.com se agrega automáticamente en Select a server to use).
Resumen de configuración: revisa la configuración y haz clic en Siguiente.
Comprobación de requisitos previos: no deberían aparecer errores. Ignora las advertencias y haz clic
en Empezar la instalación.

Debe haber al menos tres advertencias presentes: WSUS en el servidor del sitio, configuración para el
uso de memoria de SQL Server y asignación de memoria del proceso de SQL Server. Estas advertencia
se pueden pasar por alto sin problemas en este entorno de prueba.

Según la velocidad del host de Hyper-V y los recursos asignados a SRV1, la instalación puede tardar una
hora aproximadamente. Haga clic en Cerrar cuando finalice la instalación.
19. Si quieres, vuelve a habilitar la Configuración de seguridad mejorada de IE en este momento en SRV1:

Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1


Stop-Process -Name Explorer

Descargar MDOP e instalar DaRT


IMPORTANTE
Este paso requiere un contrato de licencia de suscripción o volumen MSDN. Para obtener más información, consulta Ready
for Windows 10: MDOP 2015 y otras herramientas están disponibles ahora. Si la organización cumple los requisitos y aún
no tiene una suscripción a MSDN, puedes obtener una suscripción gratis a MSDN con BizSpark.

1. Descargar el Microsoft Desktop Optimization Pack 2015 en el host de Hyper-V con una suscripción a
MSDN. Descarga el archivo .ISO
(mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso, 2,79GB ) en el directorio
C:\VHD del host de Hyper-V.
2. Escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios elevados en el host de
Hyper-V para montar el archivo MDOP en SRV1:

Set-VMDvdDrive -VMName SRV1 -Path


c:\VHD\mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso

3. Escribe el siguiente comando en un símbolo del sistema de Windows PowerShell con privilegios elevados
en SRV1:

cmd /c "D:\DaRT\DaRT 10\Installers\en-us\x64\MSDaRT100.msi"

4. Instala DaRT 10 con la configuración predeterminada.


5. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios
elevados en SRV1:

Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx64.cab" -Destination "C:\Program Files\Microsoft


Deployment Toolkit\Templates\Distribution\Tools\x64"
Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx86.cab" -Destination "C:\Program Files\Microsoft
Deployment Toolkit\Templates\Distribution\Tools\x86"

Prepararse para la instalación sin interacción


Esta sección contiene varios procedimientos para admitir la instalación sin interacción con System Center
Configuration Manager.
Crear una estructura de carpeta
1. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell en SRV1:

New-Item -ItemType Directory -Path "C:\Sources\OSD\Boot"


New-Item -ItemType Directory -Path "C:\Sources\OSD\OS"
New-Item -ItemType Directory -Path "C:\Sources\OSD\Settings"
New-Item -ItemType Directory -Path "C:\Sources\OSD\Branding"
New-Item -ItemType Directory -Path "C:\Sources\OSD\MDT"
New-Item -ItemType Directory -Path "C:\Logs"
New-SmbShare -Name Sources$ -Path C:\Sources -ChangeAccess EVERYONE
New-SmbShare -Name Logs$ -Path C:\Logs -ChangeAccess EVERYONE

Habilitar la integración de Configuration Manager de MDT


1. En SRV1, haz clic en Inicio, escribe configmgr y luego haz clic en Configure ConfigMgr Integration.
2. Escribe PS1 junto a Código de sitio y luego haz clic en Siguiente.
3. Compruebe que aparece El proceso se completó correctamente y luego haz clic en Finalizar.
Configurar opciones de cliente
1. En SRV1, haz clic en Inicio, escribe configuration manager, haz clic con el botón derecho en Consola de
Configuration Manager y luego haz clic en Anclar a la barra de tareas.
2. Haz clic en Escritorio y luego inicia la consola de Configuration Manager desde la barra de tareas.
3. Si la consola te notifica que hay una actualización disponible, haz clic en Aceptar. No es necesario instalar
actualizaciones para completar este laboratorio.
4. En el árbol de consola, abre el área de trabajo Administración (en la esquina inferior izquierda) y haz clic en
Configuración de cliente.
5. En el panel de información, haz doble clic en Configuración de cliente predeterminadaa.
6. Haz clic en Agente de equipo, junto a Nombre de organización mostrado en el Centro de software,
escribe Contoso y luego haz clic en Aceptar.
Configurar la cuenta de acceso de red
1. En el área de trabajo Administración, expande Configuración del sitio y haz clic en Sitios.
2. En la cinta de opciones Página principal de la parte superior de la ventana de consola, haz clic en Configurar
componentes de sitio y luego haz clic en Distribución de software.
3. En la pestaña Cuenta de acceso a la red, elige Especificar la cuenta que tiene acceso a las ubicaciones
de red.
4. Haz clic en el estallido de color amarillo y luego haz clic en Nueva cuenta.
5. Haz clic en Examinar y, a continuación, en Escriba el nombre del objeto que desea seleccionar, escribe
CM_NAA y haz clic en Aceptar.
6. Junto a Contraseña y Confirmar contraseña, escribe pass@word1y, a continuación, haz clic en Aceptar dos
veces.
Configurar un grupo de límites
1. En el área de trabajo Administración, expanda Configuración de jerarquía, haz clic con el botón derecho en
Límites y luego en Crear límite.
2. Junto a Descripción, escribe PS1, junto a Tipo elige Sitio de Active Directory y luego haz clic en
Examinar.
3. Elige Default-First-Site-Name y luego haz clic en Aceptar dos veces.
4. En el área de trabajo Administración, haz clic con el botón derecho en Grupos de límites y luego haz clic en
Crear grupo de límites.
5. Junto a Nombre, escribe Ubicación de contenido y asignación de sitio PS1, haz clic en Agregar,
selecciona el límite Default-First-Site-Name y luego haz clic en Aceptar.
6. En la pestaña Referencias de la ventana Crear grupo de límites activa la casilla Usar este grupo de límites
para la asignación de sitio.
7. Haz clic en Agregar, activa la casilla \\SRV1.contoso.com y luego haz clic en Aceptar dos veces.
Agregar el rol de punto de migración de estado
1. En el área de trabajo Administración, expande Configuración del sitio, haz clic en Sitiosy, a continuación, en
la cinta de opciones Página principal de la parte superior de la consola, haz clic en Agregar roles del
sistema de sitio.
2. En el Asistente para agregar roles de sistema de sitio, haz clic en Siguiente dos veces y, a continuación, en los
roles de Especificar para esta página de servidor, activa la casilla Punto de migración de estado.
3. Haz clic en Siguiente y en el estallido de color amarillo, escribe C:\MigData para la Carpeta de
almacenamiento y haz clic en Aceptar.
4. Haz clic en Siguientey, a continuación, comprueba en Grupo de límites que se muestra Ubicación de
contenido y asignación de sitio PS1.
5. Haz clic en Siguiente y, después, en Cerrar.
Habilitar PXE en el punto de distribución
IMPORTANTE
Antes de habilitar PXE en Configuration Manager, asegúrate de que cualquier instalación anterior de WDS no causa
conflictos. El Administrador de configuración configurará automáticamente el servicio de WDS para administrar las
solicitudes de PXE. Para deshabilitar una instalación anterior, si existe, escribe los siguientes comandos en un símbolo de
Windows PowerShell con privilegios elevados en SRV1:

WDSUTIL /Set-Server /AnswerClients:None

1. Determina la dirección MAC del adaptador de red interno en SRV1. Para determinarla, escribe el siguiente
comando en un símbolo del sistema de Windows PowerShell con privilegios elevados en SRV1:

(Get-NetAdapter "Ethernet").MacAddress

Si el adaptador de red interno, que tiene asignada una dirección IP de 192.168.0.2, no se llama
"Ethernet", reemplaza el nombre "Ethernet" del comando anterior por el nombre de este adaptador de
red. Para revisar los nombres de los adaptadores de red y las direcciones IP asignadas a ellos, escribe
ipconfig.

2. En la cconsola de System Center Configuration Manager, en el área de trabajo Administración, haz clic en
Puntos de distribución.
3. En el panel de información, haz clic con el botón derecho en SRV1.CONTOSO.COM y luego haz clic en
Propiedades.
4. En la pestaña PXE, selecciona la configuración siguiente:
Habilitar compatibilidad de PXE para clientess. Haz clic en Sí en el menú emergente que aparece.
Permitir que este punto de distribución responda a solicitudes de PXE entrantes
Habilitar compatibilidad de equipos desconocida. Haz clic en Aceptar en el menú emergente que
aparece.
Requerir una contraseña cuando los equipos usen PXE
Contraseña y Confirmar contraseña: pass@word1
Responder a solicitudes de PXE en interfaces de red específicas: haz clic en el estallido de color
amarillo y luego escribe la dirección MAC determinada en el primer paso de este procedimiento.
Consulta el ejemplo siguiente:
5. Haz clic en Aceptar.
6. Espera un minuto, escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios
elevados en SRV1 y comprueba que los archivos mostrados están presentes:

cmd /c dir /b C:\RemoteInstall\SMSBoot\x64

abortpxe.com
bootmgfw.efi
bootmgr.exe
pxeboot.com
pxeboot.n12
wdsmgfw.efi
wdsnbp.com

Si estos archivos no están presentes en el directorio C:\RemoteInstall, comprueba que el recurso


compartido REMINST está configurado como C:\RemoteInstall. Para ver las propiedades de este
recurso compartido, escribe "net share REMINST" en un símbolo del sistema. Si se establece la ruta de
acceso de recurso compartido en un valor diferente, reemplaza C:\RemoteInstall con tu ruta de acceso
compartido de REMINST. También puedes escribir el siguiente comando en un símbolo de Windows
PowerShell con privilegios elevados para abrir Configuration Manager Trace Log Tool. En la
herramienta, haz clic en Archivo, en Abrir y luego abre el archivo distmgr.log. Si hay errores, se
resaltarán en rojo:

Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'


El archivo de registro se actualizará continuamente mientras se ejecuta Configuration Manager. Espera a
que Configuration Manager repare los problemas que existan y vuelve a comprobar periódicamente que
los archivos estén presentes en la ubicación de recurso compartido REMINST. Cierra Configuration
Manager Trace Log Tool cuando haya terminado. Verás la siguiente línea en distmgr.log que indica que el
recurso compartido REMINST se está completando con los archivos necesarios:
En ejecución: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
Una vez que los archivos están presentes en la ubicación de recurso compartido REMINST, puedes cerrar
la herramienta cmtrace.
Crear un archivo de personalización de marca
1. Si tienes una imagen de mapa de bits (.BMP ) para su uso adecuado como una imagen de personalización de
marca, cópiala en la carpeta C:\Sources\OSD\Branding en SRV1. De lo contrario, usa el siguiente paso para
copiar una imagen de personalización de marca sencilla.
2. Escribe el siguiente comando en un símbolo del sistema de Windows PowerShell con privilegios elevados:

copy "C:\ProgramData\Microsoft\User Account Pictures\user.bmp" "C:\Sources\OSD\Branding\contoso.bmp"

Puedes abrir C:\Sources\OSD\Branding\contoso.bmp en MSPaint.exe si quieres personalizar esta


imagen.

Crear una imagen de arranque para Configuration Manager


1. En la consola de Configuration Manager, en el área de trabajo Biblioteca de software, expande Sistemas
operativos, haz clic con el botón secundario en Imágenes de arranque y luego haz clic en Create Boot
Image using MDT.
2. En la página Origen de paquete, en Package source folder to be created (UNC Path):, escribe
\\SRV1\Sources$\OSD\Boot\Zero Touch WinPE x64 y luego haz clic en Siguiente.
La carpeta Zero Touch WinPE x64 no existe aún. La carpeta se creará más adelante.
3. En la página Configuración general, escriba Zero Touch WinPE x64 junto a Nombre, y haz clic en Siguiente.
4. En la página Opciones, en Plataforma elige x64 y haz clic en Siguiente.
5. En la página Componentes, además de la selección predeterminada de Microsoft Data Access Components
(MDAC/ADO ) support, activa la casilla Microsoft Diagnostics and Recovery Toolkit (DaRT) y haz clic en
Siguiente.
6. En la página Personalización, activa la casilla Use a custom background bitmap file y en Ruta UNC, escribe
o busca \\SRV1\Sources$\OSD\Branding\contoso.bmp y luego haz clic en Siguiente dos veces. Se
tardarán unos minutos en generar la imagen de arranque.
7. Haz clic en Finalizar.
8. En el panel de información de la consola, haz clic con el botón derecho en la imagen de arranque de Zero
Touch WinPE x64 y luego haz clic en Distribuir contenido.
9. En el Asistente para distribuir contenido, haz clic en Siguiente, en Agregar y selecciona Punto de
distribución, activa la casilla SRV1.CONTOSO.COM, haz clic en Aceptar, en Siguiente dos veces y luego
haz clic en Cerrar.
10. Usa la aplicación CMTrace para ver el archivo distmgr.log de nuevo y comprueba se que ha distribuido la
imagen de arranque. Para abrir CMTrace, escribe el siguiente comando en un símbolo del sistema de
Windows PowerShell con privilegios elevados en SRV1:

Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'

En la herramienta de seguimiento, haz clic en Herramientas en el menú y elige Encontrar. Busca


"STATMSG: ID=2301". Por ejemplo:

STATMSG: ID=2301 SEV=I LEV=M SOURCE="SMS Server" COMP="SMS_DISTRIBUTION_MANAGER" SYS=SRV1.CONTOSO.COM


SITE=PS1 PID=2476 TID=4636 GMTDATE=Wed Sep 14 22:11:09.363 2016 ISTR0="Configuration Manager Client
Upgrade Package" ISTR1="PS100003" ISTR2="" ISTR3="" ISTR4="" ISTR5="" ISTR6="" ISTR7="" ISTR8=""
ISTR9="" NUMATTRS=1 AID0=400 AVAL0="PS100003" SMS_DISTRIBUTION_MANAGER 9/14/2016 3:11:09 PM
4636 (0x121C)

11. También puedes revisar el estado haciendo clic en la imagen Zero Touch WinPE x64 y, a continuación,
haciendo clic en Estado de contenido en Objetos relacionados en la esquina inferior derecha de la
consola o escribiendo \Monitoring\Overview\Distribution Status\Content Status en la barra de la
ubicación de la consola. Haz doble clic en Zero Touch WinPE x64 en Estado de contenido en el árbol de
consola y comprueba que aparece un estado de Contenido distribuido correctamente en la pestaña
Correcto.
12. A continuación, en el área de trabajo Biblioteca de software, haz doble clic en Zero Touch WinPE x64 y
luego haz clic en la pestaña Origen de datos.
13. Activa la casilla Implementar esta imagen de arranque desde el punto de distribución habilitado con
PXE y haz clic en Aceptar.
14. Revisa el archivo distmgr.log de nuevo para "STATMSG: ID = 2301" y comprueba que hay tres carpetas en
C:\RemoteInstall\SMSImages con imágenes de arranque. Consulta el ejemplo siguiente:

cmd /c dir /s /b C:\RemoteInstall\SMSImages

C:\RemoteInstall\SMSImages\PS100004
C:\RemoteInstall\SMSImages\PS100005
C:\RemoteInstall\SMSImages\PS100006
C:\RemoteInstall\SMSImages\PS100004\boot.PS100004.wim
C:\RemoteInstall\SMSImages\PS100005\boot.PS100005.wim
C:\RemoteInstall\SMSImages\PS100006\WinPE.PS100006.wim

Las dos primeras imágenes (archivos *.wim) son imágenes de arranque predeterminadas. La tercera es
la nueva imagen de arranque con DaRT.

Crear una imagen de referencia de Windows10


Si ya has completado los pasos de Implementar Windows10 en un laboratorio de pruebas con Microsoft
Deployment Toolkit, ya has creado una imagen de referencia de Windows 10. En este caso, pasa al procedimiento
siguiente de esta guía: Agregar una imagen de sistema operativo Windows 10. Si aún no has creado una imagen
de referencia de Windows 10, completa los pasos de esta sección.
1. En Guía paso a paso: implementar Windows 10 en un laboratorio de prueba, el archivo .iso de Windows 10
Enterprise se guardó en el directorio c:\VHD como c:\VHD\w10-enterprise.iso. El primer paso para crear
un recurso compartido de implementación es montar este archivo en SRV1. Para montar el DVD de
Windows 10 Enterprise en SRV1, abre un símbolo de Windows PowerShell con privilegios elevados en el
equipo host de Hyper-V y escribe el siguiente comando:

Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso

2. Comprueba que el DVD de instalación de Windows Enterprise se ha montado en SRV1 como la letra de
unidad D.
3. Los archivos de instalación de Windows 10 Enterprise se usarán para crear un recurso compartido de
implementación en SRV1 con MDT Deployment Workbench. Para abrir Deployment Workbench, haz clic
en Inicio, escribe deployment y luego haz clic en Deployment Workbench.
4. En la consola de Deployment Workbench, haz clic con el botón derecho en Deployment Shares y
selecciona New Deployment Share.
5. Usa la siguiente configuración para el Asistente para nuevo recurso compartido de implementación:
Ruta de recurso compartido de implementación: C:\MDTBuildLab
Nombre de recurso compartido: MDTBuildLab$
Descripción del recurso compartido de implementación: MDT build lab
Opciones, haz clic en Siguiente para aceptar el valor predeterminado
Resumen: haz clic en Siguiente
Progreso: se aplicará la configuración
Confirmación: haz clic en Finalizar
6. Expande el nodo Deployment Shares y luego, MDT build lab.
7. Haz clic con el botón derecho en el nod Sistemas operativos y luego haz clic en Nueva carpeta. Asigna
el nombre Windows 10 a la nueva carpeta. Completa el asistente con valores predeterminados y haz clic
en Finalizar.
8. Haz clic con el botón derecho en la carpeta Windows 10 creada en el paso anterior y luego haz clic en
Import Operating System.
9. Usa la siguiente configuración para el Asistente para importación de sistema operativo:
Tipo de SO: Conjunto completo de archivos de origen
Origen: D:\
Destino: W10Ent_x64
Resumen: haz clic en Siguiente
Confirmación: haz clic en Finalizar
10. Para este laboratorio de pruebas, no agregaremos aplicaciones, como Microsoft Office, en el recurso
compartido de implementación. Para obtener información sobre cómo agregar aplicaciones, consulta la
sección Agregar aplicaciones del tema Crear una imagen de referencia de Windows 10 de la biblioteca de
TechNet.
11. El siguiente paso es crear una secuencia de tareas para hacer referencia a un sistema operativo que se ha
importado. Para crear una secuencia de tareas, haz clic con el botón derecho en el nodo Secuencias de
tareas bajo MDT Build Lab y luego haz clic en New Task Sequence. Usa la siguiente configuración para
el New Task Sequence Wizard:
Identificador de la secuencia de tareas: REFW10X64-001
Nombre de la secuencia de tareas: imagen predeterminada de Windows 10 Enterprise x64
Comentarios de secuencia de tareas: creación de referencia
Plantilla: secuencia de tareas de cliente estándar
Selecciona el sistema operativo: haz clic en Windows 10 Enterprise Evaluation enn W10Ent_x64
install.wim
Especifica la clave de producto: no se especifica clave de producto en este momento
Nombre completo: Contoso
Organización: Contoso
Página principal de Internet Explorer: http://www.contoso.com
Contraseña de administrador: no se especifica contraseña de administrador en este momentoe
Resumen: haz clic en Siguiente
Confirmación: haz clic en Finalizar
12. Edita la secuencia de tareas para agregar Microsoft NET Framework 3.5, que es necesaria para muchas
aplicaciones. Para editar la secuencia de tareas, haz doble clic en imagen predeterminada de Windows
10 Enterprise x64 que se creó en el paso anterior.
13. Haz clic en la pestaña Secuencia de la tarea. En Restaurar estado haz clic en Tatto para resaltarlo y
luego haz clic en Agregar y elige Nuevo grupo. Se agregará un nuevo grupo bajo Tattoo.
14. En la pestaña Propiedades del grupo que se creó en el paso anterior, cambia el Nombre de Nuevo grupo a
Custom Tasks (Pre-Windows Update) y luego haz clic en Aplicar. Para ver el cambio del nombre, haz
clic en Tattoo y luego haz clic en el nuevo grupo de nuevo.
15. Haz clic en el grupo Custom Tasks (Pre-Windows Update) de nuevo, en Agregar, selecciona Roles y
luego haz clic en Install Roles and Features.
16. En Selecciona los roles y características que se deben instalar:, selecciona .NET Framework 3.5
(incluye .NET 2.0 y 3.0) y luego haz clic en Aplicar.
17. Para habilitar Windows Update en la secuencia de tareas, haz clic en el paso Windows Update (Post-
Application Installation), en la pestaña Opciones y desactiva la casilla Deshabilitar esta etapa.

Nota: Dado que no estamos instalando aplicaciones en este laboratorio de pruebas, no es necesario
habilitar el paso Windows Update (Pre-Application Installation). Sin embargo, debes habilitar este paso
si también vas a instalar aplicaciones.

18. Haz clic en Aceptar para completar la edición de la secuencia de tareas.


19. El siguiente paso es configurar las reglas de recurso compartido de implementación de MDT. Para
configurar reglas en Deployment Workbench, haz clic con el botón derecho en MDT build lab
(C:\MDTBuildLab) y haz clic en Propiedades y luego en la pestaña Reglas.
20. Reemplaza las reglas predeterminadas con el siguiente texto:

[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard TimeZoneName
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO
21. Haz clic en Aplicar y luego en Edit Bootstrap.ini. Reemplaza el contenido del archivo Bootstrap.ini por el
texto siguiente y guarda el archivo:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

22. Haz clic en Aceptar para completar la configuración del recurso compartido de implementación.
23. Haz clic en MDT build lab (C:\MDTBuildLab) y luego en Update Deployment Share.
24. Haz clic en Siguiente para aceptar todos los valores predeterminados del Update Deployment Share
Wizard. El proceso de actualización tardará de 5 a 10 minutos. Cuando se haya completado, haz clic en
Finalizar.
25. Copia c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso en SRV1 en el directorio c:\VHD del equipo host
de Hyper-V. Tenga en cuenta que en MDT la imagen de arranque x86 puede implementar sistemas
operativos x86 y x64 excepto en equipos basados en Unified Extensible Firmware Interface (UEFI).

Sugerencia: Para copiar el archivo, haz clic con el botón derecho en el archivo LiteTouchPE_x86.iso y
en Copiar en SRV1, abre luego la carpeta c:\VHD del host de Hyper-V, haz clic con el botón derecho
dentro de la carpeta y haz clic en Pegar.

26. Abre un símbolo del sistema de Windows PowerShell en el equipo host de Hyper-V y escribe los siguientes
comandos:

New-VM –Name REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -


NewVHDSizeBytes 60GB
Set-VMMemory -VMName REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes
1024MB -Buffer 20
Set-VMDvdDrive -VMName REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso
Start-VM REFW10X64-001
vmconnect localhost REFW10X64-001

27. En el Asistente para implementar Windows, selecciona imagen predeterminada de Windows 10


Enterprise x64 y luego haz clic en Siguiente.
28. Acepta los valores predeterminados de la página Capturar imagen y luego haz clic en Siguiente. La
instalación del sistema operativo se completará tras un período de tiempo de entre 5 y 10 minutos y luego
la VM se reiniciará automáticamente. Deje que el sistema se arranque normalmente (no presione ninguna
tecla). El proceso está totalmente automatizado.
Se producirá reinicios de sistema adicionales para completar la actualización y preparar el sistema
operativo. La instalación completará los siguientes procedimientos:
Instalar el sistema operativo de Windows 10 Enterprise.
Instalar las aplicaciones, los roles y las características agregados.
Actualizar el sistema operativo con Windows Update (o WSUS si se especifica opcionalmente).
Realizar copia intermedia de Windows PE en el disco local.
Ejecutar la preparación del sistema (Sysprep) y reiniciar en Windows PE.
Capturar la instalación en un archivo de imagen de Windows (WIM ).
Desactivar la máquina virtual.
Este paso tarda de 30 minutos a 2 horas, en función de la velocidad del host de Hyper-V y de la velocidad
de descarga de la red. Más tarde, tendrás una imagen de Windows 10 Enterprise x64 que se haya revisado
completamente y se ha ejecutado a través de Sysprep. La imagen se encuentra en la carpeta
C:\MDTBuildLab\Captures de SRV1. El nombre de archivo es REFW10X64-001.wim.
Agregar una imagen de sistema operativo Windows 10
1. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios
elevados en SRV1:

New-Item -ItemType Directory -Path "C:\Sources\OSD\OS\Windows 10 Enterprise x64"


cmd /c copy /z "C:\MDTBuildLab\Captures\REFW10X64-001.wim" "C:\Sources\OSD\OS\Windows 10 Enterprise
x64"

2. En la consola de Configuration Manager, en el área de trabajo Biblioteca de software, expande Sistemas


operativos, haz clic con el botón secundario en Imágenes de sistema operativo y luego haz clic en
Agregar imagen de sistema operativo.
3. En la página Origen de datos, en Ruta de acceso:, escribe o busca
\\SRV1\Sources$\OSD\OS\Windows 10 Enterprise x64\REFW10X64-001.wim y haz clic en
Siguiente.
4. En la página General, junto a Nombre:, escribe Windows 10 Enterprise x64, haz clic en Siguiente dos
veces y después haz clic en Cerrar.
5. Distribuye la imagen del sistema operativo al punto de distribución SRV1 haciendo clic con el botón
derecho en la imagen del sistema operativo Windows 10 Enterprise x64 y haciendo clic en Distribuir
contenido.
6. En el Asistente para distribuir contenido, haz clic en Siguiente, en Agregar, en Punto de distribución,
agrega el punto de distribución SRV1.CONTOSO.COM, haz clic en Aceptar, en Siguiente dos veces y
luego haz clic en Cerrar.
7. Escribe \Monitoring\Overview\Distribution Status\Content Status en la barra de la ubicación
(asegúrate de que no hay ningún espacio al final de la ubicación o se producirá un error), haz clic en
Windows 10 Enterprise x64y supervisa el estado de la distribución del contenido hasta que se realice
correctamente y ya no esté en curso. Actualiza la vista con la tecla F5 o haciendo clic con el botón derecho
en Windows 10 Enterprise x64 y haciendo clic en Actualizar. El procesamiento de la imagen en el
servidor del sitio puede tardar varios minutos.

Si la distribución del contenido no es correcta, comprueba que hay espacio en disco suficiente.

Crear una secuencia de tareas


Completa esta sección lentamente. Hay varias opciones de configuración similares entre las que elegir.

1. En la consola de Configuration Manager, en el área de trabajo Biblioteca de software, expande Sistemas


operativos, haz clic con el botón derecho en Secuencias de tareas y luego haz clic en Create MDT Task
Sequence.
2. En la página Choose Template, selecciona la plantilla Client Task Sequence y haz clic en Siguiente.
3. En la página General, escribe Windows 10 Enterprise x64 en Task sequence name: y luego haz clic en
Siguiente.
4. En la página Detalles, especifica la siguiente configuración:
Unirse a un dominio: contoso.com
Cuenta: haz clic Establecer
Nombre de usuario: contoso\CM_JD
Contraseña: pass@word1
Confirmar contraseña: pass@word1
Haz clic en Aceptar.
Configuración de Windows
Nombre de usuario: Contoso
Nombre de la organización: Contoso
Clave de producto: <en blanco>
Cuenta del administrador: Habilitar la cuenta y especificar la contraseña de administrador local
Contraseña: pass@word1
Confirmar contraseña: pass@word1
Haga clic en Siguiente.
5. En la página Capture Settings, acepta la configuración predeterminada y haz clic en Siguiente.
6. En la página Imagen de arranque, busca y selecciona el paquete de la imagen de arranque Zero Touch
WinPE x64, haz clic en Aceptar y luego haz clic en Siguiente.
7. En la página MDT Package, selecciona Create a new Microsoft Deployment Toolkit Files package, en
Package source folder to be created (UNC Path):, escribe \\SRV1\Sources$\OSD\MDT\MDT (MDT
se repite aquí, no un error ortográfico) y luego haz clic en Siguiente.
8. En página MDT Details, junto a Nombre: escribe MDT y luego haz clic en Siguiente.
9. En la página Imagen de SO, busca y selecciona el paquete de Windows 10 Enterprise x64, haz clic en
Aceptar y luego haz clic en Siguiente.
10. En la página Deployment Method, acepta la configuración predeterminada para Zero Touch Installation
y haz clic en Siguiente.
11. En la página Paquete de cliente, busca y selecciona el Microsoft Corporation Configuration Manager
Client package, haz clic en Aceptar y luego haz clic en Siguiente.
12. En la página USMT Package, busca y selecciona el paquete de Microsoft Corporation User State
Migration Tool for Windows 10.0.14393.0, haz clic en Aceptar y luego haz clic en Siguiente.
13. En la página Settings Package, selecciona Create a new settings package y en Package source folder
to be created (UNC Path):, escribe \\SRV1\Sources$\OSD\Settings\Windows 10 x64 Settings y
luego haz clic en Siguiente.
14. En la página Settings Details, junto a Nombre:, escribe Windows 10 x64 Settings y haz clic en
Siguiente.
15. En la página Sysprep Package, haz clic en Siguiente dos veces.
16. En la página Confirmación, haz clic en Finalizar.
Editar la secuencia de tareas
1. En la consola de Configuration Manager, en el área de trabajo Software Library, haz clic en Biblioteca de
software, haz clic con el botón secundario en Windows 10 Enterprise x64 y luego haz clic en Editar.
2. Desplázate hacia abajo hasta el grupo Instalar y haz clic en la acción Set Variable for Drive Letter.
3. Cambia el valor de OSDPreserveDriveLetter de Falso a Verdadero y luego haz clic en Aplicar.
4. En el grupo Restaurar estado, haz clic en la acción Establecer estado 5, en Agregar en la esquina
superior izquierda, selecciona Estado de usuario y haz clic en Solicitar almacén de estado. Esto agrega
una nueva acción inmediatamente después de Establecer estado 5.
5. Configura la acción Solicitar almacén de estado que acabamos de agregar con la siguiente
configuración:
Solicitar la ubicación del almacenamiento de estado para: Restaurar estado de otro equipo
Activa la casilla Si una cuenta de equipo no se puede conectar al almacén de estado, usar la
cuenta de acceso de red.
Pestaña Opciones: activa la casilla Continuar después de un error.
Agregar condición: Variable de secuencia de tareas:
Variable: USMTLOCAL
Condición: no igual a
Valor: True
Haz clic en Aceptar.
Haz clic en Aplicar.
.
6. En el grupo Restaurar estado, haz clic en Restaurar estado de usuario, en Agregar, selecciona Estado
de usuario y haz clic en Liberar almacén de estado.
7. Configura la acción Liberar almacén de estado que acabamos de agregar con la siguiente configuración:
Pestaña Opciones: activa la casilla Continuar después de un error.
Agregar condición: Variable de secuencia de tareas:
Variable: USMTLOCAL
Condición: no igual a
Valor: True
Haz clic en Aceptar.
Haz clic en Aceptar.
.
Finalizar la configuración del sistema operativo
Si has completado todos los procedimientos de Implementar Windows10 en un laboratorio de pruebas con
Microsoft Deployment Toolkit, el recurso compartido de implementación de MDT ya está presente en SRV1.
En este caso, omite los cuatro primeros pasos siguientes y comienza con el paso 5 para editar
CustomSettings.ini.

1. En MDT Deployment Workbench en SRV1, haz clic con el botón derecho en Deployment Shares y luego
haz clic en New Deployment Share.
2. Usa la siguiente configuración para el Asistente para nuevo recurso compartido de implementación:
Ruta de recurso compartido de implementación: C:\MDTProduction
Nombre del recurso compartido: MDTProduction$
Descripción del recurso compartido de implementación: MDT Production
Opciones, haz clic en Siguiente para aceptar el valor predeterminado
Resumen: haz clic en Siguiente
Progreso: se aplicará la configuración
Confirmación: haz clic en Finalizar
3. Haz clic con el botón derecho en el recurso compartido de implementación MDT Production y haz clic en
Propiedades.
4. Haz clic en la pestaña Monitoring, activa la casilla Enable monitoring for this deployment share y
luego haz clic en Aceptar.
5. Escribe el siguiente comando en un símbolo del sistema de Windows PowerShell con privilegios elevados
en SRV1:

notepad "C:\Sources\OSD\Settings\Windows 10 x64 Settings\CustomSettings.ini"

6. Reemplaza el contenido del archivo por el texto siguiente y guarda el archivo:

[Settings]
Priority=Default
Properties=OSDMigrateConfigFiles,OSDMigrateMode

[Default]
DoCapture=NO
ComputerBackupLocation=NONE
OSDMigrateMode=Advanced
OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
SLSHARE=\\SRV1\Logs$
EventService=http://SRV1:9800
ApplyGPOPack=NO

Como se especificó anteriormente, si quieres migrar las cuentas que no están en el dominio Contoso,
cambia la opción OSDMigrateAdditionalCaptureOptions. Por ejemplo, la siguiente opción capturará
opciones de configuración de todas las cuentas de usuario:

OSDMigrateAdditionalCaptureOptions=/all

7. Regresa a la consola de Configuration Manager y en el área de trabajo de la Biblioteca de Software,


expande Administración de aplicaciones, haz clic en Paquetes, haz clic con el botón derecho en
Windows 10 x64 Settings y luego haz clic en Actualizar puntos de distribución. Haz clic en Aceptar
en el menú emergente que aparece.
8. En el área de trabajo de la Biblioteca de software, expande Sistemas operativos, haz clic en Secuencias
de tareas, haz clic con el botón derecho en Windows 10 Enterprise x64 y luego haz clic en Distribuir
contenido.
9. En el Asistente para distribuir contenido, haz clic en Siguiente dos veces, en Agregar, en Punto de
distribución, selecciona el punto de distribución SRV1.CONTOSO.COM, haz clic en Aceptar, en
Siguiente dos veces y luego haz clic en Cerrar.
10. Escribe \Monitoring\Overview\Distribution Status\Content Status\Windows 10 Enterprise x64 en
la barra de la ubicación, haz doble clic en Windows 10 Enterprise x64y supervisa el estado de la
distribución de contenido hasta que sea correcta y no esté ya en curso. Actualiza la vista con la tecla F5 o
haciendo clic con el botón derecho en Windows 10 Enterprise x64 y haciendo clic en Actualizar.
Crear una implementación de la secuencia de tareas
1. En el área de trabajo de la Biblioteca de software, expande Sistemas operativos, haz clic en Secuencias
de tareas, haz clic con el botón derecho en Windows 10 Enterprise x64 y luego haz clic en
Implementar.
2. En la página General, junto a Colección, haz clic en Examinar, selecciona la colección Todos los equipos
desconocidos, haz clic en Aceptar y luego en Siguiente.
3. En la página Configuración de implementación, usa las siguientes opciones:
Propósito: disponible
Estar disponible para: Solo medios y PXE
Haz clic en Siguiente.
4. Haz clic en Siguiente cinco veces para aceptar los valores predeterminados de las páginas de
programación, experiencia del usuario, alertas y puntos de distribución.
5. Haz clic en Cerrar.

Implementar Windows10 con PXE y Configuration Manager


En este primer escenario de implementación, implementaremos Windows 10 con PXE. Este escenario crea un
nuevo equipo que no tiene ninguna configuración ni usuarios migrados.
1. Escribe los siguientes comandos en un símbolo del sistema Windows PowerShell con privilegios elevados
en el equipo host de Hyper-V:

New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 40GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer
20
Start-VM PC4
vmconnect localhost PC4

2. Presiona ENTRAR cuando se te solicite iniciar el servicio de arranque de red.


3. En el Task Sequence Wizard, proporciona la contraseña: pass@word1 y luego haz clic en Siguiente.
4. Antes de hacer clic en Siguiente en el Task Sequence Wizard, presiona la tecla F8. Se abrirá un símbolo del
sistema.
5. En el símbolo del sistema, escribe explorer.exe y revisa la estructura de archivos de Windows PE.
6. El archivo smsts.log es fundamental para solucionar los problemas de instalación que se podrían encontrar.
En función de la fase de implementación, se crea el archivo smsts.log en diferentes ubicaciones:
X:\windows\temp\SMSTSLog\smsts.log antes de que se formateen los discos.
x:\smstslog\smsts.log después de que se formateen los discos.
c:_SMSTaskSequence\Logs\Smstslog\smsts.log antes de que se instale el cliente de System Center
Configuration Manager.
c:\windows\ccm\logs\Smstslog\smsts.log después de que se instale el cliente de System Center
Configuration Manager.
c:\windows\ccm\logs\smsts.log cuando se complete la secuencia de tareas.
Nota: Si hay pendiente un reinicio en el cliente, se bloqueará el reinicio mientras la ventana de
comandos esté abierta.
7. En la ventana del explorador, haz clic en Herramientas y luego haz clic en Conectar a unidad de red.
8. No asigna una unidad de red en este momento. Si necesitas guardar el archivo smsts.log, puedes usar este
método para guardar el archivo en una ubicación de SRV1.
9. Cierra la ventana Conectar a unidad de red, la ventana del Explorador y el símbolo del sistema.
10. La tareas de secuencias de Windows 10 Enterprise x64 está seleccionada en el Task Sequence Wizard.
Haga clic en Siguiente para continuar con la implementación.
11. La secuencia de tareas tardará varios minutos en completarse. Puedes supervisar el progreso de la
secuencia de tareas con MDT Deployment Workbench en Recursos compartidos de distribución >
MDTProduction > Supervisión. La secuencia de tareas:
Instalará Windows10
Instalará el cliente de Configuration Manager y la revisión
Unirá el equipo al dominio contoso.com
Instalará las aplicaciones que se hayan especificado en la imagen de referencia
12. Cuando la instalación de Windows 10 finalice, inicia sesión en PC4 con la cuenta contoso\administrador.
13. Haz clic con el botón secundario en Inicio, en Ejecutar, escribe control appwiz.cpl, presiona ENTRAR,
haz clic en Activar o desactivar las características de Windows y comprueba que .NET Framework
3.5 (incluye .NET 2.0 y 3.0) está instalado. Esta es una característica que se incluye en la imagen de
referencia.
14. Apaga la VM de PC4.

Nota: Se han intercambiado los dos procedimientos siguientes 1) Reemplazar un cliente con Windows10 y 2)
Actualizar un cliente con Windows10 en su orden en esta guía en comparación con la versión anterior. Esto es
así para evitar tener que restaurar los puntos de control de Hyper-V para tener acceso a PC1 antes de
actualizar el sistema operativo. Si es la primera vez que lees esta guía, no observarás ningún cambio, pero si
has utilizado la guía anteriormente, este cambio hará que sea más sencillo completarla.

Reemplazar un cliente con Windows10 mediante Configuration


Manager
Antes de comenzar esta sección, puedes eliminar objetos de equipo de Active Directory que se crearon como
parte de los procedimientos de implementación anteriores. Usa la consola de Usuarios y equipos de Active
Directory en DC1 para quitar las entradas obsoletas en contoso.com\Computers, pero no elimines al cuenta
del equipo (nombre de host) para PC1. Debe haber al menos dos cuentas de equipo presentes en el
contenedor contoso.com\Computers: una para SRV1 y otra para el nombre de host de PC1. No es necesario
eliminar las entradas obsoletas, esto solo se hace para quitar el desorden.

En el procedimiento de reemplazo, no se migrará PC1 a un nuevo sistema operativo. Es más sencillo realizar este
procedimiento antes de realizar el procedimiento de actualización. Tras actualizar PC1, el sistema operativo será
nuevo. El siguiente procedimiento (de reemplazo) no instala un nuevo sistema operativo en PC1 sino que en su
lugar realiza una migración en paralelo de PC1 y otro equipo (PC4), para copiar los usuarios y la configuración de
PC1 en el nuevo equipo.
Crear una secuencia de tareas de reemplazo
1. En SRV1, en el área de trabajo de la biblioteca de software de la consola de Configuration Manager,
expande Sistemas operativos, haz clic con el botón derecho en Secuencias de tareas y luego haz clic en
Create MDT Task Sequence.
2. En la página Choose Template, selecciona Client Replace Task Sequence y haz clic en Siguiente.
3. En la página General, escribe lo siguiente:
Nombre de secuencia de tareas: Replace Task Sequence
Comentarios de la secuencia de tareas: USMT backup only
4. Haz clic en Siguiente, y en la página Imagen de arranque, busca y selecciona el paquete de la imagen de
arranque Zero Touch WinPE x64. Haga clic en Aceptar y luego haz clic en Siguiente.
5. En la página MDT Package, busca y selecciona el paquete MDT. Haga clic en Aceptar y luego haz clic en
Siguiente.
6. En la página USMT Package, busca y selecciona el paquete Microsoft Corporation User State Migration
Tool for Windows. Haga clic en Aceptar y luego haz clic en Siguiente.
7. En la página Settings Package, busca y selecciona el paquete Windows 10 x64 Settings. Haga clic en Aceptar
y luego haz clic en Siguiente.
8. En la página Resumen, revisa los detalles y luego haz clic en Siguiente.
9. En la página Confirmación, haz clic en Finalizar.

Si se muestra un error en esta etapa, puede deberse a una integración de MDT dañada. Para repararla, cierra
la consola de Configuration Manager, quita la integración de MDT y luego restaura la integración de MDT.

Implementar PC4
Crea una VM denominada PC4 para recibir las aplicaciones y la configuración de PC1. Esta VM representa un
equipo nuevo que reemplazará a PC1. Para crear esta VM, escribe los siguientes comandos en un símbolo de
Windows PowerShell con privilegios elevados en el host de Hyper-V:

New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -BootDevice
NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 2048MB -Buffer 20
Set-VMNetworkAdapter -VMName PC4 -StaticMacAddress 00-15-5D-83-26-FF

Hyper-V nos permite definir una dirección MAC estática en PC4. En un escenario real debes determinar la
dirección MAC del nuevo equipo.

Instalar el cliente de Configuration Manager en PC1


1. Comprueba que la VM de PC1 se está ejecutando y que se encuentra en su estado original, que se guardó
como punto de control y se restauró a continuación en Implementar Windows10 en un laboratorio de
pruebas con Microsoft Deployment Toolkit.
2. Si un punto de control PC1 no se haya guardado aún, guarda un punto de control escribiendo los
siguientes comandos en un símbolo de Windows PowerShell con privilegios elevados en el host de Hyper-
V:
Checkpoint-VM -Name PC1 -SnapshotName BeginState

3. En SRV1, en la consola de Configuration Manager, en el área de trabajo Administración, expanda


Configuración de jerarquía y haz clic en Métodos de detección.
4. Haz doble clic en Detección de sistema de Active Directory y en la pestaña General activa la casilla
Habilitar detección de sistema de Active Directory.
5. Haz clic en el estallido de color amarillo, haz clic en Examinar, selecciona contoso\Computers y luego haz
clic en Aceptar tres veces.
6. Cuando un cuadro de diálogo emergente te pregunte si quieres ejecutar la detección completa, haz clic en Sí.
7. En el área de trabajo Activos y compatibilidad, haz clic en Dispositivos y comprueba que se muestran los
nombres de cuenta de equipo para SRV1 y PC1. Consulta el ejemplo siguiente (GREGLIN PC1 es el
nombre de la cuenta de equipo de PC1 en este ejemplo):

Si no ves la cuenta de equipo para PC1, intenta hacer clic en el botón Actualizar de la esquina superior
derecha de la consola.

La columna Cliente indica que el cliente de Configuration Manager no está instalado actualmente. Este
procedimiento se llevará a cabo a continuación.
8. Inicia sesión en PC1 mediante la cuenta contoso\administrador y escribe lo siguiente en un símbolo del
sistema con privilegios elevados para quitar cualquier configuración previamente existente del cliente, si
existe. Nota: Este comando requiere un símbolo con privilegios elevados, no un símbolo de Windows
PowerShell con privilegios elevados:

sc stop ccmsetup
"\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /Uninstall

Si PC1 aún tiene la configuración del Registro de Configuration Manager que se aplicó por la directiva
de grupo, los scripts de inicio u otras directivas de su dominio anterior, es posible que no puedan quitar
todos por CCMSetup//Uninstall y puede provocar problemas con la instalación o el registro del cliente
en su nuevo entorno. Puede que sea necesario quitar manualmente estas opciones de configuración si
están presentes. Para obtener más información, consulta Eliminación manual del cliente de SCCM.

9. En PC1, detén temporalmente la puesta en cola por parte de Windows Update de los elementos para su
descarga y borra todos los trabajos de BITS de la cola:
net stop wuauserv
net stop BITS

Comprueba que ambos servicios se han detenido correctamente y luego escribe lo siguiente en un símbolo
del sistema con privilegios elevados:

del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"


net start BITS
bitsadmin /list /allusers

Comprueba que BITSAdmin muestra 0 trabajos.


10. Para instalar el cliente de Configuration Manager como proceso independiente, escribe lo siguiente en un
símbolo del sistema con privilegios elevados:

"\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /mp:SRV1.contoso.com


/logon SMSSITECODE=PS1

11. En PC1, usando el Explorador de archivos, abre el directorio C:\Windows\ccmsetup. Durante la instalación
del cliente, los archivos se descargarán aquí.
12. El progreso de la instalación se capturará en el archivo: c:\windows\ccmsetup\logs\ccmsetup.log.
Periódicamente, puedes abrir este archivo en el Bloc de notas o puedes escribir el siguiente comando en un
símbolo de Windows PowerShell con privilegios elevados para supervisar el progreso de la instalación:

Get-Content -Path c:\windows\ccmsetup\logs\ccmsetup.log -Wait

La instalación podría tardar varios minutos y la visualización del archivo de registro parecerá que se cuelga
mientras se instalan algunas aplicaciones. Esto es normal. Una vez completado el programa de instalación,
comprueba que se muestra CcmSetup is existing with return code 0 en la última línea del archivo
ccmsetup.log y, a continuación, presiona CTRL -C para interrumpir la operación Get-Content (si estás
viendo el registro de Windows PowerShell, se ajustará la última línea). Un código de devolución de 0 indica
que la instalación se realizó correctamente y ahora deberías ver un directorio creado en
C:\Windows\CCM que contiene los archivos usados en el registro del cliente con su sitio.
13. En PC1, para abrir el applet del panel de control de Configuration Manager, escribe el comando siguiente:

control smscfgrc

14. Haz clic en la pestaña Sitio, en Configurar opciones y haz clic en Buscar sitio. El cliente informará que ha
encontrado el sitio de PS1. Consulta el ejemplo siguiente:
Si el cliente no encuentra el sitio de PS1, revisa los mensajes de error que se muestran en
C:\Windows\CCM\Logs\ClientIDManagerStartup.log y LocationServices.log. Un motivo habitual
de que no se encuentre el código del sitio es que porque ya existe una configuración anterior. Por ejemplo,
si se configura un código de sitio anterior en HKLM\SOFTWARE\Microsoft\SMS\Mobile
Client\GPRequestedSiteAssignmentCode, este se debe eliminar o actualizar.
15. En SRV1, en el área de trabajo de activos y cumplimiento, haz clic en Recopilaciones de dispositivos y
luego haz doble clic en Todos los clientes de escritorio y servidor. Este nodo se agregará en
Dispositivos.
16. Haz clic en Todos los clientes de escritorio y servidor y comprueba que se muestra aquí la cuenta del
equipo para PC1 con Sí y Activo en las columnas Cliente y Actividad de cliente, respectivamente. Es
posible que debas actualizar la vista y esperar varios minutos para que el cliente aparezca aquí. Consulta el
ejemplo siguiente:

El cliente puede tardar varios minutos en registrarse totalmente con el sitio y en completar una
comprobación de cliente. Cuando se complete, verás una marca de verificación verde sobre el icono de
cliente como se muestra más arriba. Para actualizar el cliente, haz clic en él y, a continuación, presiona
F5 o haz clic con el botón derecho en el cliente y haz clic en Actualizar.

Crear una colección de dispositivos e implementación


1. En SRV1, en el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, haz clic
con el botón secundario en Recopilaciones de dispositivos y luego haz clic en Crear recopilación de
dispositivos.
2. Usa la siguiente configuración en el Asistente para crear recopilación de dispositivos:
General > Nombre: Instalar Windows 10 Enterprise x64
General > Recopilación de restricción: Todos los sistemas
Reglas de pertenencia > Agregar regla: Regla directa
Se abre Asistente para crear reglas de pertenencia directa; haz clic en Siguiente.
Buscar recursos > Clase de recurso: Recurso del sistema
Buscar recursos > Nombre del atributo: Nombre
Buscar recursos > Valor: %
Recursos seleccionados > Valor: seleccionar el nombre del equipo asociado a la VM de PC1
Haz clic en siguiente dos veces y, a continuación, haz clic en Cerrar en ambas ventanas (Siguiente,
Siguiente, Cerrar y, a continuación, Siguiente, Siguiente, Cerrar)
3. Haz doble clic en la colección de dispositivos de Install Windows 10 Enterprise x64 y comprueba que se
muestra la cuenta del equipo de PC1.
4. En el área de trabajo de la Biblioteca de software, expande Sistemas operativos, haz clic en Secuencias
de tareas, haz clic con el botón derecho en Windows 10 Enterprise x64 y luego haz clic en
Implementar.
5. Usa la siguiente configuración del asistente para implementar software:
General > Colección: haz clic en Examinar y selecciona Instalar Windows 10 Enterprise x64
Configuración de implementación > Propósito: Disponible
Configuración de implementación > Estar disponible para: PXE, medios y clientes de Configuration
Manager
Programación > Haz clic en Siguiente
Experiencia de usuario > Haz clic en Siguiente
Alertas > Haz clic en Siguiente
Puntos de distribución > Haz clic en Siguiente
Resumen > Haz clic en Siguiente
Comprueba que el asistente se ha completado correctamente y luego haz clic en Cerrar
Asociar PC4 con PC1
1. En SRV1, en el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, haz clic
con el botón derecho en Dispositivos y luego haz clic en Importar información del equipo.
2. En la página Seleccionar origen, elige Importar un solo equipo y haz clic en Siguiente.
3. En la página Equipo único, usa las siguientes opciones:
Nombre de equipo: PC4
Dirección MAC: 00:15:5D:83:26:FF
Equipo de origen: <escribe el nombre de host de PC1 o haz clic en Buscar dos veces, haz clic en el
nombre de host y en Aceptar>
4. Haz clic en Siguientey en la página Cuentas de usuario elige Capturar y restaurar cuentas de usuario
especificadas, a continuación, haz clic en el estallido de color amarillo junto a Cuentas de usuario para
migrar.
5. Haz clic en Examinar y, a continuación, en Escriba el nombre del objeto que desea seleccionar, escribe
user1 y haz clic en Aceptar dos veces.
6. Haz clic en el estallido de color amarillo de nuevo y repite el paso anterior para agregar la cuenta
contoso\administrator.
7. Haz clic en Siguiente dos veces, y en la página Elegir recopilación de destino, elige Agregar equipos a la
siguiente recopilación, haz clic en Examinar, elige Instalar Windows 10 Enterprise x64, haz clic en
Aceptar, haz clic en Siguiente dos veces y luego haz clic en Cerrar.
8. En el área de trabajo Activos y compatibilidad, haz clic en Migración de estado de usuario y revisa la
asociación del equipo en el panel de información. El equipo de origen será el nombre del equipo de PC1
(GREGLIN -PC1 en este ejemplo), el equipo de destino será PC4 y el tipo de migración será en paralelo.
9. Haz clic con el botón derecho en la asociación del panel de información y luego haz clic en Especificar
cuentas de usuario. Puedes agregar o quitar la cuenta de usuario aquí. Haz clic en Aceptar.
10. Haz clic con el botón derecho en la asociación del panel de información y luego haz clic en Ver
información de recuperación. Ten en cuenta que se ha asignado la clave de recuperación, pero la
ubicación del almacén de estado de usuario todavía no. Haz clic en Cerrar.
11. Haz clic en Recopilaciones de dispositivos y luego haz doble clic en Install Windows 10 Enterprise
x64. Comprueba que PC4 aparece en la colección. Es posible que tengas que actualizar la recopilación o
esperar unos minutos, pero no continúes hasta que PC4 esté disponible. Consulta el ejemplo siguiente:

Crear una recopilación de dispositivos para PC1


1. En SRV1, en el área de trabajo de activos y compatibilidad de la consola de Configuration Manager, haz clic
con el botón secundario en Recopilaciones de dispositivos y luego haz clic en Crear recopilación de
dispositivos.
2. Usa la siguiente configuración en el Asistente para crear recopilación de dispositivos:
General > Nombre: USMT Backup (Replace)
General > Recopilación de restricción: Todos los sistemas
Reglas de pertenencia > Agregar regla: Regla directa
Se abre Asistente para crear reglas de pertenencia directa; haz clic en Siguiente.
Buscar recursos > Clase de recurso: Recurso del sistema
Buscar recursos > Nombre del atributo: Nombre
Buscar recursos > Valor: %
Selecciona Recursos > Valor: selecciona el nombre del equipo asociado a la VM de PC1 (GREGLIN -PC1
en este ejemplo).
Haz clic en Siguiente dos veces y luego haz clic en Cerrar en ambas ventanas.
3. Haz clic en Recopilaciones de dispositivos y luego haz doble clic en USMT Backup (Replace).
Comprueba que el nombre del equipo o del host asociado a PC1 se muestra en la recopilación. No
continúes hasta que no se muestre este nombre.
Crear una implementación
En el área de trabajo de la biblioteca de software de la consola de Configuration Manager, en Sistemas operativos,
haz clic en Secuencias de tareas, haz clic con el botón derecho en Replace Task Sequence, haz clic en
Implementar y usa la siguiente configuración:
General > Recopilación: USMT Backup (Replace)
Configuración de implementación > Propósito: Disponible
Configuración de implementación > Estar disponible para: Sólo clientes de Configuration Manager
Programación: Haz clic en Siguiente
Experiencia de usuario: Haz clic en Siguiente
Alertas: Haz clic en Siguiente
Puntos de distribución: Haz clic en Siguiente
Haz clic en Siguiente y, después, en Cerrar.
Comprobar la copia de seguridad
1. En PC1, para abrir el applet del panel de control de Configuration Manager, escribe el comando siguiente:

control smscfgrc

2. En la pestaña Acciones, haz clic en Ciclo de evaluación y recuperación de directivas de equipo, en


Ejecutar ahora, en Aceptar y, después, en Aceptar de nuevo. Este es un método que se puede usar para
ejecutar una secuencia de tareas, además del método de Notificación de cliente que se mostrará en el
procedimiento de actualización del equipo.
3. Escribe lo siguiente en un símbolo del sistema con privilegios elevados para abrir el Centro de software:

C:\Windows\CCM\SCClient.exe

4. En el Centro de software, haz clic en Software disponible y, a continuación, activa la casilla Replace Task
Sequence. Observa el ejemplo siguiente:

Si no ves ningún software disponible, intenta ejecutar el paso n.º 2 para iniciar el Ciclo de evaluación y
recuperación de directivas de equipo. Debe ver una alerta que indica que hay nuevo software
disponible.

5. Haz clic en INSTALL SELECTED y, a continuación, en INSTALAR SISTEMA OPERATIVO.


6. Deja que se complete Replace Task Sequence y luego comprueba que la carpeta C:\MigData de SRV1
contiene la copia de seguridad de USMT.
Implementar el ordenador nuevo
1. Inicia PC4 y presiona ENTRAR para un arranque de red cuando se te solicite. Para iniciar PC4, escribe los
siguientes comandos en un símbolo de Windows PowerShell con privilegios elevados en el host de Hyper-
V:

Start-VM PC4
vmconnect localhost PC4

2. En el Asistente para secuencia de tareas, escribe pass@word1 y haz clic en Siguiente.


3. Elige la imagen Windows 10 Enterprise X64.
4. El programa de instalación instalará el sistema operativo con la imagen de referencia de Windows 10
Enterprise x64, instalará al cliente de Configuration Manager, unirá PC4 al dominio, y restaurará la
configuración y los usuarios desde PC1.
5. Guarda los puntos de control para todas las VM si quieres revisar su estado posteriormente. Esto no es
necesario (los puntos de control ocupan espacio en el host de Hyper-V ). Nota: El siguiente procedimiento
instalará un nuevo sistema operativo en PC1; actualiza su estado en Configuration Manager y en Active
Directory como dispositivo de Windows 10, para que no puedas volver a un punto de control anterior en la
máquina virtual de PC1 sin conflictos. Por lo tanto, si creas un punto de control, debes hacer esto para
todas las máquinas virtuales.
Para guardar un punto de control para todas las VM, escribe los siguientes comandos en un símbolo de
Windows PowerShell con privilegios elevados en el host de Hyper-V:

Checkpoint-VM -Name DC1 -SnapshotName cm-refresh


Checkpoint-VM -Name SRV1 -SnapshotName cm-refresh
Checkpoint-VM -Name PC1 -SnapshotName cm-refresh

Actualizar un cliente con Windows10 mediante Configuration Manager


Iniciar la actualización del equipo
1. En SRV1, en el área de trabajo de activos y cumplimiento, haz clic en Recopilaciones de dispositivos y luego
haz doble clic en Install Windows 10 Enterprise x64.
2. Haz clic con el botón derecha en la cuenta del equipo para PC1, selecciona Notificación de cliente, haz clic
en Descargar directiva de equipoy en Aceptar en el cuadro de diálogo emergente.
3. En PC1, en el área de notificación, haz clic en New sofware is available y luego en Open Sofware Center.
4. En el Sofware Center, haz clic en Sistemas operativos, en Windows 10 Enterprise x64, en Instalar y
luego en INSTALAR SISTEMA OPERATIVO. Consulta el ejemplo siguiente:
El equipo se reiniciará varias veces durante el proceso de instalación. La instalación incluye la descarga de
actualizaciones, la reinstalación del Agente de cliente de Configuration Manager y la restauración el estado
del usuario. Para ver el estado de la instalación en la consola de Configuration Manager, obtén acceso al
área de trabajo de Supervisión, haz clic en Implementaciones y luego haz doble clic en la implementación
asociada a la colección Install Windows 10 Enterprise x64. En Detalles del activo, haz clic con el botón
derecho en el dispositivo y luego haz clic en Más detalles. Haz clic en la pestaña Estado para ver una lista
de tareas que se han realizado. Consulta el ejemplo siguiente:

También puedes supervisar el progreso de la instalación mediante MDT Deployment Workbench y viendo
el nodo Supervisión Deployment Shares\MDT Production.
Cuando haya finalizado la instalación, inicia sesión con la cuenta contoso\administrator o la cuenta
contoso\user1 y comprueba que se ha realizado correctamente una copia de seguridad de las aplicaciones
y de la configuración y que se ha restaurado en el nuevo sistema operativo Windows 10 Enterprise.

Temas relacionados
System Center 2012 Configuration Manager Survival Guide (Guía de supervivencia de System Center 2012
Configuration Manager)
Implementar Windows 10 con Microsoft
Deployment Toolkit
20/03/2018 • 3 min to read • Edit Online

Se aplica a:
Windows10
En esta guía se explica el proceso de implementación de Windows10 en un entorno empresarial con Microsoft
Deployment Toolkit (MDT).
Microsoft Deployment Toolkit es una colección unificada de herramientas, procesos y orientación para
automatizar la implementación de servidores y escritorios. Además de reducir el tiempo de implementación y
estandarizar las imágenes de servidor y escritorio, MDT te permite administrar más fácilmente la seguridad y
las configuraciones en curso. MDT se basa en las principales herramientas de implementación de Windows
Assessment and Deployment Kit (Windows ADK) con instrucciones adicionales y características diseñadas
para reducir la complejidad y el tiempo necesarios para la implementación en un entorno empresarial. MDT
admite la implementación de Windows10, así como de Windows7, Windows8, Windows8.1 y Windows
Server2012R2. También incluye compatibilidad para la instalación sin interacción (ZTI) con Microsoft System
Center 2012 R2 Configuration Manager.
Para descargar la versión más reciente de MDT, visita la página de recursos de MDT.

En esta sección
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT

Entorno de prueba de concepto


En el contexto de esta guía y de los temas que en ella se abordan, usaremos los siguientes servidores y
máquinas cliente: DC01, MDT01, CM01, PC0001 y PC0002.

Figura 1. Máquinas y servidores usados para los ejemplos de esta guía.


DC01 es un controlador de dominio; los otros servidores y máquinas cliente son miembros del dominio
contoso.com para la empresa ficticia de Contoso.
Figura 2. La estructura de unidad organizativa (OU ) que se usa en esta guía.
Detalles del servidor
DC01. Una máquina Windows Server 2012 R2 Standard, completamente revisada con las últimas
actualizaciones de seguridad y configurada como controlador de Dominio de Active Directory, el servidor
DNS y el servidor DHCP en el dominio contoso.com.
Nombre de servidor: DC01
Dirección IP: 192.168.1.200
Roles: DNS, DHCP y controlador de dominio
MDT01. Una máquina Windows Server2012R2 Standard, completamente revisada con las últimas
actualizaciones de seguridad y configurada como un servidor miembro del dominio contoso.com.
Nombre de servidor: MDT01
Dirección IP: 192.168.1.210
CM01. Una máquina Windows Server2012R2 Standard, completamente revisada con las últimas
actualizaciones de seguridad y configurada como un servidor miembro del dominio contoso.com.
Nombre de servidor: CM01
Dirección IP: 192.168.1.214
Datos de la máquina cliente
PC0001. Una máquina Windows 10 Enterprise x64, completamente revisada con las últimas
actualizaciones de seguridad y configurada como un miembro del dominio contoso.com. Esta máquina se
conoce como la estación de trabajo de administrador.
Nombre del cliente: PC0001
Dirección IP: DHCP
PC0002. Una máquina Windows 7 SP1 Enterprise x64, completamente revisada con las últimas
actualizaciones de seguridad y configurada como un miembro del dominio contoso.com. A esta máquina
se hace referencia durante los escenarios de migración.
Nombre del cliente: PC0002
Dirección IP: DHCP

Archivos de muestra
La información de esta guía está diseñada para ayudarte a implementar Windows 10. Para ayudarte a poner
en práctica la información aprendida con mayor rapidez, te recomendamos que descargues un pequeño
conjunto de archivos de muestra para la empresa ficticia Contoso Corporation:
Gather.ps1. Este script de muestra de Windows PowerShell muestra realiza el proceso de recopilación de
MDT en un entorno de MDT simulado. Esto te permite probar el proceso de recopilación de MDT y
comprobar si funciona correctamente sin realizar una implementación completa de Windows.
Set-OUPermissions.ps1. Este script de muestra de Windows PowerShell crea una cuenta de dominio y
configura los permisos de la unidad organizativa para permitir que la cuenta una las máquinas al dominio
en la unidad organizativa especificada.
MDTSample.zip. Este servicio web de muestra te enseña cómo configurar un nombre de equipo
dinámicamente mediante MDT.

Temas relacionados
Descargas y recursos de Microsoft Deployment Toolkit
Escenarios de implementación de Windows 10
Herramientas de implementación de Windows 10
Implementar Windows 10 con System Center 2012R2 Configuration Manager
Implementar Windows To Go en la organización
Instalación de prueba de aplicaciones en Windows 10
Activación por volumen en Windows 10
Introducción a Microsoft Deployment Toolkit (MDT)
20/03/2018 • 1 min to read • Edit Online

Se aplica a:
Windows10
Este tema te ayudará a comprender mejor cómo usar Microsoft Deployment Toolkit (MDT) como parte de una
implementación del sistema operativo Windows. MDT es una de las herramientas más importantes disponibles
para los profesionales de TI hoy en día. Puedes usarlo para crear imágenes de referencia o como una solución de
implementación completa. MDT también puede usarse para ampliar las características de implementación de
sistema operativo disponibles en Microsoft System Center 2012 R2 Configuration Manager.
Además de familiarizarte con las características y opciones disponibles en MDT, este tema te guiará por el proceso
de preparación para implementar Windows10 con MDT mediante la configuración de Active Directory, la creación
de una estructura de unidad organizativa (OU ), la creación de cuentas de servicio, la configuración de los archivos
y carpetas de registro, y la instalación de las herramientas necesarias para ver los registros y continuar con el
proceso de implementación.
En el contexto de este tema, se usarán dos máquinas: DC01 y MDT01. DC01 es un controlador de dominio y
MDT01 es un servidor estándar de Windows Server 2012 R2. MDT01 forma parte del dominio contoso.com de la
empresa ficticia Contoso Corporation. Para más información sobre la configuración necesaria para este tema,
consulta Implementar Windows 10 con Microsoft Deployment Toolkit.

Figura 1. Máquinas usadas en este tema.

En esta sección
Características clave de MDT
Componentes de MDT Lite Touch
Prepararse para la implementación con MDT

Temas relacionados
Documentación y descargas de Microsoft Deployment Toolkit
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Características clave de MDT
20/03/2018 • 3 min to read • Edit Online

Se aplica a
Windows 10
Microsoft Deployment Toolkit (MDT) existe desde 2003, fecha en la que se presentó como Business Desktop
Deployment (BDD ) 1.0. El kit de herramientas ha evolucionado, tanto en la funcionalidad como en popularidad, y
hoy en día se considera un componente esencial para la implementación de aplicaciones de empresa y del sistema
operativo Windows.
MDT cuenta con muchas características útiles. Las más importantes son las siguientes:
Compatibilidad con clientes de Windows. Admite Windows 7, Windows 8, Windows 8.1 y Windows 10.
Compatibilidad con Windows Server. Admite Windows Server 2008 R2, Windows Server 2012 y Windows
Server 2012 R2.
Compatibilidad con otros sistemas operativos adicionales. Es compatible con Windows Thin PC y
Windows Embedded POSReady 7, así como con Windows 8.1 Embedded Industry.
Compatibilidad con UEFI. Admite la implementación en máquinas con Unified Extensible Firmware Interface
(UEFI), versión 2.3.1.
Compatibilidad con GPT. Admite la implementación en máquinas que requieren el nuevo formato (GPT) de
tabla de particiones GUID (identificador único global). Esto está relacionado con UEFI.
Compatibilidad mejorada con Windows PowerShell. Proporciona compatibilidad para la ejecución de
scripts de PowerShell.

Figura 2. El recurso compartido de implementación montado como unidad PSDrive estándar permite la
administración mediante PowerShell.
Agregar cuentas de administrador local. Permite agregar varias cuentas de usuario al grupo de
administradores local en los equipos de destino, ya sea mediante la configuración o con Asistente para
implementación.
Participación automática en CEIP y WER. Proporciona configuración para la participación en el Programa
para la mejora de la experiencia del usuario (CEIP ) de Windows y el Informe de errores de Windows (WER ).
Implementación en Windows RE. Permite la implementación de un Entorno de recuperación de Windows
(Windows RE ) personalizado como parte de la secuencia de tareas.
Implementación en el VHD. Proporciona plantillas de secuencia de tareas predefinidas que permiten
implementar Windows en un archivo de disco duro virtual (VHD ).
Asistente de implementación mejorado. Ofrece información adicional sobre el progreso y una interfaz de
usuario más sencilla para el Asistente para implementación de Lite Touch.
Supervisión. Permite ver el estado de las implementaciones actualmente en ejecución.
Aplicación de paquetes de GPO. Permite implementar objetos de directiva de grupo locales creados por el
Administrador de seguridad y cumplimiento de Microsoft (SCM ).
Rutinas de partición. Ofrece rutinas de creación de particiones mejoradas para asegurarse de que las
implementaciones funcionan independientemente de la estructura actual de la unidad de disco duro.
BitLocker sin conexión. Permite tener BitLocker habilitado durante la fase del Entorno de preinstalación de
Windows (Windows PE ), lo que redunda en un menor número de horas de cifrado.
Migración de estado de usuario sin conexión de USMT. Admite la ejecución de la captura de la
herramienta de migración de estado de usuario (USMT) sin conexión durante la fase de Windows PE de la
implementación.

Figura 3. Copia de seguridad USMT sin conexión en curso.


Instalación o desinstalación de roles o características de Windows. Permite seleccionar roles y
características como parte del Asistente para la implementación. MDT también admite la desinstalación de
roles y características.
Integración con Microsoft System Center 2012 Orchestrator. Permite usar runbooks de Orchestrator
como parte de la secuencia de tareas.
Compatibilidad con DaRT. Admite la integración opcional de componentes de DaRT en la imagen de
arranque.
Compatibilidad con Office 2013. Ofrece compatibilidad adicional para la implementación de Microsoft
Office Professional Plus 2013.
Compatibilidad con el aprovisionamiento de paquetes de aplicación de interfaz de usuario
modernos. Permite el aprovisionamiento de aplicaciones basado en el nuevo estándar de paquetes de la
aplicación de Windows, que se usa en Windows8 y versiones posteriores.
Extensibilidad. Permite ampliar MDT más allá de las características integradas mediante la adición de scripts
personalizados, servicios web, runbooks de System Center Orchestrator, scripts de PowerShell y VBScript.
Secuencia de tareas de actualización. Actualización de la secuencia de tareas. Ofrece una nueva plantilla de
secuencia de la tareas de actualización que puedes usar para actualizar los sistemas existentes de Windows7,
Windows8 y Windows 8.1 directamente a Windows 10, conservando automáticamente todos los datos, la
configuración, las aplicaciones y los controladores. Para más información sobre cómo usar esta nueva secuencia
de la tareas de actualización, consulta la página de recursos de Microsoft Deployment Toolkit.

Temas relacionados
Preparar la implementación con MDT
Componentes de MDT Lite Touch
Componentes de MDT Lite Touch
20/03/2018 • 8 min to read • Edit Online

Se aplica a
Windows 10
En este tema se proporciona información general sobre las características de Microsoft Deployment Toolkit (MDT)
que admiten Lite Touch Installation (LTI) para Windows 10. Una estrategia de implementación de LTI requiere
muy poca infraestructura e interacción del usuario y puede usarse para implementar un sistema operativo desde
un recurso de red compartido o desde un soporte físico, como una unidad flash USB o un disco. Al implementar el
sistema operativo Windows con MDT, la mayor parte de la administración y configuración se realiza mediante
Deployment Workbench, pero también puedes realizar muchas de las tareas con Windows PowerShell. La forma
más sencilla de descubrir cómo se puede usar PowerShell en MDT es usando Deployment Workbench para
realizar una operación y al final de la tarea, hacer clic en Ver script. Esto te proporcionará el comando de
PowerShell.

Figura 4. Si haces clic en View Script en el lado derecho, obtendrás el código de PowerShell que se usó para
realizar la tarea.

Recursos compartidos de implementación


Un recurso compartido de implementación es, en definitiva, una carpeta compartida del servidor que contiene
todos los scripts y archivos de configuración necesarios para la solución de implementación. También contiene los
archivos de configuración (denominados reglas) que se recopilan cuando se implementa una máquina. Dichos
archivos de configuración pueden llegar a otros orígenes como, por ejemplo, bases de datos, scripts externos o
servidores web para obtener opciones de configuración adicionales para la implementación. Para
implementaciones Lite Touch, suelen usarse dos recursos compartidos de implementación: uno para la creación de
las imágenes de referencia y otro para la implementación. Para Zero Touch, suele usarse solo el recurso
compartido de implementación para crear imágenes de referencia, porque Microsoft System Center 2012 R2
Configuration Manager implementa la imagen en el entorno de producción.

Reglas
Las reglas (CustomSettings.ini y Bootstrap.ini) son el cerebro de MDT. Las reglas de controlan al Windows
Deployment Wizard en el cliente y, por ejemplo, pueden proporcionar la siguiente configuración a la máquina que
se está implementando:
Nombre de equipo.
Dominio al que se va a unir y unidad organizativa (OU ) de Active Directory para contener el objeto del equipo.
Si se va a habilitar BitLocker o no.
Configuración regional: puedes administrar cientos de valores en las reglas. Para más información, consulta el
centro de recursos de Microsoft Deployment Toolkit.

Figura 5. Ejemplo de una regla de MDT. Este ejemplo muestra cómo se calcula el nuevo nombre de equipo basado
en el equipo junto con los primeros siete caracteres (parte izquierda) del número de serie.

Imágenes de arranque
Las imágenes de arranque son imágenes del Entorno de preinstalación de Windows (Windows PE ) que se usan
para iniciar la implementación. Se puede iniciar desde un CD o DVD, un archivo ISO, un dispositivo USB o a través
de la red mediante un servidor de entorno de ejecución previo al arranque (PXE ). Las imágenes de arranque se
conectan al recurso compartido del servidor de implementación e inician la implementación.

Sistemas operativos
Con Deployment Workbench, podrás importar los sistemas operativos que deseas implementar. Puedes importar
el código fuente completo (como el DVD o la imagen ISO completa de Windows 10) o una imagen personalizada
que hayas creado. Los sistemas operativos de origen completo se usan principalmente para crear imágenes de
referencia; aunque también pueden usarse para implementaciones normales.

Aplicaciones
Con Deployment Workbench, también puedes agregar las aplicaciones que desees implementar. MDT admite
prácticamente todo tipo de archivo ejecutable de Windows. El archivo puede ser un archivo .exe estándar con
modificadores de línea de comandos para una instalación desatendida, un paquete de Microsoft Windows Installer
(MSI), un archivo por lotes o VBScript. De hecho, puede ser prácticamente cualquier cosa que se pueda ejecutar de
forma desatendida. MDT también admite las nuevas aplicaciones universales de Windows.
Repositorio de controladores
También puedes usar Deployment Workbench para importar los controladores que necesita el hardware en un
repositorio de controladores que permanecerá en el servidor, no en la imagen.

Paquetes
Con Deployment Workbench, puedes agregar cualquier paquete de Microsoft que quieras usar. Los paquetes
agregados con más frecuencia son los paquetes de idioma. El nodo de Deployment Workbench Packages funciona
a la perfección para este tipo de paquetes. También puedes agregar seguridad y otras actualizaciones de esta
misma forma. Sin embargo, te recomendamos usar Windows Server Update Services (WSUS ) para las
actualizaciones del sistema operativo. Las escasas excepciones a esto último son las revisiones críticas que no
están disponibles a través de WSUS, los paquetes de la imagen de arranque o cualquier otro paquete que tenga
que implementarse antes de iniciar el proceso de actualización de WSUS.

Secuencias de tareas
Las secuencias de tareas son el corazón y alma de la solución de implementación. Al crear una secuencia de tareas,
debes seleccionar una plantilla. Las plantillas se encuentran en la carpeta Templates del directorio de instalación de
MDT y determinan qué acciones predeterminadas están presentes en la secuencia.
Piensa en la secuencia de tareas como en una lista de las acciones que se debe ejecutar en un orden específico.
Cada acción también puede tener condiciones. Algunos ejemplos de acciones son los siguientes:
Recopilar. Lee las opciones de configuración del servidor de implementación.
El formato y la partición. Crea las particiones y les aplica formato.
Insertar controladores. Averigua los controladores que necesita la máquina y los descarga desde el
repositorio central de controladores.
Aplicar el sistema operativo. Usa ImageX para aplicar la imagen.
Windows Update. Se conecta a un servidor WSUS y actualiza la máquina.

Plantillas de secuencias de tareas


MDT incluye nueve plantillas de secuencias de tareas predeterminadas. También puedes crear tus propias
plantillas. Siempre que las almacenes en la carpeta Templates, estarán disponibles cuando crees nuevas secuencias
de tareas.
Secuencia de tareas Sysprep y captura. Se usa para ejecutar la Herramienta de preparación del sistema
(Sysprep) y capturar una imagen de un equipo de referencia.
Nota
Es preferible usar una secuencia de compilación completa y captura en lugar de la secuencia de tareas
Sysprep y captura. La secuencia de compilación completa y captura se puede automatizar, mientras que la
secuencia de Sysprep y captura no.
Secuencia de tareas de cliente estándar. La secuencia de tareas usada con más frecuencia. Se usa para
crear imágenes de referencia y para la implementación de los clientes en producción.
Secuencia de tareas de reemplazo de cliente estándar. Se usa para ejecutar la copia de seguridad de la
Herramienta de migración de estado de usuario (USMT) y la acción de copia de seguridad de Windows
Imaging (WIM ) completa opcional. También se puede usar para realizar un borrado seguro de una máquina
que se vaya a retirar.
Secuencia de tareas personalizada. Como su nombre indica, se trata de una secuencia de tareas
personalizada con una sola acción predeterminada (una acción de instalación de aplicación).
Secuencia de tareas de servidor estándar. Esta es la secuencia de tareas predeterminada para la
implementación de imágenes de sistemas operativos en servidores. La diferencia principal entre esta plantilla y
la plantilla de secuencia de tareas de cliente estándar es que no contiene acciones de USMT porque USMT no
se admite en los servidores.
Secuencia de tareas de Lite Touch OEM. Se usa para precargar imágenes de sistemas operativos en el disco
duro del equipo. Esta es la tarea que suelen usar los fabricantes de equipos originales (OEM ), aunque algunas
empresas también usan esta característica.
Secuencia de tareas posteriores a la instalación del sistema operativo. Se trata de una secuencia de
tareas preparada para ejecutar las acciones después de implementar el sistema operativo. Resulta muy útil para
las implementaciones de servidor, pero no se usa tanto para implementaciones de sistemas cliente.
Secuencia de tareas de implementación en el servidor de VHD. Similar a la plantilla de secuencia de
tareas de cliente estándar, aunque también crea un archivo de disco duro virtual (VHD ) en el equipo de destino
e implementa la imagen en el archivo VHD.
Secuencia de tareas de implementación en el servidor de VHD. Igual que la secuencia de tareas de
implementación en cliente de VHD, pero para servidores.
Secuencia de tareas de actualización de cliente estándar Se trata de una sencilla plantilla de secuencia de
tareas que permite realizar una actualización en contexto de Windows7, Windows8 o Windows 8.1
directamente a Windows 10, conservando automáticamente los datos, la configuración, las aplicaciones y los
controladores existentes.

Perfiles de selección
Los perfiles de selección, que están disponibles en el nodo Advanced Configuration, permiten filtrar el contenido
de Deployment Workbench. Los perfiles de selección se usan para varios propósitos en entornos de Deployment
Workbench y Lite Touch. Por ejemplo, pueden usarse para lo siguiente:
Controlar los controladores y paquetes que se insertan en las imágenes de arranque de Lite Touch (y
genéricas).
Controlar los controladores que se insertan durante la secuencia de tareas.
Controlar el contenido que se incluye en los medios que se creen.
Controlar el contenido que se replica en otros recursos compartidos de implementación.
Filtrar las secuencias de tareas y las aplicaciones que se muestran en el Deployment Wizard.

Registro
MDT usa numerosos archivos de registro durante las implementaciones de sistemas operativos. De manera
predeterminada, los registros se almacenan en los clientes, aunque si configuras las opciones de implementación,
MDT también puede almacenarlos en el servidor.
Nota
La forma más fácil de ver los archivos de registro es mediante Configuration Manager Trace (CMTrace), que se
incluye en el Kit de herramientas de System Center 2012 R2 Configuration Manager.

Supervisión
También puedes habilitar la supervisión en el recurso compartido de implementación. Después de activar la
supervisión, verás todas las implementaciones en ejecución en el nodo Monitor de Deployment Workbench.

Temas relacionados
Características clave de MDT
Preparar para la implementación con MDT
Prepararse para la implementación con MDT
20/03/2018 • 3 min to read • Edit Online

Se aplica a
Windows 10
En este tema se analizan los pasos que deben seguirse para crear la estructura de servidor necesaria para
implementar el sistema operativo Windows10 mediante Microsoft Deployment Toolkit (MDT). Este tema aborda
la instalación de los requisitos previos del sistema necesarios, la creación de cuentas de servicio y carpetas
compartidas y la configuración de permisos de seguridad en el sistema de archivos y en Active Directory.
En el contexto de este tema, se usarán dos máquinas: DC01 y MDT01. DC01 es un controlador de dominio y
MDT01 es un servidor estándar de Windows Server 2012 R2. MDT01 forma parte del dominio contoso.com de la
empresa ficticia Contoso Corporation. Para más información sobre la configuración necesaria para este tema,
consulta Implementar Windows 10 con Microsoft Deployment Toolkit.

Requisitos del sistema


MDT requiere los siguientes componentes:
Cualquiera de los siguientes sistemas operativos:
Windows7
Windows8
Windows 8.1
Windows 10
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Assessment and Deployment Kit (ADK) para Windows 10
Windows PowerShell
Microsoft .NET Framework

Instalar Windows ADK para Windows 10


En estos pasos se supone que tienes el servidor miembro MDT01 instalado y configurado y que has descargado
Windows ADK para Windows 10 en la carpeta E:\Downloads\ADK.
1. En MDT01, inicia sesión en el dominio CONTOSO como administrador y con la contraseña P@ssw0rd.
2. Inicia la ADK Setup (E:\Downloads\ADK\adksetup.exe) y haz clic en Continue en la primera página del
asistente.
3. En la página Select the features you want to change, selecciona las características siguientes y completa el
asistente con la configuración predeterminada:
a. Herramientas de implementación
b. Entorno de preinstalación de Windows (Windows PE )
c. Herramienta de migración de estado de usuario (UMST)

Instalar MDT
En estos pasos se supone que has descargado MDT en E:\Downloads\MDT en la carpeta MDT01.
1. En MDT01, inicia sesión en el dominio CONTOSO como administrador y con la contraseña P@ssw0rd.
2. Instala MDT (E:\Downloads\MDT\MicrosoftDeploymentToolkit_x64.msi) con la configuración predeterminada.

Crear la estructura de la unidad organizativa


Si no tienes ninguna estructura de unidad organizativa (OU ) en Active Directory, debes crear una. En esta sección,
se crea una estructura de unidad organizativa y una cuenta de servicio para MDT.
1. En DC01, con Usuarios y equipos de Active Directory crea una unidad organizativa de nivel superior llamada
Contoso en el nivel de dominio contoso.com.
2. En la unidad organizativa Contoso, crea las unidades organizativas siguientes:
a. Cuentas
b. Equipos
c. Grupos
3. En la unidad organizativa Contoso/Accounts, crea las unidades organizativas subyacentes siguientes:
a. Administradores
b. Cuentas de servicio
c. Usuarios
4. En la unidad organizativa Contoso/Equipos, crea las unidades organizativas subyacentes siguientes:
a. Servidores
b. Estaciones de trabajo
5. En la unidad organizativa Contoso/Groups, crea la unidad organizativa siguiente:
Grupos de seguridad

Figura 6. Muestra de cómo será la estructura de la unidad organizativa tras crear todas las unidades organizativas.

Crear la cuenta de servicio de MDT


Al crear una imagen de referencia, necesitas una cuenta de MDT. La cuenta de compilación de MDT permite que el
Entorno de preinstalación de Windows (Windows PE ) se conecte a MDT01.
1. En DC01, con Usuarios y equipos de Active Directory, busca contoso.com> Contoso> Cuentas de servicio.
2. Selecciona la unidad organizativa Service Accounts y crea la cuenta MDT_BA con la configuración siguiente:
a. Nombre: MDT_BA
b. Nombre de inicio de sesión de usuario: MDT_BA
c. Contraseña: P@ssw0rd
d. El usuario debe cambiar la contraseña en el siguiente inicio de sesión: desactivar
e. User cannot change password: activar
f. Password never expires: activar

Crear y compartir la carpeta de registros


De manera predeterminada, MDT almacena los archivos de registro localmente en el cliente. Para poder capturar
una imagen de referencia, tendrás que habilitar el registro en el servidor. Para ello, necesitas tener una carpeta
para almacenar los registros. Para más información, consulta Crear una imagen de referencia de Windows 10.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea y comparte la carpeta E:\Logs mediante la ejecución de los siguientes comandos en un símbolo del
sistema de Windows PowerShell con privilegios elevados:

New-Item -Path E:\Logs -ItemType directory


New-SmbShare -Name Logs$ -Path E:\Logs -ChangeAccess EVERYONE
icacls E:\Logs /grant '"MDT_BA":(OI)(CI)(M)'

Figura 7. Pestaña Sharing de la carpeta E:\Logs después de compartirla con PowerShell.

Usar CMTrace para leer archivos de registro (opcional)


El formato de los archivos de registro de MDT Lite Touch se puede leer con Configuration Manager Trace
(CMTrace), que está disponible como parte del Microsoft System Center 2012 R2 Configuration Manager Toolkit.
Puedes usar el Bloc de notas; aunque CMTrace facilita la lectura de los registros.
Figura 8. Archivo de registro de MDT abierto en el Bloc de notas.

Figura 9. El mismo archivo de registro abierto en CMTrace, cuya lectura es mucho más simple.

Temas relacionados
Características clave de MDT
Componentes de MDT Lite Touch
Crear una imagen de referencia de Windows 10
25/04/2018 • 31 min to read • Edit Online

Se aplica a
Windows10
Crear una imagen de referencia es importante porque esa imagen sirve como base para los dispositivos de tu
organización. En este tema, aprenderás a crear una imagen de referencia de Windows10 con Microsoft
Deployment Toolkit (MDT). Crearás un recurso compartido de implementación, configurarás reglas y valores de
configuración e importarás todas las aplicaciones y los archivos del sistema operativo necesarios para crear una
imagen de referencia de Windows 10. Después de completar los pasos descritos en este tema, tendrás una
imagen de referencia de Windows10 que podrás usar en la solución de implementación. En el contexto de este
tema, usaremos cuatro máquinas: DC01, MDT01, HV01 y PC0001. DC01 es un controlador de dominio,
PC0001 es un cliente de Windows10 Enterprise x64 y MDT01 es un servidor de Windows Server2012R2
Standard. HV01 es un servidor de host Hyper-V, pero HV01 podría reemplazarse por PC0001, siempre que
PC0001 tenga suficiente memoria y pueda ejecutar Hyper-V. MDT01, HV01 y PC0001 son miembros del
dominio contoso.com de la empresa ficticia Contoso Corporation.

{!NOTA]}
Para obtener información importante sobre la configuración de los pasos descritos en este artículo, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit.

Figura 1. Máquinas usadas en este tema.

La imagen de referencia
La imagen de referencia que se describe en esta documentación está diseñada principalmente para su
implementación en equipos físicos. Sin embargo, la imagen de referencia se crea en una plataforma virtual,
antes de que se ejecute automáticamente durante el proceso de la herramienta de preparación del sistema
(Sysprep) y se capture en un archivo de imagen de Windows (WIM ). Las razones para crear la imagen de
referencia en una plataforma virtual son las siguientes:
Reducirás el tiempo de desarrollo y podrás usar instantáneas para probar diferentes configuraciones
rápidamente.
Podrás determinar los problemas de hardware. Obtendrás la mejor imagen posible y, si tienes un problema,
no es probable que esté relacionado con el hardware.
Te puedes asegurar de que no tienes aplicaciones no deseadas que podrían instalarse como parte de una
instalación de controladores, pero no se ha eliminado por el proceso de Sysprep.
Es fácil moverse entre laboratorio, prueba y producción.

Configurar el recurso compartido de implementación de MDT Build


Lab
Con Windows 10, no hay ningún requisito de disco duro para crear imágenes de referencia; sin embargo, para
reducir el tiempo necesario para la implementación, puedes crear una imagen de referencia que contenga
algunas aplicaciones de base, así como todas las actualizaciones más recientes. En esta sección se muestra cómo
crear y configurar el recurso compartido de implementación de MDT Build Lab para crear una imagen de
referencia de Windows 10. Dado que las imágenes de referencia se implementarán solo en las máquinas
virtuales durante el proceso de creación y tienen una configuración específica (reglas), siempre debes crear un
recurso compartido de implementación independiente específicamente para este proceso.
Crear recurso compartido de implementación de MDT Build Lab
En MDT01, inicia sesión en el dominio CONTOSO como administrador y con la contraseña P@ssw0rd.
Con Deployment Workbench, haz clic con el botón secundario en Deployment Shares y selecciona New
Deployment Share.
Usa la siguiente configuración para el Asistente para nuevo recurso compartido de implementación:
Ruta de recurso compartido de implementación: E:\MDTBuildLab
Nombre de recurso compartido: MDTBuildLab$
Descripción del recurso compartido de implementación: MDT Build Lab
<predeterminado>
Comprueba que tienes acceso al recurso compartido \\MDT01\MDTBuildLab$.

Figura 2. Deployment Workbench con el recurso compartido de implementación de MDT Build Lab creado.
Configurar los permisos para el recurso compartido de implementación
Para escribir la imagen de referencia en el recurso compartido de implementación, debes asignar permisos de
modificación a la cuenta de compilación de MDT (MDT_BA) para la subcarpeta Captures en la carpeta
E:\MDTBuildLab.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Modifica los permisos NTFS para la carpeta E:\MDTBuildLab\Captures ejecutando el siguiente
comando en un símbolo del sistema con privilegios elevados de Windows PowerShell:

icacls E:\MDTBuildLab\Captures /grant '"MDT_BA":(OI)(CI)(M)'


Figura 3. Permisos configurados para el usuario MDT_BA.

Agregar archivos de configuración


En esta sección se muestra cómo rellenar el recurso compartido de implementación de MDT con los archivos de
origen del sistema operativo Windows 10, conocidos habitualmente como archivos de configuración, que se
usarán para crear una imagen de referencia. Los archivos de configuración se usan durante el proceso de
creación de la imagen de referencia y son la base de la imagen de referencia.
Agregar archivos de instalación de Windows 10
MDT permite agregar imágenes completas de origen de Windows10 DVD (ISO ) y las imágenes personalizadas
que has creado. En este caso, crearás una imagen de referencia para agregar los archivos de configuración de
origen completos de Microsoft.

[!OTE ]
Debido a los límites de Windows en la longitud de la ruta de acceso, mantenemos intencionadamente corto
el directorio de destino de sistema operativo, con el nombre de carpeta W10EX64RTM en lugar de un
nombre más descriptivo, como Windows 10 Enterprise x64 RTM.

Agregar Windows 10 Enterprise x64 (origen completo )


En estos pasos se supone que has copiado el contenido de una ISO de Windows10 Enterprise x64 en la carpeta
E:\Downloads\Windows 10 Enterprise x64.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Con Deployment Workbench, expande el nodo Deployment Shares y expande MDT Build Lab.
3. Haz clic con el botón secundario en el nodo Sistemas operativos y crea una nueva carpeta llamada
Windows 10.
4. Expande el nodo Operating Systems , haz clic con el botón secundario en la carpeta Windows 10 y luego
selecciona Import Operating System. Usa la siguiente configuración para el Asistente para importación de
sistema operativo:
5. Conjunto completo de archivos de origen
6. Directorio de origen: E:\Downloads\Windows 10 Enterprise x64
7. Nombre de directorio de destino: W10EX64RTM
8. Después de agregar el sistema operativo, en la carpeta Operating Systems/Windows 10, haz doble clic en
el nombre de los sistemas operativos agregados en el nodo Operating System y cambia el nombre al
siguiente: Windows 10 Enterprise x64 RTM Default Image.

Figura 4. El sistema operativo Windows10 importado después de cambiar el nombre.

Agregar aplicaciones
Antes de crear una secuencia de tareas de MDT, debes agregar todas las aplicaciones y otros scripts de muestra
para el recurso compartido de MDT Build Lab.
Los pasos descritos en esta sección usan un estricto estándar de nomenclatura para las aplicaciones de MDT.
Agrega el prefijo "Install -" para las instalaciones de aplicaciones típicas que ejecutan algún tipo de instalador de
configuración, y usa el prefijo "Configure -" cuando una aplicación configura un valor de configuración en el
sistema operativo. También puedes agregar un sufijo " - x86", " - x64" o "- x86-x64" para indicar la arquitectura
de la aplicación (algunas aplicaciones tienen instaladores para ambas arquitecturas). Siempre se recomienda
usar un estándar de nomenclatura de script al usar MDT, ya que ayuda a mantener el orden y la coherencia. Al
almacenar los elementos de configuración como aplicaciones de MDT, es fácil mover estos objetos entre varias
soluciones, o entre entornos de producción y prueba. En las secciones paso a paso de este tema, agregarás las
siguientes aplicaciones:
Install - Microsoft Office 2013 Pro Plus - x86
Install - Microsoft Silverlight 5.0 - x64
Install - Microsoft Visual C++ 2005 SP1 - x86
Install - Microsoft Visual C++ 2005 SP1 - x64
Install - Microsoft Visual C++ 2008 SP1 - x86
Install - Microsoft Visual C++ 2008 SP1 - x64
Install - Microsoft Visual C++ 2010 SP1 - x86
Install - Microsoft Visual C++ 2010 SP1 - x64
Install - Microsoft Visual C++ 2012 Update 4 - x86
Install - Microsoft Visual C++ 2012 Update 4 - x64
En estos ejemplos, damos por hecho que has descargado el software de esta lista en la carpeta E:\Downloads
folder. La primera aplicación se agrega mediante la interfaz de usuario, pero dado MDT admite Windows
PowerShell, agregarás las demás aplicaciones con Windows PowerShell.
NOTA
Todas las descargas de Microsoft Visual C++ se encuentran en la última versión compatible de descargas de Visual C++.

Crear la instalación: Microsoft Office Professional Plus 2013 x86


Puedes personalizar Office 2013. En las versiones de licencia de volumen de Office 2013, hay una herramienta
de personalización de Office que puedes usar para personalizar la instalación de Office. En estos pasos se
supone que has copiado los archivos de instalación de Office 2013 en la carpeta E:\Downloads\Office2013.
Agregar archivos de instalación de Microsoft Office Professional Plus 2013 x86
Después de agregar la aplicación de Microsoft Office Professional Plus 2013 x86, automatizarás la configuración
ejecutando la herramienta de personalización de Office. De hecho, MDT detecta que agregaste la aplicación de
Office Professional Plus 2013 x86 y crea un acceso directo para hacerlo. También puedes personalizar la
instalación de Office mediante un archivo Config.xml. Sin embargo, te recomendamos que uses la herramienta
de personalización de Office, como se describe en los pasos siguientes, ya que proporciona una manera mucho
más rica de controlar la configuración de Office 2013.
1. Con Deployment Workbench, en el recurso compartido de implementación de MDT Build Lab, expande el
nodo Applications/Microsoft y haz doble clic en Install - Microsoft Office 2013 Pro Plus x86.
2. En la pestaña Office Products, haz clic en Office Customization Tool y haz clic en OK en el cuadro de
diálogo Information.

Figura 5. Propiedades de la aplicación Install - Microsoft Office 2013 Pro Plus - x86.
Nota
Si no ves la pestaña Office Products, comprueba que estás usando una versión de licencia por volumen
de Office. Si estás implementando Office 365, debes descargar la carpeta Admin de Microsoft.
3. En el cuadro de diálogo de la herramienta de personalización de Office, selecciona la opción Create a new
Setup customization file para el siguiente producto, selecciona el producto Microsoft Office Professional
Plus 2013 (32 bits) y haz clic en OK.
4. Usa la siguiente configuración para ajustar la configuración de Office 2013 para que sea completamente
desatendida:
a. Instalar la ubicación y el nombre de la organización
Nombre de la organización: Contoso
b. Licencias e interfaz de usuario
a. Selecciona Use KMS client key.
b. Selecciona I accept the terms in the License Agreement.
c. Selecciona Display level: None.

Figura 6. Pantalla de interfaz de usuario y de licencias en la herramienta de personalización de


Microsoft Office
c. Modificar las propiedades del programa de configuración
Agrega la propiedad SETUP_REBOOT y establece el valor en Never.
d. Modificar la configuración de usuario
En el nodo Microsoft Office 2013, expande Privacy, selecciona Trust Center y activa el
Disable Opt-in Wizard la primera vez que se ejecute.
5. Desde el menú File, selecciona Save y guarda la configuración como 0_Office2013ProPlusx86.msp en la
carpeta E:\MDTBuildLab\Applications\Install - Microsoft Office 2013 Pro Plus - x86\Updates.
Nota
El motivo para asignar nombre al archivo con un 0 (cero) al principio es que la carpeta de actualizaciones
también controla las actualizaciones de Microsoft Office y se instalan en orden alfabético. La
configuración de Office 2013 funciona mejor si el archivo de personalización se ha instalado antes que las
actualizaciones.
6. Cierra la herramienta de personalización de Office, haz clic en Yes en el cuadro de diálogo y, en la ventana
Install - Microsoft Office 2013 Pro Plus - x86 Properties, haz clic en OK.
Conectarse a un recurso compartido de implementación mediante Windows PowerShell
Si necesitas agregar muchas aplicaciones, puedes aprovechar la compatibilidad con PowerShell que ofrece MDT.
Para empezar a usar PowerShell con el recurso compartido de implementación, debes cargar primero el
complemento MDT PowerShell y hacer que el recurso compartido de implementación sea una unidad de
PowerShell (PSDrive).
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Importa el complemento y crea la unidad PSDrive ejecutando los siguientes comandos en un símbolo del
sistema de PowerShell con privilegios elevados:

Import-Module "C:\Program Files\Microsoft Deployment Toolkit\bin\MicrosoftDeploymentToolkit.psd1"


New-PSDrive -Name "DS001" -PSProvider MDTProvider -Root "E:\MDTBuildLab"

Crear la instalación: Microsoft Visual C++ 2005 SP1 x86


En estos pasos se supone que has descargado Microsoft Visual C++ 2005 SP1 x86. Debes modificar la ruta de
acceso a la carpeta de origen para reflejar el entorno actual. En este ejemplo, la ruta de acceso de origen se
establece en E:\Downloads\VC++2005SP1x86.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea la aplicación ejecutando los siguientes comandos en un símbolo del sistema de PowerShell con
privilegios elevados:

$ApplicationName = "Install - Microsoft Visual C++ 2005 SP1 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2005SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Crear la instalación: Microsoft Visual C++ 2005 SP1 x64


En estos pasos se supone que has descargado Microsoft Visual C++ 2005 SP1 x64. Debes modificar la ruta de
acceso a la carpeta de origen para reflejar el entorno actual. En este ejemplo, la ruta de acceso de origen se
establece en E:\Downloads\VC++2005SP1x64.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea la aplicación ejecutando los siguientes comandos en un símbolo del sistema de PowerShell con
privilegios elevados:

$ApplicationName = "Install - Microsoft Visual C++ 2005 SP1 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2005SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Crear la instalación: Microsoft Visual C++ 2008 SP1 x86


En estos pasos se supone que has descargado Microsoft Visual C++ 2008 SP1 x86. Debes modificar la ruta de
acceso a la carpeta de origen para reflejar el entorno actual. En este ejemplo, la ruta de acceso de origen se
establece en E:\Downloads\VC++2008SP1x86.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea la aplicación ejecutando los siguientes comandos en un símbolo del sistema de PowerShell con
privilegios elevados:
$ApplicationName = "Install - Microsoft Visual C++ 2008 SP1 - x86"
$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2008SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Crear la instalación: Microsoft Visual C++ 2008 SP1 x64


En estos pasos se supone que has descargado Microsoft Visual C++ 2008 SP1 x64. Debes modificar la ruta de
acceso a la carpeta de origen para reflejar el entorno actual. En este ejemplo, la ruta de acceso de origen se
establece en E:\Downloads\VC++2008SP1x64.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea la aplicación ejecutando los siguientes comandos en un símbolo del sistema de PowerShell con
privilegios elevados:

$ApplicationName = "Install - Microsoft Visual C++ 2008 SP1 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2008SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Crear la instalación: Microsoft Visual C++ 2010 SP1 x86


En estos pasos se supone que has descargado Microsoft Visual C++ 2010 SP1 x86. Debes modificar la ruta de
acceso a la carpeta de origen para reflejar el entorno actual. En este ejemplo, la ruta de acceso de origen se
establece en E:\Downloads\VC++2010SP1x86.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea la aplicación ejecutando los siguientes comandos en un símbolo del sistema de PowerShell con
privilegios elevados:

$ApplicationName = "Install - Microsoft Visual C++ 2010 SP1 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2010SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Crear la instalación: Microsoft Visual C++ 2010 SP1 x64


En estos pasos se supone que has descargado Microsoft Visual C++ 2010 SP1 x64. Debes modificar la ruta de
acceso a la carpeta de origen para reflejar el entorno actual. En este ejemplo, la ruta de acceso de origen se
establece en E:\Downloads\VC++2010SP1x64.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea la aplicación ejecutando los siguientes comandos en un símbolo del sistema de PowerShell con
privilegios elevados:
$ApplicationName = "Install - Microsoft Visual C++ 2010 SP1 - x64"
$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2010SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Crear la instalación: Microsoft Visual C++ 2012 Update 4 x86


En estos pasos se supone que ha descargado Microsoft Visual C++ 2012 Update 4 x86. Debes modificar la ruta
de acceso a la carpeta de origen para reflejar el entorno actual. En este ejemplo, la ruta de acceso de origen se
establece en E:\Downloads\VC++2012Ux86.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea la aplicación ejecutando los siguientes comandos en un símbolo del sistema de PowerShell con
privilegios elevados:

$ApplicationName = "Install - Microsoft Visual C++ 2012 Update 4 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2012Ux86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Crear la instalación: Microsoft Visual C++ 2012 Update 4 x64


En estos pasos se supone que has descargado Microsoft Visual C++ 2012 Update 4 x64. Debes modificar la ruta
de acceso a la carpeta de origen para reflejar el entorno actual. En este ejemplo, la ruta de acceso de origen se
establece en E:\Downloads\VC++2012Ux64.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea la aplicación ejecutando los siguientes comandos en un símbolo del sistema de PowerShell con
privilegios elevados:

$ApplicationName = "Install - Microsoft Visual C++ 2012 Update 4 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2012Ux64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Crear la secuencia de tareas de la imagen de referencia


Para crear y capturar la imagen de referencia de Windows10 para la implementación con MDT, crearás una
secuencia de tareas. La secuencia de tareas hará referencia al sistema operativo y a las aplicaciones que has
importado anteriormente en el recurso compartido de implementación de MDT Build Lab para crear una
imagen de referencia de Windows10. Después de crear la secuencia de tareas, la configurarás para habilitar la
aplicación de revisión en el servidor de Windows Server Update Services (WSUS ). La acción de Windows
Update de secuencia de tareas admite la obtención de actualizaciones directamente desde Microsoft Update,
pero la aplicación revisión es más estable si usas un servidor WSUS local. WSUS también permite un sencillo
proceso de aprobación de las revisiones que vas a implementar.
Controladores y la imagen de referencia
Dado que usamos plataformas virtuales modernas para la creación de nuestras imágenes de referencia, no
necesitamos preocuparnos de los controladores al crear imágenes de referencia para Windows10. Usamos
Hyper-V en nuestro entorno y el Entorno de preinstalación de Windows (Windows PE ) ya tiene todos los
controladores necesarios integrados para Hyper-V.
Crear una secuencia de tareas para Windows 10 Enterprise
Para crear una secuencia de tareas de imagen de referencia de Windows10, el proceso es el siguiente:
1. Usando Deployment Workbench en el recurso compartido de implementación de MDT Build Lab, haz clic
con el botón secundario en Task Sequences y crea una nueva carpeta llamada Windows 10.
2. Expande el nodo Task Sequences, haz clic con el botón secundario en la nueva carpeta Windows 10 y
selecciona New Task Sequence. Usa la siguiente configuración para el New Task Sequence Wizard:
a. Identificador de la secuencia de tareas: REFW10X64-001
b. Nombre de la secuencia de tareas: imagen predeterminada de Windows 10 Enterprise x64 RTM
c. Comentarios de secuencia de tareas: creación de referencia
d. Plantilla: secuencia de tareas de cliente estándar
e. Selecciona el sistema operativo: imagen predeterminada Windows 10 Enterprise x64 RTM
f. Especifica la clave de producto: no se especifica clave de producto en este momento
g. Nombre completo: Contoso
h. Organización: Contoso
i. Página principal de Internet Explorer: http://www.contoso.com
j. Contraseña de administrador: no se especifica contraseña de administrador en este momento
Editar la secuencia de tareas de Windows 10
Los pasos siguientes te guían por el proceso de edición de la secuencia de tareas de imagen de referencia de
Windows10 para incluir las acciones necesarias para actualizar la imagen de referencia con las últimas
actualizaciones de WSUS, roles y características de instalación y utilidades, e instala Microsoft Office 2013.
1. En la carpeta Task Sequences/Windows10, haz clic con el botón secundario en la secuencia de tareas de la
imagen predeterminada de Windows10 Enterprise x64 RTM y selecciona Properties.
2. En la pestaña Task Sequence, configura la secuencia de tareas de imagen predeterminada de
Windows10 Enterprise x64 RTM con la siguiente configuración:
a. State Restore. Habilita la acción de Windows Update (Pre-Application Installation). Nota
Habilita una acción en la pestaña Options y desactivando la casilla Disable this step.
b. State Restore. Habilita la acción de Windows Update (Post-Application Installation).
c. State Restore. Habilita la acción de Windows Update (Post-Application Installation). State Restore.
Después de la acción Tattoo, agrega una nueva acción Group con la siguiente configuración:
Nombre: Custom Tasks (Pre-Windows Update)
d. State Restore. Después de la acción Windows Update (Post-Application Installation), cambia el
nombre Custom Tasks a Custom Tasks (Post-Windows Update). Nota
El motivo para agregar las aplicaciones después de la acción Tattoo pero antes de ejecutar
Windows Update es simplemente ahorrar tiempo durante la implementación. De este modo,
podemos agregar todas las aplicaciones que actualizarán algunos de los componentes integrados y
evitar actualizaciones innecesarias.
e. State Restore / Custom Tasks (Pre-Windows Update). Agrega una nueva acción Install Roles and
Features con la siguiente configuración:
a. Nombre: Install - Microsoft NET Framework 3.5.1
b. Selecciona el sistema operativo para los que se instalarán los roles: Windows 10
c. Selecciona los roles y características que se deben instalar: .NET Framework 3.5 (incluye .NET
2.0 y 3.0)
Importante
Probablemente este es el paso más importante al crear una imagen de referencia. Muchas
aplicaciones necesitan .NET Framework, y te recomendamos encarecidamente que esté disponible
en la imagen. Lo que hace que esto sea diferente de otros componentes es que .NET Framework
3.5.1 no se incluye en el archivo WIM. Se instala desde la carpeta Sources\SxS en el medio de
instalación, lo que lo hace más difícil agregar después de que se haya implementado la imagen.

Figura 7. La secuencia de tareas después de crear el grupo Custom Tasks (Pre-Windows Update) y
de agregar la acción Install - Microsoft NET Framework 3.5.1.
f. State Restore - Custom Tasks (Pre-Windows Update). Después de la acción Install - Microsoft
NET Framework 3.5.1, agrega una nueva acción Install Application con la siguiente
configuración:
a. Nombre: Install - Microsoft Visual C++ 2005 SP1 - x86
b. Instalar una sola aplicación: instalar - Install - Microsoft Visual C++ 2005 SP1 - x86-x64
g. Repite el paso anterior (agrega un nuevo Install Application) para agregar las siguientes
aplicaciones:
a. Install - Microsoft Visual C++ 2005 SP1 - x64
b. Install - Microsoft Visual C++ 2008 SP1 - x86
c. Install - Microsoft Visual C++ 2008 SP1 - x64
d. Install - Microsoft Visual C++ 2010 SP1 - x86
e. Install - Microsoft Visual C++ 2010 SP1 - x64
f. Install - Microsoft Visual C++ 2012 Update 4 - x86
g. Install - Microsoft Visual C++ 2012 Update 4 - x64
h. Install - Microsoft Office 2013 Pro Plus - x86
h. Después de la acción Install - Microsoft Office 2013 Pro Plus - x86, agrega una nueva acción Restart
computer.
3. Haz clic en OK.
Configuración opcional: agregar una acción de suspensión
El objetivo al crear una imagen de referencia es, por supuesto, automatizarlo todo. Pero a veces tienes una
configuración especial o una configuración de aplicación que requiere demasiado tiempo para automatizarse. Si
necesitas hacer alguna configuración manual, puedes agregar una característica poco conocida denominada Lite
Touch Installation (LTI) Suspend. Si agregas el script LTISuspend.wsf como una acción personalizada en la
secuencia de tareas, suspenderá la secuencia de tareas hasta que hagas clic en el icono de acceso directo de
reanudación de secuencia de tareas en el escritorio. Además de usar la característica LTI Suspend para la
configuración o instalación manual, también puedes usarla simplemente para comprobar una imagen de
referencia antes de permitir que la secuencia de tareas continúe y use Sysprep para capturar la máquina virtual.

Figura 8. Una secuencia de tareas con la acción opcional Suspend (LTISuspend.wsf ) agregada.
Figura 9. El escritorio de Windows 10 con el acceso directo de la secuencia de tareas de reanudación.
Editar el archivo Unattend.xml para Windows10 Enterprise
Al usar MDT, no es necesario modificar el archivo Unattend.xml muy a menudo, porque MDT se ocupa de la
mayoría de las configuraciones. No obstante si, por ejemplo, quieres configurar el comportamiento de Internet
Explorer11, puedes editar Unattend.xml para esto. Editar Unattend.xml para la configuración básica de Internet
Explorer es fácil, pero para la configuración más avanzada, querrás usar el Kit de administración de Internet
Explorer (IEAK).

ADVERTENCIA
No uses SkipMachineOOBE o SkipUserOOBE en el archivo Unattend.xml. Estas opciones de configuración están en
desuso y pueden tener efectos no deseados si se usan.

NOTA
También puedes usar Unattend.xml para habilitar componentes en Windows10, como el cliente Telnet o el cliente Hyper-V.
Normalmente preferimos hacerlo a través de la acción Install Roles and Features, o usando las herramientas de línea de
comandos de administración y mantenimiento de imágenes de implementación (DISM), ya que, a continuación, las
podremos agregar como una aplicación, dinámicas, con condiciones, etc. Además, si vas a agregar paquetes a través de
Unattend.xml, es específico de la versión, por lo que Unattend.xml debe coincidir con la versión exacta del sistema
operativo que se está manteniendo.

Sigue estos pasos para configurar opciones de Internet Explorer en Unattend.xml de la secuencia de tareas de la
imagen predeterminada de Windows10 Enterprise x64 RTM:
1. Con Deployment Workbench, haz clic con el botón secundario en la secuencia de tareas Windows 10
Enterprise x64 RTM Default Image y selecciona Properties.
2. En la pestaña OS Info, haz clic en Edit Unattend.xml. MDT ahora genera un archivo de catálogo. Esto
puede tardar unos minutos, y luego se iniciará el Administrador de imágenes de sistema de Windows
(Windows SIM ).
3. En Windows SIM, expande el nodo 4 specialize en el panel Answer File y selecciona la entrada de
amd64_Microsoft-Windows-IE -InternetExplorer_neutral.
4. En la ventana amd64_Microsoft-Windows-IE -InternetExplorer_neutral properties (derecha), establece
los valores siguientes:
DisableDevTools: true
5. Guarda el archivo Unattend.xml y cierra WindowsSIM.
6. En las propiedades de imagen predeterminadas de Windows 10 Enterprise x64 RTM, haz clic en OK.

Figura 10. Administrador de imágenes de sistema de Windows con Unattend.xml de Windows10.

Configurar reglas de uso compartido de implementación de MDT


La comprensión de las reglas es fundamental para usar correctamente MDT. Las reglas se configuran en la
pestaña Rules de las propiedades del recurso compartido de implementación. La pestaña Rules es básicamente
un acceso directo para editar el archivo CustomSettings.ini que existe en la carpeta E:\MDTBuildLab\Control. En
esta sección se describe cómo configurar las reglas de recurso compartido de implementación de MDT como
parte de la implementación de Windows 10 Enterprise.
Introducción a las reglas de recursos compartidos de implementación de MDT
En MDT, siempre hay dos archivos de regla: el archivo CustomSettings.ini y el archivo Bootstrap.ini. Puedes
agregar casi cualquier regla; sin embargo, el archivo Bootstrap.ini se copia de la carpeta Control a la imagen de
arranque, por lo que la imagen de arranque debe actualizarse cada vez que se cambia ese archivo. Por ese
motivo, agrega solamente un conjunto mínimo de reglas Bootstrap.ini, como a qué servidor de implementación
y recurso compartido conectarse (el valor DEPLOYROOT). Coloca las demás reglas en CustomSettings.ini,
porque ese archivo se actualiza inmediatamente al hacer clic en OK. Al dar los siguientes pasos, configurarás las
reglas para el recurso compartido de implementación de MDT Build Lab:
1. Con Deployment Workbench, haz clic con el botón secundario en MDT Build Lab deployment share y
selecciona Properties.
2. Selecciona la pestaña Rules y modifícala con la siguiente información:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=P@ssw0rd
TimeZoneName=Pacific Standard Time
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
WSUSServer=http://mdt01.contoso.com:8530
ApplyGPOPack=NO
SLSHARE=\\MDT01\Logs$
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=YES

Figura 11. Reglas del lado servidor para el recurso compartido de implementación de MDT Build Lab.
3. Haz clic en Edit Bootstrap.ini y realiza los cambios con la siguiente información:
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES

Figura 12. Reglas de la imagen de arranque para el recurso compartido de implementación de MDT Build
Lab.
Nota
Por motivos de seguridad, normalmente no agregarás la contraseña al archivo Bootstrap.ini; sin embargo,
dado que este recurso compartido de implementación es para crear solo versiones de imagen de
referencia y no deben publicarse en la red de producción, es aceptable hacerlo en esta situación.
4. En la pestaña Windows PE, en la lista desplegable Platform, selecciona x86.
5. En el área de Lite Touch Boot Image Settings, configura las opciones siguientes:
a. Descripción de la imagen: MDT Build Lab x86
b. Nombre de archivo ISO: MDT Build Lab x86.iso
6. En la pestaña Windows PE, en la lista desplegable Platform, selecciona x64.
7. En el área de Lite Touch Boot Image Settings, configura las opciones siguientes:
a. Descripción de la imagen: MDT Build Lab x64
b. Nombre de archivo ISO: MDT Build Lab x64.iso
8. Haz clic en Aceptar.

NOTA
En MDT, la imagen de arranque x86 puede implementar sistemas operativos x86 y x64 (excepto en equipos basados en
Unified Extensible Firmware Interface).

Actualizar el recurso compartido de implementación


Una vez configurado el recurso compartido de implementación, debe actualizarse. Este es el proceso cuando se
crean imágenes de arranque de Windows PE en Windows.
1. Con Deployment Workbench, haz clic en el MDT Build Lab deployment share y selecciona Update
Deployment Share.
2. Usa las opciones predeterminadas para el Update Deployment Share Wizard.
NOTA
El proceso de actualización tardará de 5 a 10 minutos.

Las reglas explicadas


Una vez configurado el recurso compartido de implementación del MDT Build Lab (el recurso compartido
usado para crear imágenes de referencia), es el momento de explicar las distintas configuraciones usadas en los
archivos Bootstrap.ini y CustomSettings.ini.
Los archivos Bootstrap.ini y CustomSettings.ini funcionan juntos. El archivo Bootstrap.ini siempre está presente
en la imagen de arranque y se lee primero. El propósito básico para Bootstrap.ini es proporcionar suficiente
información para que MDT encuentre el archivo CustomSettings.ini.
El archivo CustomSettings.ini normalmente se almacena en el servidor, en la carpeta Deployment share\Control,
pero también se puede almacenar en un medio (cuando se usan medios sin conexión).

NOTA
La configuración, o las propiedades, que se usan en las reglas (CustomSettings.ini y Bootstrap.ini) se enumeran en la
documentación de MDT, en la sección Microsoft Deployment Toolkit Reference/Properties/Property Definition.

El archivo Bootstrap.ini
El archivo Bootstrap.ini está disponible a través del cuadro de diálogo Properties del recurso compartido de
implementación, o a través de la carpeta E:\MDTBuildLab\Control en MDT01.

[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES

Entonces, ¿qué son estas opciones de configuración?


Prioridad. Esto determina el orden en que se leen las distintas secciones. Este Bootstrap.ini solo tiene una
sección, denominada [Default].
DeployRoot. Esta es la ubicación del recurso compartido de implementación. Normalmente, MDT establece
este valor, pero debes actualizar el valor de DeployRoot si te mueves a otro servidor o a otro recurso
compartido. Si no especificas un valor, el Windows Deployment Wizard te pedirá una ubicación.
UserDomain, UserID y UserPassword. Estos valores se usan para iniciar sesión automáticamente en el
recurso compartido de la implementación. De nuevo, si no se especifican, el asistente te los pedirá.
Nota
Te recomendamos que tengas precaución. Estos valores se almacenan en un texto claro en la imagen de
arranque. Úsalos solo para el recurso compartido de implementación de MDT Build Lab y no para el
recurso compartido de implementación de MDT Production que aprenderás a crear en el siguiente tema.
SkipBDDWelcome. Si bien es agradable que te den la bienvenida cada vez que inicias una
implementación, preferimos saltarnos la página inicial de bienvenida del Windows Deployment Wizard.
NOTA
Todas las propiedades que empiezan por "Skip" solo controlan si mostrar ese panel en el Windows Deployment Wizard. La
mayoría de los paneles también requiere que establezcas uno o varios valores.

El archivo CustomSettings.ini
El archivo CustomSettings.ini, cuyo contenido se ve en la pestaña Rules del cuadro de diálogo Properties del
recurso compartido de implementación, contiene la mayoría de las propiedades usadas en la configuración.

[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=P@ssw0rd
TimeZoneName=Pacific Standard Time
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
WSUSServer=http://mdt01.contoso.com:8530
ApplyGPOPack=NO
SLSHARE=\\MDT01\Logs$
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=YES

Prioridad. Tiene la misma función que en Bootstrap.ini. La prioridad determina el orden en que se leen las
distintas secciones. Este CustomSettings.ini solo tiene una sección, denominada [Default]. En general, si
tienes varias secciones que establecen el mismo valor, gana el valor de la primera sección (prioridad más
alta). Las excepciones raras se enumeran en el archivo ZTIGather.xml.
_SMSTSORGNAME. El nombre de organización mostrado en la ventana de la barra de progreso de la
secuencia de tareas durante la implementación.
UserDataLocation. Controla la configuración de copia de seguridad del estado de usuario. No necesitas
usarlo al generar y capturar una imagen de referencia.
DoCapture. Configura la secuencia de tareas para ejecutar la herramienta de preparación del sistema
(Sysprep) y capturar la imagen en un archivo cuando se instala el sistema operativo.
OSInstall. Debe establecerse en Y o YES (el código en realidad solo busca el carácter Y ) para que la
configuración continúe.
AdminPassword. Establece la contraseña de cuenta de administrador local.
TimeZoneName. Establece la zona horaria que se utilizará. No confundas este valor con TimeZone, que
es solo para los sistemas operativos heredados (Windows 7 y Windows Server 2003).
Nota
La forma más sencilla de buscar el nombre de la zona horaria actual en un equipo de Windows 10 es
ejecutar tzutil /g en un símbolo del sistema. También puedes ejecutar tzutil /l para obtener una lista de
todos los nombres de las zonas horarias disponibles.
JoinWorkgroup. Configura Windows para unirte a un grupo de trabajo.
HideShell. Oculta el Shell de Windows durante la implementación. Esto es especialmente útil para las
implementaciones de Windows 10 en las que el Deployment Wizard aparecerá detrás de los iconos.
FinishAction. Indica a MDT qué hacer cuando se completa la secuencia de tareas.
DoNotCreateExtraPartition. Configura la secuencia de tareas para no crear la partición adicional para
BitLocker. No es necesario hacer esto para la imagen de referencia.
WSUSServer. Especifica qué servidor de Windows Server Update Services (WSUS ) (y qué puerto, si es
necesario) usar durante la implementación. Sin esta opción, MDT usará Microsoft Update directamente, que
aumentará el tiempo de implementación y limitará las opciones para controlar qué actualizaciones se aplican.
SLSHARE. Indica a MDT que copie los archivos de registro en un recurso compartido de servidor si algo va
mal durante la implementación, o cuando se complete correctamente una implementación.
ApplyGPOPack. Permite implementar las directivas de grupo local creadas por el Administrador de
cumplimiento de seguridad de Microsoft (SCM ).
SkipAdminPassword. Omite el panel que pide la contraseña de administrador.
SkipProductKey. Omite el panel que pide la clave del producto.
SkipComputerName. Omite el panel del nombre de equipo.
SkipDomainMemberShip. Omite el panel de la pertenencia a un dominio. Si se establece en Yes, debes
configurar el valor JoinWorkgroup o las propiedades JoinDomain, DomainAdmin, DomainAdminDomain y
DomainAdminPassword.
SkipUserData. Omite el panel de migración del estado del usuario.
SkipLocaleSelection. Omite el panel para seleccionar la configuración de idioma y de teclado.
SkipTimeZone. Omite el panel para establecer la zona horaria.
SkipApplications. Omite el panel de aplicaciones.
SkipBitLocker. Omite el panel de BitLocker.
SkipSummary. Omite el panel inicial de resumen del Windows Deployment Wizard.
SkipRoles. Omite el panel Install Roles and Features.
SkipCapture. Omite el panel Capture.
SkipFinalSummary. Omite el panel final de resumen del Windows Deployment Wizard. Dado que usas
FinishAction=Shutdown, no querrás que el asistente se detenga al final para que tengas que hacer clic en OK
antes de que el equipo se apague.

Crear la imagen de referencia de Windows 10


Una vez que hayas creado la secuencia de tareas, estás listo para crear la imagen de referencia de Windows 10.
Esto se realizará al iniciar la secuencia de tareas desde una máquina virtual que, luego, realizará de forma
automática el proceso de creación y captura de imagen de referencia. Los siguientes pasos destacan el proceso
usado para arrancar una máquina virtual con una imagen de arranque ISO creada por MDT, y luego ejecutar la
imagen de secuencia de tareas de imagen de referencia para crear y capturar la imagen de referencia de
Windows 10.
1. Copia el x86.iso de E:\MDTBuildLab\Boot\MDT Build Lab x86.iso en C:\ISO en el host de Hyper-V.
Nota
Recuerda que en MDT puedes usar la imagen de arranque de x86 para implementar imágenes de
sistemas operativos x86 y x64. Por eso puedes usar la imagen de arranque de x86 en lugar de la imagen
de arranque de x64.
2. Crea una máquina virtual con los siguientes valores:
a. Nombre: REFW10X64-001
b. Ubicación: C:\VMs
c. Memoria: 1024MB
d. Red: externa (la red que está conectada a la misma infraestructura como MDT01)
e. Disco duro: 60GB (disco dinámico)
f. Archivo de imagen: C:\ISO\MDT Build Lab x86.iso
3. Toma una instantánea de la máquina virtual REFW10X64-001 y nómbrala Clean with MDT Build Lab
x86 ISO.
Nota
Tomar una instantánea es útil si necesitas reiniciar el proceso y quieres asegurarte de que puedes
empezar de cero.
4. Inicia la máquina virtual REFW10X64-001. Después de arrancar en Windows PE, completa el Windows
Deployment Wizard mediante las siguientes opciones:
a. Selecciona una secuencia de tareas para ejecutarla en este equipo: Windows 10 Enterprise x64 RTM
Default Image.
b. Especifica si se va a capturar una imagen: Capture an image of this reference computer.
Ubicación: \\MDT01\MDTBuildLab$\Captures
c. Nombre de archivo: REFW10X64 001.wim

Figura 13. El Windows Deployment Wizard para la imagen de referencia de Windows 10.
5. La configuración se iniciará y se realizarán las acciones siguientes:
a. Instalación del sistema operativo Windows10 Enterprise.
b. Instala las aplicaciones, roles y características agregados.
c. Actualización del sistema operativo a través de tu servidor local de Windows Server Update Services
(WSUS ).
d. Fases de Windows PE en el disco local.
e. Ejecuta la preparación del sistema (Sysprep) y se reinicia en Windows PE.
f. Captura la instalación en un archivo de imagen de Windows (WIM ).
g. Desactiva la máquina virtual.
Más tarde, tendrás una imagen de Windows 10 Enterprise x64 que se haya revisado completamente y que se ha
ejecutado a través de Sysprep, en la carpeta E:\MDTBuildLab\Captures del servidor de implementación. El
nombre de archivo es REFW10X64 001.wim.

Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Implementar una imagen de Windows 10 mediante
MDT
20/03/2018 • 30 min to read • Edit Online

Se aplica a
Windows 10
En este tema se muestra cómo realizar la imagen de referencia para Windows10 e implementar esa imagen en el
entorno con Microsoft Deployment Toolkit (MDT). Te prepararas para esto creando un recurso compartido de
implementación de MDT que se usa únicamente para la implementación de imágenes. La separación de los
procesos de creación de imágenes de referencia de los procesos que se usan para implementarlos en producción
permite un mayor control de ambos procesos. Luego configurarás el recurso compartido de implementación,
crearás una nueva secuencia de tareas, agregarás aplicaciones, controladores y reglas, y configurarás los permisos
de Active Directory para la implementación.
Para este tema, usaremos tres máquinas: DC01, MDT01 y PC0005. DC01 es un controlador de dominio, MDT01
es un servidor de Windows Server2012R2 Standard y PC0005 es un equipo en blanco en el que implementarás
Windows 10. MDT01 y PC0005 son miembros del dominio contoso.com de la empresa ficticia Contoso
Corporation.
Nota
Para obtener información importante sobre la configuración de los pasos descritos en este artículo, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit.

Figura 1. Máquinas usadas en este tema.

Paso 1: Configurar los permisos de Active Directory


Estos pasos te mostrarán cómo configurar una cuenta de Active Directory con los permisos necesarios para
implementar un equipo de Windows 10 en el dominio con MDT. En estos pasos, se supone que has descargado el
script de ejemplo Set-OUPermissions.ps1 y lo has copiado en C:\Setup\Scripts de DC01. La cuenta permite que el
Entorno de preinstalación de Windows (Windows PE ) se conecte a MDT01. Para que MDT se una a máquinas en
el dominio contoso.com, debes crear una cuenta y configurar los permisos en Active Directory.
1. En DC01, con Usuarios y equipos de Active Directory, busca contoso.com/Contoso/Cuentas de servicio.
2. Selecciona la unidad organizativa (OU ) Service Accounts y crea la cuenta MDT_JD con las siguientes
opciones:
a. Nombre: MDT_JD
b. Nombre de inicio de sesión de usuario: MDT_JD
c. Contraseña: P@ssw0rd
d. El usuario debe cambiar la contraseña en el siguiente inicio de sesión: desactivar
e. El usuario no puede cambiar la contraseña: activar
f. La contraseña nunca expira: activar
3. En un símbolo del sistema con privilegios elevados de Windows PowerShell (ejecutado como administrador),
ejecuta los comandos siguientes y presiona Intro después de cada comando:
syntax Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force Set-Location C:\Setup\Scripts .\Set-
OUPermissions.ps1 -Account MDT_JD -TargetOU "OU=Workstations,OU=Computers,OU=Contoso"
4. El script Set-OUPermissions.ps1 dota a la cuenta de usuario MDT_JD de permisos para administrar las cuentas
de equipo de la unidad organizativa Contoso/Computers OU. A continuación encontrarás una lista de los
permisos que se están concediendo:
a. Scope: This object and all descendant objects
a. Create Computer objects
b. Delete Computer objects
b. Ámbito: Descendant Computer objects
a. Leer todas las propiedades
b. Escribir todas las propiedades
c. Permisos de lectura
d. Modificar permisos
e. Cambiar contraseña
f. Restablecer contraseña
g. Escritura validada en el nombre de host DNS
h. Validated write to service principal name

Paso 2: Configurar el recurso compartido de implementación de


producción de MDT
Cuando estés listo para implementar Windows 10 en un entorno de producción, primero crearás un nuevo
recurso compartido de implementación de MDT. No debes usar el mismo recurso compartido de implementación
que usaste para crear la imagen de referencia para la implementación de producción. Para obtener instrucciones
sobre cómo crear una imagen personalizada de Windows 10, consulta Crear una imagen de referencia de
Windows 10.
Crear el recurso compartido de implementación de producción de MDT
Los pasos para crear el recurso compartido de implementación para producción son los mismos que cuando
creaste el recurso compartido de implementación para crear la imagen de referencia personalizada:
1. En MDT01, inicia sesión en el dominio CONTOSO como administrador y con la contraseña P@ssw0rd.
2. Con Deployment Workbench, haz clic con el botón secundario en Deployment Shares y selecciona New
Deployment Share.
3. En la página Path, en el cuadro de texto Deployment share path, escribe E:\MDTProduction y haz clic en
Next.
4. En la página Share, en el cuadro de texto Share name, escribe MDTProduction$ y haz clic en Next.
5. En la página Descriptive Name, en el cuadro de texto Deployment share description, escribe MDT
Production y haz clic en Next.
6. En la página Options , acepta la configuración predeterminada y haz clic en Next , y luego haz clic en Finish.
7. Con el Explorador de archivos, comprueba que tienes acceso al recurso compartido
\\MDT01\MDTProduction$.

Paso 3: Agregar una imagen personalizada


El siguiente paso es agregar una imagen de referencia en el recurso compartido de implementación con los
archivos de configuración necesarios para implementar correctamente Windows 10. Al agregar una imagen
personalizada, debes seguir copiar los archivos de configuración (una opción en el asistente), porque Windows 10
almacena componentes adicionales en la carpeta Sources\SxS que está fuera de la imagen y pueden ser
necesarios al instalar componentes.
Agregar la imagen personalizada de Windows 10 Enterprise x64 RTM
En estos pasos, se supone que has completado los pasos del tema Crear una imagen de referencia de Windows
10, por lo que tienes una imagen de referencia de Windows 10 en la carpeta E:\MDTBuildLab\Captures en
MDT01.
1. Usando Deployment Workbench, expande el nodo Deployment Shares y luego expande MDT Production;
selecciona el nodo Sistemas operativos y crea una carpeta denominada Windows 10.
2. Haz clic con el botón secundario en la carpeta Windows 10 y selecciona Import Operating System.
3. En la página OS Type, selecciona Custom image file y haz clic en Next.
4. En la página Image, en el cuadro de texto Source file, navega hasta
E:\MDTBuildLab\Captures\REFW10X64-001.wim y haz clic en Next.
5. En la página Setup, selecciona la opción Copy Windows 7, Windows Server 2008 R2, or later setup files
from the specified path, en el cuadro de texto Setup source directory, navega hasta
E:\MDTBuildLab\Operating Systems\W10EX64RTM y haz clic en Next.
6. En la página Destination, en el cuadro de texto Destination directory name, escribe W10EX64RTM, haz
clic en Next dos veces y luego haz clic en Finish.
7. Después de agregar el sistema operativo, haz doble clic en el nombre de los sistemas operativos agregados en
el nodo Operating Systems/Windows 10 y cambia el nombre para que coincida con lo siguiente: Windows
10 Enterprise x64 RTM Custom Image.
Nota
El motivo para agregar los archivos de configuración ha cambiado desde las versiones anteriores de MDT. MDT
2010 usaba los archivos de configuración para instalar Windows. MDT usa DISM para aplicar la imagen; sin
embargo, aún necesita los archivos de configuración porque algunos componentes de roles y características se
almacenan fuera de la imagen principal.

Figura 2. El sistema operativo importado después de cambiar el nombre.

Paso 4: Agregar una aplicación


Al configurar el recurso compartido de implementación de MDT Build Lab, también agregarás las aplicaciones al
nuevo recurso de implementación antes de crear la secuencia de tareas. Esta sección explica el proceso de agregar
una aplicación a un recurso compartido de implementación de MDT Production con Adobe Reader como ejemplo.
Crear la instalación: Adobe Reader XI x86
En este ejemplo, suponemos que has descargado el archivo de instalación de Adobe Reader XI
(AdbeRdr11000_eu_ES.msi) to E:\Setup\Adobe Reader en MDT01.
1. Con Deployment Workbench, expande el nodo MDT Production y navega hasta el nodo Applications.
2. Haz clic con el botón secundario en el nodo Applications y crea una nueva carpeta llamada Adobe.
3. En el nodo Applications, haz clic con el botón secundario en la carpeta Adobe y selecciona New
Application.
4. En la página Application Type, selecciona la opción Application with source files y haz clic en Next.
5. En la página Details, en el cuadro de texto Application, escribe Install - Adobe Reader XI - x86 y haz clic en
Next.
6. En la página Source, en el cuadro de texto Source Directory, navega hasta E:\Setup\Adobe Reader XI y
haz clic en Next.
7. En la página Destination, en el cuadro de texto Specify the name of the directory that should be created,
escribe Install - Adobe Reader XI - x86 y haz clic en Next.
8. En la página Command Details, en el cuadro de texto Command Line, escribe msiexec /i
AdbeRdr11000_eu_ES.msi /q, haz clic en Next dos veces, y luego haz clic en Finish.

Figura 3. Aplicación de Adobe Reader agregada a Deployment Workbench.

Paso 5: Preparar el repositorio de controladores


Para implementar correctamente Windows10 con MDT, necesitas controladores para las imágenes de arranque y
para el sistema operativo real. En esta sección se explica cómo agregar controladores para la imagen de arranque
y el sistema operativo, con los siguientes modelos de hardware como ejemplos:
Lenovo ThinkPad T420
Dell Latitude E6440
HP EliteBook 8560w
Microsoft Surface Pro: para las imágenes de arranque, debes tener controladores de almacenamiento y de red;
para el sistema operativo, debes tener el conjunto completo de controladores.
Nota
Solo debe agregar controladores a las imágenes de Windows PE si los controladores predeterminados no
funcionan. Agregar controladores que no sean necesarios solo agrandará la imagen de arranque y posiblemente
retrasará el tiempo de descarga.
Crear la estructura del origen de controladores en el sistema de archivos
La clave para administrar correctamente controladores para MDT, así como para cualquier otra solución de
implementación, es tener un repositorio de controladores realmente bueno. Desde este repositorio, importa
controladores en MDT para la implementación, pero siempre debes mantener el repositorio para usarlo en el
futuro.
1. En MDT01, usando el Explorador de archivos, crea la carpeta E:\Drivers.
2. En la carpeta E:\Drivers, crea la estructura de carpetas siguiente:
a. WinPE x86
b. WinPE x64
c. Windows 10 x64
3. En la nueva carpeta Windows 10 x64, crea la estructura de carpetas siguiente:
Dell
Latitude E6440
HP
HP EliteBook 8560w
Lenovo
ThinkPad T420 (4178)
Microsoft Corporation
Surface Pro 3
Nota
Incluso si no vas a usar imágenes de arranque de x86 y x64, seguimos recomendando que agregues la estructura
de soporte para usarla en el futuro.
Crear la estructura lógica de controladores de MDT
Al importar controladores en el repositorio de controladores de MDT, MDT crea una estructura de carpetas de
instancia única en función de los nombres de clase de controlador. Sin embargo, puedes (y debes) imitar la
estructura de controlador de tu repositorio origen de controladores en Deployment Workbench. Esto se realiza
mediante la creación de carpetas lógicas en Deployment Workbench.
1. En MDT01, con Deployment Workbench, selecciona el nodo Out-of-Box Drivers.
2. En el nodo Out-of-Box Drivers, crea la estructura de carpetas siguiente:
a. WinPE x86
b. WinPE x64
c. Windows 10 x64
3. En la nueva carpeta Windows 10 x64, crea la estructura de carpetas siguiente:
Dell Inc.
Latitude E6440
Hewlett-Packard
HP EliteBook 8560w
Lenovo
4178
Microsoft Corporation
Surface Pro 3
Los nombres de carpeta anteriores se seleccionan porque coinciden con la marca real y con los valores del
modelo que MDT lee desde las máquinas durante la implementación. Puedes averiguar los valores del modelo
para las máquinas mediante el siguiente comando en Windows PowerShell:

Get-WmiObject -Class:Win32_ComputerSystem

O bien, puedes usar este comando en un símbolo del sistema normal:


wmic csproduct get name

Si deseas una convención de nomenclatura más estandarizada, prueba el script ModelAliasExit.vbs de la


publicación del blog "The Deployment Guys", titulado Using and Extending Model Aliases for Hardware Specific
Application Installation (en inglés).

Figura 4. La estructura de controladores no incluidos en Deployment Workbench.


Crear perfiles de selección para controladores de imagen de arranque
De forma predeterminada, MDT agrega los controladores de almacenamiento y red que importes a las imágenes
de arranque. Sin embargo, solo debes agregar los controladores necesarios para la imagen de arranque. Puedes
controlar qué controladores se agregan mediante el uso de perfiles de selección. Los controladores que se usan
para las imágenes de arranque (Windows PE ) son los controladores de Windows 10. Si no puedes encontrar
controladores de Windows 10 para tu dispositivo, lo más probable es que un controlador de Windows 7 o
Windows 8.1 funcione, pero los controladores de Windows 10 deben ser la primera opción.
1. En MDT01, con Deployment Workbench, en el nodo MDT Production, expande el nodo Advanced
Configuration, haz clic con el botón secundario en el nodo Selection Profiles y selecciona New Selection
Profile.
2. En el New Selection Profile Wizard, crea un perfil de selección con la siguiente configuración:
a. Nombre del perfil de selección: WinPE x86
b. Carpetas: selecciona la carpeta WinPE x86 en Out-of-Box Drivers.
3. De nuevo, haz clic con el botón secundario en el nodo Selection Profiles y selecciona New Selection
Profile.
4. En el New Selection Profile Wizard, crea un perfil de selección con la siguiente configuración:
a. Nombre del perfil de selección: WinPE x64
b. Carpetas: selecciona la carpeta WinPE x64 en Out-of-Box Drivers.
Figura 5. Creación del perfil de selección de WinPE x64.
Extraer e importar controladores para la imagen de arranque de x64
Windows PE admite todos los modelos de hardware que tenemos, pero aquí encontrarás información para
agregar controladores de imagen de arranque para dar cabida a cualquier nuevo hardware que requiera
controladores adicionales. En este ejemplo, agregarás los controladores más recientes de red de Intel a la imagen
de arranque de x64. En estos pasos, damos por hecho que has descargado PROWinx64.exe desde Intel.com y lo
has guardado en una carpeta temporal.
1. Extrae PROWinx64.exe en una carpeta temporal: en este ejemplo, en la carpeta C:\Tmp\ProWinx64.
2. Con el Explorador de archivos, crea la carpeta E:\Drivers\WinPE x64\Intel PRO1000.
3. Copia el contenido de la carpeta C:\Tmp\PROWinx64\PRO1000\Winx64\NDIS64 a la carpeta
E:\Drivers\WinPE x64\Intel PRO1000.
4. Con Deployment Workbench, expande el nodo Out-of-Box Drivers, haz clic con el botón secundario en el
nodo WinPE x64 y selecciona Import Drivers. Usa la siguiente configuración para el Import Drivers Wizard:
Directorio de origen de controlador: E:\Drivers\WinPE x64\Intel PRO1000
Descargar, extraer e importar controladores
Para el ThinkPad T420
Para el modelo Lenovo T420, usa el software Lenovo ThinkVantage Update Retriever para descargar los
controladores. Con Update Retriever, debes especificar el tipo de máquina correcta de Lenovo para el hardware
real (los cuatro primeros caracteres del nombre del modelo). Por ejemplo, el modelo Lenovo T420 tiene el
nombre de modelo 4178B9G, lo que significa que el tipo de máquina es 4178.
Para obtener las actualizaciones, descarga los controladores de Lenovo ThinkVantage Update Retriever con su
función de exportación. Puedes descargar los controladores del sitio web de Lenovo.
En estos pasos, damos por hecho que has descargado y extraído los controladores mediante ThinkVantage
Update Retriever v5.0 en la carpeta E:\Drivers\Lenovo\ThinkPad T420 (4178).
1. En MDT01, con Deployment Workbench, en el nodo MDT Production, expande el nodo Out-Of-Box Drivers
y expande el nodo Lenovo.
2. Haz clic con el botón secundario en la carpeta 4178 y selecciona Import Drivers; usa la siguiente
configuración para el Import Drivers Wizard:
Directorio de origen de controlador: E:\Drivers\Windows 10 x64\Lenovo\ThinkPad T420 (4178)
Para el Latitude E6440
Para el modelo Dell Latitude E6440, usa el archivo CAB de controlador de Dell, que se puede obtener en el sitio
web TechCenter de Dell.
En estos pasos, damos por hecho que has descargado y extraído el archivo CAB para el modelo Latitude E6440 en
la carpeta E:\Drivers\Dell\Latitude E6440.
1. En MDT01, con Deployment Workbench, en el nodo MDT Production, expande el nodo Out-Of-Box
Drivers y expande el nodo Dell.
2. Haz clic con el botón secundario en la carpeta Latitude E6440 y selecciona Import Drivers; usa la siguiente
configuración para el Import Drivers Wizard:
Directorio de origen de controlador: E:\Drivers\Windows 10 x64\Dell\Latitude E6440
Para el HP EliteBook 8560w
Para el HP EliteBook 8560w, usa el HP SoftPaq Download Manager para obtener los controladores. HP SoftPaq
Download Manager está disponible en el sitio de soporte técnico de HP.
En estos pasos, damos por hecho que has descargado y extraído los controladores para el modelo HP EliteBook
8650w en la carpeta E:\Drivers\Windows 10 x64\HP\HP EliteBook 8560w.
1. En MDT01, con Deployment Workbench, en el nodo MDT Production, expande el nodo Out-Of-Box
Drivers y expande el nodo Hewlett-Packard.
2. Haz clic con el botón secundario en la carpeta HP EliteBook 8560w y selecciona Import Drivers; usa la
siguiente configuración para el Import Drivers Wizard:
Directorio de origen de controlador: E:\Drivers\Windows 10 x64\HP\HP EliteBook 8560w
Para Microsoft Surface Pro 3
Para el modelo Microsoft Surface Pro, encontrarás los controladores en el sitio web de Microsoft. En estos pasos
se supone que has descargado y extraído los controladores de Surface Pro 3 en la carpeta E:\Drivers\Windows 10
x64\Microsoft\Surface Pro 3.
1. En MDT01, con Deployment Workbench, en el nodo MDT Production, expande el nodo Out-Of-Box Drivers
y expande el nodo Microsoft.
2. Haz clic con el botón secundario en la carpeta Surface Pro 3 y selecciona Import Drivers; usa la siguiente
configuración para el Import Drivers Wizard:
Directorio de origen de controlador: E:\Drivers\Windows 10 x64\Microsoft\Surface Pro 3

Paso 6: Crear la secuencia de tareas de implementación


En esta sección se explica cómo crear la secuencia de tareas usada para implementar la imagen de referencia de
Windows 10 de producción. Luego configurarás la secuencia de tareas para habilitar la aplicación de revisión a
través de un servidor de Windows Server Update Services (WSUS ).
Crear una secuencia de tareas para Windows 10 Enterprise
1. Con Deployment Workbench, selecciona Task Sequences en el nodo MDT Production y crea una carpeta
denominada Windows 10.
2. Haz clic con el botón secundario en la nueva carpeta Windows 10 y selecciona New Task Sequence. Usa
la siguiente configuración para el New Task Sequence Wizard:
a.Identificador de la secuencia de tareas: W10-X64-001
b.Nombre de la secuencia de tareas: imagen personalizada de Windows 10 Enterprise x64 RTM
c.Comentarios de secuencia de tareas: imagen de producción
d.Plantilla: secuencia de tareas de cliente estándar
e.Selecciona el sistema operativo: imagen personalizada Windows 10 Enterprise x64 RTM
f.Especifica la clave de producto: no se especifica clave de producto en este momento
g.Nombre completo: Contoso
h.Organización: Contoso
i.
Página principal de Internet Explorer: about:blank
j.
Contraseña de administrador: no se especifica contraseña de administrador en este momento ###
Editar la secuencia de tareas de Windows 10
3. Haz clic con el botón secundario en la secuencia de tareas Windows 10 Enterprise x64 RTM Custom
Image y selecciona Properties.
4. En la pestaña Task Sequence, configura la secuencia de tareas Windows 10 Enterprise x64 RTM
Custom Image con la siguiente configuración:
a. Preinstall. Después de la acción Enable BitLocker (Offline), agrega una acción Set Task Sequence
Variable con la siguiente configuración:
a. Nombre: Set DriverGroup001
b. Variable de secuencia de tareas: DriverGroup001
c. Valor: Windows 10 x64\%Make%\%Model%
b. Configura la acción Inject Drivers con la siguiente configuración:
a. Choose a selection profile: Nothing
b. Install all drivers from the selection profile Nota
La configuración anterior indica que MDT solo debe usar los controladores de la carpeta
especificada por la propiedad DriverGroup001, que se define mediante el parámetro "Choose a
selection profile: Nothing", y que MDT no debe usar Plug and Play para determinar qué
controladores copiar, lo cual viene definido por la configuración "Install all drivers from the
selection profile".
c. State Restore. Habilita la acción de Windows Update (Pre-Application Installation).
d. State Restore. Habilita la acción de Windows Update (Post-Application Installation).
5. Haz clic en Aceptar.
Figura 6. Secuencia de tareas para la implementación de producción.

Paso 7: configurar el recurso compartido de implementación de MDT


Production
En esta sección, aprenderás a configurar el recurso compartido de implementación de MDT Build Lab con las
reglas necesarias para crear un proceso de implementación sencillo y dinámico. Esto incluye la configuración de
reglas frecuentes y una explicación de cómo funcionan estas reglas.
Configurar las reglas
1. En MDT01, usando el Explorador de archivos, copia los archivos siguientes de la carpeta D:\Setup\Sample
Files\MDT Production\Control en E:\MDTProduction\Control. Sobrescribe los archivos existentes.
a. Bootstrap.ini
b. CustomSettings.ini
2. Haz clic con el botón secundario en el recurso compartido de implementación MDT Production y selecciona
Properties.
3. Selecciona la pestaña Rules y modifícala con la siguiente información:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=YES
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
WSUSServer=mdt01.contoso.com:8530
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO

4. Haz clic en Edit Bootstrap.ini y realiza los cambios con la siguiente información:

[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

5. En la pestaña Windows PE, en la lista desplegable Platform, asegúrate de que x86 está seleccionado.
6. En la subpestaña General, configura las opciones siguientes:
En el área Lite Touch Boot Image Settings:
a. Descripción de la imagen: MDT Production x86
b. Nombre de archivo ISO: x86.iso de MDT Production Nota
Dado que vas a usar el entorno de ejecución de prearranque (PXE ) más adelante para
implementar las máquinas, no es necesario el archivo ISO; sin embargo, recomendamos crear
archivos ISO porque son útiles al solucionar problemas de implementaciones y para pruebas
rápidas.
7. En la subpestaña Drivers and Patches, selecciona el perfil de selección WinPE x86 y la opción Include
all drivers from the selection profile.
8. En la pestaña Windows PE, en la lista desplegable Platform, selecciona x64.
9. En la subpestaña General, configura las opciones siguientes:
En el área Lite Touch Boot Image Settings:
a. Descripción de la imagen: MDT Production x64
b. Nombre de archivo ISO: MDT Production x64.iso
10. En la subpestaña Drivers and Patches, selecciona el perfil de selección WinPE x64 y la opción Include all
drivers from the selection profile.
11. En la pestaña Monitoring, activa la casilla Enable monitoring for this deployment share.
12. Haz clic en Aceptar.
Nota
Tardará un tiempo hasta que Deployment Workbench cree el servicio web y la base de datos de supervisión.

Figura 7. Pestaña de Windows PE para la imagen de arranque de x64.


Las reglas explicadas
Las reglas para el recurso compartido de implementación de MDT Production son un poco diferentes de las de
recurso compartido de implementación de MDT Build Lab. Las principales diferencias son que las máquinas se
implementan en un dominio en lugar de en un grupo de trabajo y que no se automatiza el inicio de sesión.
El archivo Bootstrap.ini
Este es el Bootstrap.ini de MDT Production sin las credenciales del usuario (excepto la información del dominio):

[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

El archivo CustomSettings.ini
Este es el archivo CustomSettings.ini con la nueva información de unión a un dominio:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=Y
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
WSUSServer=http://mdt01.contoso.com:8530
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://MDT01:9800

Las propiedades adicionales para usar en el archivo de reglas de MDT Production son las siguientes:
JoinDomain. Dominio al que unirse.
DomainAdmin. La cuenta para usar al unir la máquina al dominio.
DomainAdminDomain. El dominio de la cuenta de dominio de unión.
DomainAdminPassword. La contraseña de la cuenta de dominio de unión.
MachineObjectOU. La unidad organizativa (OU ) a la que agregar la cuenta de equipo.
ScanStateArgs. Argumentos para el comando ScanState de la herramienta de migración de estado de usuario
(USMT).
USMTMigFiles(*). Lista de plantillas de USMT (controlar de qué realizar copia de seguridad y restauración).
EventService. Activa el registro de información en el servicio web de supervisión de MDT.
Configuración opcional del recurso compartido de implementación
Si tu organización tiene un contrato de Microsoft Software Assurance, también puedes suscribirte a la licencia
adicional de paquete de optimización de escritorio de Microsoft (MDOP ) (a un costo adicional). En MDOP se
incluye Microsoft Diagnostics and Recovery Toolkit (DaRT), que contiene herramientas que pueden ayudarte a
solucionar problemas de las implementaciones de MDT, así como a solucionar problemas de Windows en sí.
Agregar DaRT 10 a las imágenes de arranque
Si tienes las licencias de MDOP y DaRT, puedes agregar DaRT a las imágenes de arranque siguiendo los pasos de
esta sección. Si no tienes licencia de DaRT o no quieres usarla, simplemente ve a la sección siguiente, Actualizar el
recurso compartido de implementación. Para habilitar la característica de conexión remota de MDT, debes hacer lo
siguiente:
Instala DaRT 10 (parte de MDOP 2015 R1).
Copia los dos archivos CAB de herramientas (Toolsx86.cab y Toolsx64.cab) en el recurso compartido de
implementación.
Configura el recurso compartido de implementación para agregar DaRT. En estos pasos, damos por hecho que
has descargado MDOP 2015 R1 y copiado DaRT 10 en la carpeta E:\Setup\DaRT 10 en MDT01.
En MDT01, instala DaRT 10 (MSDaRT10.msi) con la configuración predeterminada.
En el Explorador de archivos, ve a la carpeta C:\Program Files\Microsoft DaRT\v10.
Copia el archivo Toolsx64.cab en E:\MDTProduction\Tools\x64.
Copia el archivo Toolsx86.cab en E:\MDTProduction\Tools\x64.
Con Deployment Workbench, haz clic con el botón secundario en el recurso compartido de implementación de
MDT Production y selecciona Properties.
En la pestaña Windows PE, en la lista desplegable Platform, asegúrate de que x86 está seleccionado.
En la subpestaña Features, activa la casilla Microsoft Diagnostics and Recovery Toolkit (DaRT).

Figura 8. Selección de la característica DaRT 10 en el recurso compartido de implementación.


1. En la pestaña Windows PE, en la lista desplegable Platform, selecciona x64.
2. En la subpestaña Features, además de los paquetes de características seleccionados de forma predeterminada,
activa la casilla Microsoft Diagnostics and Recovery Toolkit (DaRT).
3. Haz clic en OK.
Actualizar el recurso compartido de implementación
Como el recurso compartido de implementación de MDT Build Lab, el recurso compartido de implementación de
producción de MDT Production necesita actualizarse después de configurarse. Este es el proceso durante el cual
se crean imágenes de arranque de Windows PE.
1. Haz clic con el botón secundario en el recurso de implementación de MDT Production y selecciona Update
Deployment Share.
2. Usa las opciones predeterminadas para el Update Deployment Share Wizard.
Nota
El proceso de actualización tardará de 5 a 10 minutos.

Paso 8: Implementar la imagen del cliente de Windows 10


Estos pasos te guiarán por el proceso de usar secuencias de tareas para implementar imágenes de Windows 10 a
través de un proceso totalmente automatizado. En primer lugar, debes agregar la imagen de arranque para los
servicios de implementación de Windows (WDS ), y luego debes iniciar la implementación. A diferencia de las
imágenes de implementación desde el recurso compartido de implementación de MDT Build Lab, te
recomendamos que uses el entorno de ejecución de preinstalación (PXE ) para iniciar las implementaciones
completas en el centro de datos, incluso aunque técnicamente puedes usar un ISO/CD o USB para iniciar el
proceso.
Configurar los Servicios de implementación de Windows
Debes agregar la imagen de arranque de MDT Production Lite Touch x64 a WDS en preparación para la
implementación. En los pasos siguientes, damos por hecho que ya se han instalado los Servicios de
implementación de Windows en MDT01.
1. Con la consola WDS, haz clic con el botón secundario en Boot Images y selecciona Add Boot Image.
2. Busca el archivo E:\MDTProduction\Boot\LiteTouchPE_x64.wim y agrega la imagen con la configuración
predeterminada.

Figura 9. La imagen de arranque agregada a la consola WDS.


Implementar el cliente de Windows 10
En este punto, debes tener una solución lista para implementar al cliente de Windows 10. Se recomienda empezar
probando algunas implementaciones a la vez hasta que estés seguro de que la configuración funciona según lo
esperado. Es útil hacer algunas pruebas iniciales en máquinas virtuales antes de probar en hardware físico. Esto
ayuda a determinar los problemas de hardware al realizar pruebas o solucionar problemas. Estos son los pasos
para implementar la imagen de Windows 10 en una máquina virtual:
1. Crea una máquina virtual con los siguientes valores:
a. Nombre: PC0005
b. Ubicación: C:\VMs
c. Generación: 2
d. Memoria: 2048MB
e. Disco duro: 60GB (disco dinámico)
2. Inicia la máquina virtual de inicio PC0005 y presiona Intro para iniciar el arranque de PXE. Ahora, la
máquina cargará la imagen de arranque de Windows PE desde el servidor WDS.
Figura 10. Proceso de arranque PXE inicial de PC0005.
3. Después de arrancar en Windows PE, completa el Windows Deployment Wizard mediante las siguientes
opciones:
a. Contraseña: P@ssw0rd
b. Selecciona una secuencia de tareas para que se ejecute en este equipo: Windows 10 Enterprise x64 RTM
Custom Image
c. Nombre de equipo: PC0005
d. Aplicaciones: selecciona la aplicación Install - Adobe Reader XI - x86.
4. La configuración se iniciará y se realizarán las acciones siguientes:
a. Instalación del sistema operativo Windows10 Enterprise.
b. Instalación de la aplicación agregada.
c. Actualización del sistema operativo a través de tu servidor local de Windows Server Update Services
(WSUS ).
Usar la característica de supervisión de MDT
Ahora que has habilitado la supervisión en el recurso compartido de implementación de MDT Production, puedes
seguir la implementación de PC0005 mediante el nodo de supervisión.
1. En MDT01, con Deployment Workbench, expande la carpeta de recursos compartidos de implementación de
MDT Production.
2. Selecciona el nodo Monitoring y espera hasta que veas PC0005.
3. Haz doble clic en PC0005 y revisa la información.
Figura 11. El nodo Monitoring, que muestra el progreso de implementación de PC0005.
Usar la información en el Event Viewer
Si la supervisión está habilitada, MDT también escribe información en el Event Viewer en MDT01. Esta
información puede usarse para activar las notificaciones a través de las tareas programadas cuando se complete la
implementación. Por ejemplo, puedes configurar las tareas programadas para enviar un correo electrónico cuando
se crea un determinado tipo de evento en el registro de eventos.

Figura 12. El Event Viewer, que muestra una implementación correcta de PC0005.

Implementaciones de multidifusión
Las implementaciones de multidifusión permiten la implementación de imágenes con carga de red reducida
durante implementaciones simultáneas. La multidifusión es una característica útil de implementación de sistemas
operativos en implementaciones de MDT; sin embargo, es importante garantizar la red la admite y que está
diseñada para esta.
Requisitos
La multidifusión requiere que los Servicios de implementación de Windows (WDS ) se ejecuten en Windows
Server 2008 o una versión posterior. Además de la configuración principal de MDT para la multidifusión, la red
debe estar configurada para admitir la multidifusión. En general, esto significa que implica que el equipo de redes
de la organización se asegure de que la supervisión de protocolo de administración de grupos de Internet (IGMP )
está activada y de que la red está diseñada para el tráfico de multidifusión. La solución de multidifusión usa
IGMPv3.
Configurar MDT para la multidifusión
La configuración de MDT para la multidifusión es sencilla. Habilita la multidifusión en el recurso compartido de
implementación, y MDT se encargará del resto.
1. En MDT01, haz clic con el botón secundario en la carpeta de recursos compartidos de implementación de
MDT Production y selecciona Properties.
2. En la pestaña General, activa la casilla Enable multicast for this deployment share (requires Windows
Server 2008 R2 Windows Deployment Services) y haz clic en OK.
3. Haz clic con el botón secundario en la carpeta de recursos de implementación de MDT Production y
selecciona Update Deployment Share.
4. Después de actualizar el recurso compartido de implementación, usa la consola de Servicios de
implementación de Windows para comprobar que se creó el espacio de nombres de multidifusión.

Figura 13. El espacio de nombres de multidifusión recién creado.

Usar medios sin conexión para implementar Windows 10


Además de las implementaciones basadas en red, MDT admite el uso de implementaciones sin conexión basadas
en medios de Windows 10. Puedes generar fácilmente una versión sin conexión de tu recurso compartido de
implementación (tanto del recurso compartido de implementación completo como de un subconjunto de este)
mediante el uso de perfiles de selección. Los medios sin conexión generados se pueden grabar en un DVD o
copiarse en un stick USB para la implementación.
Los medios sin conexión son útiles, no solo cuando no tienes conectividad de red al recurso compartido de
implementación, sino también cuando tienes una conexión limitada al recurso compartido de implementación y
no deseas copiar 5GB de datos a través de la red. Los medios sin conexión se pueden seguir uniendo al dominio,
pero te ahorras la transferencia de imágenes de sistema operativo, controladores y aplicaciones a través de la red.
Crear el perfil de selección de los medios sin conexión
Para filtrar lo que se agrega a los elementos multimedia, crea un perfil de selección. Al crear perfiles de selección,
rápidamente ves los beneficios de haber creado una buena estructura de carpetas lógicas en Deployment
Workbench.
1. En MDT01, con Deployment Workbench, en el nodo MDT Production/Advanced Configuration, haz con el
botón secundario en Selection Profile y selecciona New Selection Profile.
2. Usa la siguiente configuración para el New Selection Profile Wizard:
a. Configuración general
Nombre del perfil de selección: medios sin conexión de Windows 10
b. Carpetas
a. Aplicaciones/Adobe
b. Sistemas operativos/Windows 10
c. Out-Of-Box Drivers/WinPE x64
d. Out-Of-Box Drivers/Windows 10 x64
e. Task Sequences/Windows 10
Crear medios sin conexión
En estos pasos, generarás medios sin conexión desde el recurso compartido de implementación de MDT
Production. Para filtrar lo que se agrega a los medios, usa el perfil de selección creado anteriormente.
1. En MDT01, usando el Explorador de archivos, crea la carpeta E:\MDTOfflineMedia. Nota
Al crear medios sin conexión, debes crear primero la carpeta de destino. Es fundamental que no crees una
subcarpeta dentro de la carpeta de recursos compartidos de implementación, porque afectará a los medios
sin conexión.
2. Con Deployment Workbench, en el nodo MDT Production/Advanced Configuration, haz clic con el
botón secundario en el nodo Media y selecciona New Media.
3. Usa la siguiente configuración para el New Media Wizard:
Configuración general
a. Ruta de medios: E:\MDTOfflineMedia
b. Perfil de selección: medios sin conexión de Windows 10
Configurar los medios sin conexión
Los medios sin conexión tienen sus propias reglas, así como sus propios archivos Bootstrap.ini y
CustomSettings.ini. Estos archivos se almacenan en la carpeta Control de los medios sin conexión; también
pueden obtenerse mediante las propiedades de los medios sin conexión en Deployment Workbench.
1. En MDT01, usando el Explorador de archivos, copia el archivo CustomSettings.ini desde la carpeta
E:\MDTBuildLab\Control a E:\MDTOfflineMedia\Content\Deploy\Control. Sobrescribe los archivos
existentes.
2. Con Deployment Workbench, en el nodo MDT Production/Advanced Configuration/Media, haz clic con
el botón secundario en el medio MEDIA001 y selecciona Properties.
3. En la pestaña General, configura lo siguiente:
a. Desactiva la casilla Generate x86 boot image.
b. Nombre de archivo ISO: Windows 10 Offline Media.iso
4. Aún en la pestaña Windows PE, en la lista desplegable Platform, selecciona x64.
5. En la subpestaña General, configura las opciones siguientes:
a. En el área Lite Touch Boot Image Settings:
Descripción de la imagen: MDT Production x64
b. En el área Windows PE Customizations, establece el valor de Scratch space size en 128.
6. En la subpestaña Drivers and Patches, selecciona el perfil de selección WinPE x64 y la opción Include all
drivers from the selection profile.
7. Haz clic en OK.
Generar los medios sin conexión
Ya has configurado el recurso compartido de implementación de medios sin conexión, pero aún no se ha
rellenado el recurso compartido con los archivos necesarios para la implementación. Ahora todo está listo para
que rellenes la carpeta de contenido del recurso compartido de implementación y generes los medios sin
conexión ISO.
1. En MDT01, con Deployment Workbench, navega hasta el nodo MDT Production/Advanced
Configuration/Media.
2. Haz clic con el botón secundario en el medio MEDIA001 y selecciona Update Media Content. El proceso de
actualización de contenido multimedia ahora genera los medios sin conexión en la carpeta
E:\MDTOfflineMedia\Content.
Crear un stick USB de arranque
El ISO que obtuviste al actualizar el elemento multimedia sin conexión se puede grabar en un DVD y usarse
directamente (será de arranque), pero a menudo es más eficaz usar sticks USB en su lugar, ya que son más
rápidos y pueden contener más datos. (Un DVD de doble capa está limitado a 8,5 GB ). Sigue estos pasos para
crear un stick USB de arranque desde el contenido multimedia sin conexión:
1. En una máquina física que ejecute Windows 7 o una versión posterior, inserta el stick USB que quieras usar.
2. Copia el contenido de la carpeta MDTOfflineMedia\Content a la raíz del stick USB.
3. Inicia una línea de comandos con privilegios elevados (ejecutar como administrador) e inicia la utilidad
Diskpart escribiendo Diskpart y presionando Intro.
4. En la herramienta Diskpart, puedes escribir list volume (o la versión más corta, list vol) para enumerar los
volúmenes, pero realmente solo tendrás que recordar la letra de unidad del stick USB en la que has copiado el
contenido. En nuestro ejemplo, el stick USB tenía la letra de unidad F.
5. En la herramienta Diskpart, escribe select volume F (reemplaza F por la letra de unidad del stick USB ).
6. En la herramienta Diskpart, escribe active y luego escribe exit.

Implementaciones basadas en Unified Extensible Firmware Interface


(UEFI)
Como se menciona en Windows 10 deployment tools, las implementaciones basadas en Unified Extensible
Firmware Interface (UEFI) cada vez son más comunes. De hecho, cuando se crea una máquina virtual de
generación 2 en Hyper-V, se obtiene un equipo basado en UEFI. Durante la implementación, MDT detecta
automáticamente que tiene una máquina basada en UEFI y crea las particiones que UEFI requiere. No es
necesario actualizar ni cambiar las secuencias de tareas de ninguna forma para dar cabida a UFEI.

Figura 14. Las particiones al implementar una máquina basada en UEFI.

Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows 10
Crear un entorno distribuido para la implementación de Windows 10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Crear un entorno distribuido para la implementación
de Windows 10
20/03/2018 • 10 min to read • Edit Online

Se aplica a:
Windows 10
En este tema, aprenderás a replicar recursos compartidos de implementación de Windows 10 para facilitar la
implementación de Windows 10 en ubicaciones remotas o locales. Si trabajas en un entorno distribuido, la
replicación de los recursos compartidos de implementación es una parte importante de la solución de
implementación. Con imágenes que lleguen a 5GB o más, no puedes implementar máquinas en una oficina
remota a través de la red. Necesitas replicar el contenido para que los clientes puedan realizar implementaciones
locales.
Para este tema usaremos cuatro máquinas: DC01, MDT01, MDT02 y PC0006. DC01 es un controlador de
dominio, MDT01 es un servidor de Windows Server2012R2 Standard y PC0006 es un equipo en blanco en el
que implementarás Windows 10. Configurarás un segundo servidor de implementación (MDT02) para un sitio
remoto (Estocolmo) mediante la replicación de recurso compartido de implementación en el sitio original (Nueva
York). MDT01, MDT02 y PC0006 son miembros del dominio contoso.com de la empresa ficticia Contoso
Corporation. Para más información sobre la configuración necesaria para este tema, consulta Implementar
Windows 10 con Microsoft Deployment Toolkit.

Figura 1. Máquinas usadas en este tema.

Replicar recursos compartidos de implementación


La replicación del contenido entre MDT01 (Nueva York) y MDT02 (Estocolmo) puede realizarse de varias formas
diferentes. Las soluciones más comunes de replicación de contenido con Microsoft Deployment Toolkit (MDT)
usan la característica Linked Deployment Shares (LDS ) o el servicio de Replicación del sistema de archivos
distribuido (DFS -R ). Algunas organizaciones han usado un script robocopy simple para la replicación del
contenido.
Nota
Robocopy tiene opciones que permiten la sincronización entre carpetas. Tiene una función simple de generación
de informes; admite el reintentar de transmisión y, de manera predeterminada, solo copia o quita archivos del
origen que sean más recientes que los archivos del destino.
Recursos compartidos de implementación vinculada de MDT
LDS es una característica integrada en MDT para replicar contenido. Sin embargo, LDS funciona mejor con
conexiones seguras, como las conexiones L AN con baja latencia. Para la mayoría de los vínculos WAN, DFS -R es
la mejor opción.
Por qué DFS -R es la opción mejor
DFS -R no solo es muy rápido y confiable, sino que también ofrece supervisión centralizada, control de ancho de
banda y un excelente motor de replicación delta. DFS -R funcionará igualmente bien tanto si tienes 2 sitios como
90. Al usar DFS -R para MDT, recomendamos ejecutar los servidores de implementación en Windows Server
2008 R2 o una versión posterior. De esa versión en adelante, puedes configurar los destinos de replicación como
de solo lectura, que es exactamente lo que queremos para MDT. De esta forma, puedes tener el recurso
compartido de implementación principal centralizado y replicar los cambios a medida que se producen. DFS -R
tomará rápidamente cambios en el recurso compartido de implementación central en MDT01 y replicará los
cambios delta en MDT02.

Configurar la Replicación del sistema de archivos distribuido (DFS-R)


para la replicación
La configuración de DFS -R de replicación es un proceso rápido y sencillo. Prepara los servidores de
implementación y luego crea un grupo de replicación. Para completar la configuración, configura algunas
opciones de configuración de replicación.
Preparar MDT01 para la replicación
1. En MDT01, mediante el Administrador de servidores, haz clic en Add roles and features.
2. En la página Select installation type, selecciona Role-based or feature-based installation.
3. En la página Select destination server, selecciona MDT01.contoso.com y haz clic en Next.
4. En la página Select server roles, expande File and Storage Services (Installed) y expande File and iSCSI
Services (Installed).
5. En la lista Roles, selecciona DFS Replication. En el cuadro de diálogo Add Roles and Features Wizard,
selecciona Add Features y luego haz clic en Next.

Figura 2. Adición del rol de replicación DFS a MDT01.


6. En la página Select features, acepta la configuración predeterminada y haz clic en Next.
7. En la página Confirm installation selections, haz clic en Install.
8. En la página Installation progress, haz clic en Close.
Preparar MDT02 para la replicación
1. En MDT02, mediante el Administrador de servidores, haz clic en Add roles and features.
2. En la página Select installation type, selecciona Role-based or feature-based installation.
3. En la página Select destination server, selecciona MDT02.contoso.com y haz clic en Next.
4. En la página Select server roles, expande File and Storage Services (Installed) y expande File and iSCSI
Services (Installed).
5. En la lista Roles, selecciona DFS Replication. En el cuadro de diálogo Add Roles and Features Wizard,
selecciona Add Features y luego haz clic en Next.
6. En la página Select features, acepta la configuración predeterminada y haz clic en Next.
7. En la página Confirm installation selections, haz clic en Install.
8. En la página Installation progress, haz clic en Close.
Crear la carpeta MDTProduction en MDT02
1. En MDT02, usando el Explorador de archivos, crea la carpeta E:\MDTProduction.
2. Comparte la carpeta E:\MDTProduction como MDTProduction$. Usa los permisos predeterminados.

Figura 3. Uso compartido de la carpeta E:\MDTProduction en MDT02.


Configurar el recurso compartido de implementación
Cuando hay varios servidores de implementación compartiendo el mismo contenido, debes configurar el archivo
Bootstrap.ini con información sobre a qué servidor conectarse en función de dónde se encuentra el cliente. En
MDT, esto puede realizarse mediante la propiedad DefaultGateway.
1. En MDT01, mediante el Bloc de notas, navega a la carpeta E:\MDTProduction\Control y modifica el
archivo Boostrap.ini para que tenga este aspecto:
[Settings]
Priority=DefaultGateway, Default
[DefaultGateway]
192.168.1.1=NewYork
192.168.2.1=Stockholm
[NewYork]
DeployRoot=\\MDT01\MDTProduction$
[Stockholm]
DeployRoot=\\MDT02\MDTProduction$
[Default]
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

Nota
El valor de DeployRoot debe estar en el archivo Bootstrap.ini, pero puedes usar la misma lógica en el
archivo CustomSettings.ini. Por ejemplo, puedes redirigir los registros al servidor de implementación local
(SLSHARE ) o tener el almacén de migración (UDDIR ) de la herramienta de migración de estado de
usuario (USMT) en local. Para más información sobre USMT, consulta Actualizar un equipo con Windows
7 a Windows 10 y Reemplazar un equipo con Windows 7 por un equipo con Windows 10.
2. Guarda el archivo Bootstrap.ini.
3. Con Deployment Workbench, haz clic en el recurso compartido de implementación MDT Production y
selecciona Update Deployment Share.

Figura 4. Actualización del recurso compartido de implementación de MDT Production.


4. Usa la configuración predeterminada para el Update Deployment Share Wizard.
5. Una vez completada la actualización, usa la consola de Servicios de implementación de Windows. En el
nodo Boot Images, haz clic con el botón secundario en la imagen de arranque MDT Production x64 y
selecciona Replace Image.
Figura 5. Reemplazado de la imagen de arranque actualizada en WDS.
6. Busca y selecciona la imagen de arranque E:\MDTProduction\Boot\LiteTouchPE_x64.wim y completa
el Replace Boot Image Wizard usando la configuración predeterminada.

Replicar el contenido
Una vez preparados los servidores MDT01 y MDT02, estás listo para configurar la replicación real.
Crear el grupo de replicación
7. En MDT01, mediante las herramientas de administración de DFS, haz clic con el botón secundario en
Replication y selecciona New Replication Group.
8. En la página Replication Group Type, selecciona Multipurpose replication group y haz clic en Next.
9. En la página Name and Domain, asigna el nombre MDTProduction y haz clic en Next.
10. En la página Replication Group Members, haz clic en Add, agrega MDT01 y MDT02, y luego haz clic en
Next.

Figura 6. Adición de los miembros del grupo de replicación.


11. En la página Topology Selection, selecciona la opción Full mesh y haz clic en Next.
12. En la página Replication Group Schedule and Bandwidth, acepta la configuración predeterminada y haz
clic en Next.
13. En la página Primary Member, selecciona MDT01 y haz clic en Next.
14. En la página Folders to Replicate, haz clic en Add, escribe E:\MDTProduction como la carpeta para replicar,
haz clic en OK y luego haz clic en Next.
15. En la Local Path of MDTProduction, en la página Other Members, selecciona MDT02 y haz clic en Edit.
16. En la página Edit, selecciona la opción Enabled, escribe E:\MDTProduction como la ruta de acceso local
de la carpeta, activa la casilla Make the selected replicated folder on this member read-only, haz clic
en OK y luego haz clic en Next.

Figura 7. Configura el miembro MDT02.


17. En la página Review Settings and Create Replication Group, haz clic en Create.
18. En la página Confirmation, haz clic en Close. ### Configurar carpetas replicadas
19. En MDT01, con la Administración de DFS, expande Replication y selecciona MDTProduction.
20. En el panel central, haz clic con el botón secundario en el miembro de MDT01 y selecciona Properties.
21. En la página MDT01 (MDTProduction) Properties, configura lo siguiente y haz clic en OK:
a. En la pestaña Staging, establece la cuota en 20480MB.
b. En la pestaña Advanced, establece la cuota en 8192MB. En este escenario se conoce el tamaño del
recurso compartido de implementación, pero puede que necesites cambiar los valores para el
entorno. Una buena regla general es obtener el tamaño de los 16 archivos mayores y asegurarse de
que quepan en el área de almacenamiento. A continuación tienes un ejemplo de Windows
PowerShell que calcula el tamaño de los 16 archivos más grandes en el recurso compartido de
implementación de E:\MDTProduction:

(Get-ChildItem E:\MDTProduction -Recurse | Sort-Object Length -Descending | Select-Object -First


16 | Measure-Object -Property Length -Sum).Sum /1GB
Figura 8. Configura los ajustes de almacenamiento intermedio.
22. En el panel central, haz clic con el botón secundario en el miembro de MDT02 y selecciona Properties.
23. En la página MDT02 (MDTProduction) Properties, configura lo siguiente y haz clic en OK:
a. En la pestaña Staging, establece la cuota en 20480MB.
b. En la pestaña Advanced, establece la cuota en 8192MB.
Nota
Llevará algún tiempo que los miembros de replicación (MDT01 y MDT02) seleccionen la configuración de
replicación. El tiempo para la sincronización inicial dependerá de la velocidad del vínculo WAN entre los sitios.
Después, los cambios delta se replicarán rápidamente.
Comprobar la replicación
1. En MDT02, espera hasta que empieces a ver el contenido aparecer en la carpeta E:\MDTProduction.
2. Usando la Administración de DFS, expande Replication, haz clic con el botón secundario en
MDTProduction y selecciona Create Diagnostics Report.
3. En Diagnostics Report Wizard, en la página Type of Diagnostics Report or Test, selecciona Health report y
haz clic en Next.
4. En la página Path and Name, acepta la configuración predeterminada y haz clic en Next.
5. En la página Members to Include, acepta la configuración predeterminada y haz clic en Next.
6. En la página Options, acepta la configuración predeterminada y haz clic en Next.
7. En la página Review Settings and Create Report, haz clic en Create.
8. Abre el informe en Internet Explorer y, si es necesario, selecciona la opción Allow blocked content.
Figura 9. Informe de estado de replicación de DFS.

Configurar servicios de implementación de Windows (WDS) en un sitio


remoto
Igual que en el tema anterior para MDT01, debes agregar la imagen de arranque de MDT Production Lite Touch
x64 a los servicios de implementación de Windows en MDT02. Para los pasos siguientes, damos por hecho que
WDS ya se ha instalado en MDT02.
1. En MDT02, con la consola WDS, haz clic con el botón secundario en Boot Images y selecciona Add Boot
Image.
2. Busca el archivo E:\MDTProduction\Boot\LiteTouchPE_x64.wim y agrega la imagen con la configuración
predeterminada.

Implementar al cliente de Windows 10 en el sitio remoto


Ahora deberías tener una solución lista para implementar el cliente de Windows 10 en el sitio remoto, Estocolmo,
conectándote a la réplica del recurso compartido de implementación de MDT Production en MDT02.
1. Crea una máquina virtual con los siguientes valores:
a. Nombre: PC0006
b. Ubicación: C:\VMs
c. Generación: 2
d. Memoria: 2048MB
e. Disco duro: 60GB (disco dinámico)
2. Arranca la máquina virtual PC0006 y presiona Intro para iniciar el arranque del entorno de ejecución de
prearranque (PXE ). Ahora, la máquina cargará la imagen de arranque de Windows PE desde el servidor WDS.
3. Una vez que ha arrancado el Entorno de preinstalación de Windows (Windows PE ), completa el Windows
Deployment Wizard usando los siguientes valores:
a. Contraseña: P@ssw0rd
b. Selecciona una secuencia de tareas para que se ejecute en este equipo:
a. Imagen personalizada de Windows 10 Enterprise x64 RTM
b. Nombre de equipo: PC0006
c. Aplicaciones: selecciona la aplicación Install - Adobe Reader XI - x86
4. La configuración se iniciará y hará lo siguiente:
a. Instala el sistema operativo de Windows 10 Enterprise.
b. Instala la aplicación agregada.
c. Actualiza el sistema operativo a través de su servidor local de Windows Server Update Services
(WSUS ).

Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Actualizar un equipo con Windows7 a Windows10
20/03/2018 • 5 min to read • Edit Online

Se aplica a
Windows 10
En este tema se muestra cómo usar MDT Lite Touch Installation (LTI) para actualizar un equipo con Windows7 a
un equipo con Windows10 mediante el proceso de actualización del equipo. El escenario de actualización del
equipo consiste en reinstalar un sistema operativo en la misma máquina. Puedes actualizar la máquina al mismo
sistema operativo que se está ejecutando o a una versión posterior.
Para este tema, usaremos tres máquinas: DC01, MDT01 y PC0001. DC01 es un controlador de dominio y
MDT01 es un servidor estándar de Windows Server 2012 R2. PC0001 es una máquina con Windows7 Service
Pack 1 (SP1) que se va a actualizar a una máquina con Windows10, con datos y configuraciones restaurados.
MDT01 y PC0001 son miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para
obtener más información sobre la configuración necesaria para este tema, consulta Implementar Windows10 con
Microsoft Deployment Toolkit.

Figura 1. Máquinas usadas en este tema.

Proceso de actualización del equipo


Aunque para el usuario final el proceso sea igual al de la actualización de un equipo, técnicamente este proceso
no es una actualización. Este proceso de actualización de equipo también implica tomar los datos y la
configuración del usuario de la instalación antigua y restaurarlos al final de la instalación. Para actualizar un
equipo con MDT, usa la Herramienta de migración de estado de usuario (USMT), que forma parte de Windows
Assessment and Deployment Kit (ADK) para Windows10, para migrar los datos y la configuración del usuario.
Para completar una actualización de equipo, deberás:
1. Realizar una copia de seguridad de los datos y la configuración local en una carpeta de copia de seguridad.
2. Eliminar la partición, excepto la carpeta de copia de seguridad.
3. Aplicar la imagen del nuevo sistema operativo.
4. Instalar otras aplicaciones.
5. Restaurar los datos y la configuración.
Durante la actualización del equipo, USMT usa una característica denominada Almacén de migración de vínculo
físico. Al usar esta característica, los archivos se vinculan en el sistema de archivos, lo que permite una migración
rápida, incluso cuando hay una gran cantidad de datos.
NOTA
Además de la copia de seguridad realizada con USMT, puedes habilitar la copia de seguridad completa de Windows Imaging
(WIM) de la máquina mediante la configuración de las reglas de MDT. De este modo, se creará un archivo .wim además de
la copia de seguridad realizada con USMT. El archivo .wim contiene todo el volumen completo del equipo y permite al
personal del servicio de asistencia extraer su contenido si fuese necesario. Ten en cuenta que estos datos son solo datos de
copia de seguridad de WIM. El uso de esta copia de seguridad para restaurar toda la máquina no es un escenario admitido.

Migración de múltiples usuarios


De manera predeterminada, la función ScanState de USMT realiza una copia de seguridad de todos los perfiles
de la máquina, incluidos los perfiles de equipo local. Si tienes una máquina que has usado en tu entorno durante
un tiempo, es probable que contenga varios perfiles de dominio, incluidos los de los usuarios anteriores. Puedes
limitar los perfiles de los que se realizarán copias de seguridad mediante la configuración de modificadores de
línea de comandos a ScanState (agregado como reglas en MDT).
Por ejemplo, la siguiente línea permite configurar USMT para migrar solo los perfiles de usuario de dominio y no
los perfiles de la base de datos de la cuenta SAM local: ScanStateArgs=/ue:*\* /ui:CONTOSO\*

NOTA
También puedes combinar los modificadores anteriores con el modificador /uel, que excluye los perfiles a los que no se ha
accedido en un número de días determinado. Por ejemplo, al agregar /uel:60 se configurará ScanState (o LoadState) para
excluir los perfiles a los que no se haya tenido acceso hace más de 60 días.

Compatibilidad con configuraciones adicionales


Además de los modificadores de línea de comandos que controlan los perfiles que se van a migrar, las plantillas
XML controlan exactamente qué datos se van a migrar. Puedes controlar los datos de dentro y fuera de los
perfiles de usuario.

Crear una plantilla personalizada de la Herramienta de migración de


estado de usuario (USMT)
En esta sección, aprenderás a migrar datos adicionales con una plantilla personalizada. Configura el entorno para
usar una plantilla XML de USMT personalizada que te permitirá realizar lo siguiente:
1. Hacer una copia de seguridad de la carpeta C:\Data (incluidos todos los archivos y carpetas).
2. Buscar en el disco local documentos PDF (archivos *.pdf ) y restaurarlos en la carpeta C:\Data\PDF
Documents en la máquina de destino. La plantilla USMT personalizada se denomina
MigContosoData.xml y la encontrarás en los archivos de muestra de esta documentación, que incluyen lo
siguiente:
Script de recopilación
Script Set-OUPermissions
Servicio Web de muestra de MDT
Agregar la plantilla XML personalizada
Para poder usar la plantilla MigContosoData.xml USMT personalizada, debes copiarla en el recurso compartido
de implementación de MDT Production y actualizar el archivo CustomSettings.ini. En estos pasos, suponemos
que has descargado el archivo MigContosoData.xml.
1. Con el Explorador de archivos, copia el archivo MigContosoData.xml a la carpeta
E:\MDTProduction\Tools\x64\USMT5.
2. Con el Bloc de notas, edita el archivo E:\MDTProduction\Control\CustomSettings.ini. Después de la línea
USMTMigFiles002=MigUser.xml, agrega la siguiente línea:

USMTMigFiles003=MigContosoData.xml

3. Guarda el archivo CustomSettings.ini.

Actualizar a un cliente de Windows7 SP1


Después de agregar la plantilla USMT adicional y configurar el archivo CustomSettings.ini para usarlo, ya estás
listo para actualizar un cliente de Windows7 SP1 a Windows10. En estos pasos, suponemos que tienes un cliente
de Windows7 SP1 denominado PC0001 en tu entorno que está listo para la actualización a Windows10.

NOTA
MDT también admite una actualización del equipo sin conexión. Para más información sobre este escenario, consulta la
propiedad USMTOfflineMigration en la página de recursos de MDT.

Actualizar un cliente de Windows7 SP1


1. En PC0001, inicia sesión como CONTOSO\Administrator. Inicia el Lite Touch Deploy Wizard ejecutando
\\MDT01\MDTProduction$\Scripts\Litetouch.vbs. Completa la guía de implementación con las
opciones siguientes:
Selecciona una secuencia de tareas para ejecutarla en este equipo: Windows10 Enterprise x64 RTM
Nombre del equipo: <predeterminado>
Especifica dónde se debe guardar la copia de seguridad del equipo completo: Do not back up the
existing computer >[!NOTE ] >Omite esta copia de seguridad de WIM completa opcional. La copia de
seguridad de USMT se ejecutará de todas formas.
2. Selecciona una o más aplicaciones para instalar: Install - Adobe Reader XI - x86
3. La configuración se iniciará y se realizarán las acciones siguientes:
Copia de seguridad de los datos y la configuración del usuario mediante USMT.
Instalación del sistema operativo Windows10 Enterprise x64.
Instalación de las aplicaciones agregadas.
Actualización del sistema operativo a través de tu servidor local de Windows Server Update Services
(WSUS ).
Restauración de la configuración y los datos del usuario con USMT.
Figura 2. Inicio de la actualización del equipo desde el cliente de Windows7 SP1 en ejecución.

Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Reemplazar un equipo con Windows7 por un
equipo con Windows10
20/03/2018 • 4 min to read • Edit Online

Se aplica a
Windows10
El escenario de reemplazo de equipo para Windows10 es bastante similar al de la actualización del equipo a
Windows10. Sin embargo, puesto que se va a reemplazar una máquina, no es posible almacenar la copia de
seguridad en el equipo antiguo. En su lugar, debes almacenar la copia de seguridad en una ubicación que pueda
leer el nuevo equipo. En el contexto de este tema, usaremos cuatro máquinas: DC01, MDT01, PC0002 y PC0007.
DC01 es un controlador de dominio y MDT01 es un servidor estándar de Windows Server 2012 R2. PC0002 es
una máquina antigua que ejecuta Windows7 SP1. Esta máquina se reemplazará por una nueva máquina de
Windows10, PC0007. Se usará la Herramienta de migración de estado de usuario (USMT) para realizar la copia
de seguridad de los datos y la configuración del usuario y para su restauración. MDT01, PC0002 y PC0007 son
miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows10 con Microsoft Deployment
Toolkit.

Figura 1. Máquinas usadas en este tema.

Preparación para el reemplazo del equipo


En la preparación para el reemplazo del equipo, deberás crear una carpeta para almacenar la copia de seguridad
y una secuencia de tareas de copia de seguridad para ejecutarla en el equipo antiguo.
Configurar las reglas en el recurso compartido de Microsoft Deployment Toolkit (MDT ) Production
1. En MDT01, con Deployment Workbench, actualiza las reglas del recurso compartido de implementación
de MDT Production.
2. Cambia la opción SkipUserData=YES a NO y haz clic en OK.
Crear y compartir la carpeta MigData
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Crea y comparte la carpeta E:\MigData mediante la ejecución de los tres comandos siguientes en un
símbolo del sistema de Windows PowerShell con privilegios elevados:

New-Item -Path E:\MigData -ItemType directory


New-SmbShare ?Name MigData$ ?Path E:\MigData
-ChangeAccess EVERYONE
icacls E:\MigData /grant '"MDT_BA":(OI)(CI)(M)'

Crear una secuencia de tareas de copia de seguridad (reemplazo )


3. En MDT01, con Deployment Workbench, en el recurso compartido de implementación de MDT
Production, selecciona el nodo Task Sequences y crea una nueva carpeta llamada Other.
4. Haz clic con el botón secundario en la carpeta Other y selecciona New Task Sequence. Usa la siguiente
configuración para el New Task Sequence Wizard:
Identificador de la secuencia de tareas: REPL ACE -001
Nombre de la secuencia de tareas: Backup Only Task Sequence
Comentarios de la secuencia de tareas: Run USMT to backup user data and settings
Plantilla: Standard Client Replace Task Sequence
5. En la carpeta Other, haz doble clic en Backup Only Task Sequence. Después, revisa la secuencia en la
pestaña Task Sequence. Ten en cuenta que solo contiene un subconjunto de las acciones de la secuencia
de tareas de cliente normal.

Figura 2. Lista de acciones de la secuencia de tareas solo de copia de seguridad.

Realizar el reemplazo del equipo


Durante el reemplazo del equipo, estos son los pasos de nivel superior que se realizan:
1. En el equipo que se va a reemplazar, una secuencia de tareas de reemplazo especial ejecuta la copia de
seguridad de USMT y, si ha configurado, ejecuta la copia de seguridad completa de Windows Imaging
(WIM ).
2. En la nueva máquina, debes realizar una implementación de reconstrucción completa estándar. Al final de
la implementación de reconstrucción completa, se restaurará la copia de seguridad de USMT desde el
equipo antiguo.
Ejecutar la secuencia de tareas de reemplazo
1. En PC0002, inicia sesión como CONTOSO\Administrator.
2. Comprueba que tienes acceso de escritura al recurso compartido \\MDT01\MigData$.
3. Ejecuta \\MDT01\MDTProduction$\Scripts\LiteTouch.vbs.
4. Completa el Asistente para la implementación de Windows con las opciones siguientes:
a. Selecciona una secuencia de tareas para ejecutarla en este equipo: Backup Only Task Sequence
Especifica dónde se deben guardar los datos y la configuración: especificar una ubicación
Ubicación: \\MDT01\MigData$\PC0002

NOTA
Si se va a reemplazar el equipo en un sitio remoto, debes crear la carpeta MigData en MDT02 y usar dicho
recurso compartido.

b. Especifica dónde se debe guardar la copia de seguridad del equipo completo: Do not back up the
existing computer
c. Contraseña: P@ssw0rd
La secuencia de tareas ejecutará USMT (Scanstate.exe) para capturar los datos del usuario y la
configuración de la máquina.

Figura 3. La nueva secuencia de tareas ejecuta la acción Capturar estado de usuario en PC0002.
5. En MDT01, comprueba que dispones del archivo de copia de seguridad USMT.MIG comprimido en la
carpeta E:\MigData\PC0002\USMT.
Figura 4. Copia de seguridad de USMT de PC0002.
Implementar la máquina virtual PC0007
1. Crea una máquina virtual con los siguientes valores:
Nombre: PC0007
Ubicación: C:\VMs
Generación: 2
Memoria: 2048MB
Disco duro: 60GB (disco dinámico)
2. Arranca la máquina virtual PC0007 y presiona Intro para iniciar el arranque del entorno de ejecución de
prearranque (PXE ). Ahora, la máquina cargará la imagen de arranque de Windows PE desde el servidor
WDS.

Figura 5. Proceso de arranque PXE inicial de PC0005.


3. Una vez que haya arrancado el Entorno de preinstalación de Windows (Windows PE ), completa el
Asistente para la implementación de Windows usando los siguientes valores:
Contraseña: P@ssw0rd
Selecciona una secuencia de tareas para que se ejecute en este equipo:
Imagen personalizada de Windows 10 Enterprise x64 RTM
Nombre de equipo: PC0007
Aplicaciones: selecciona la aplicación Install - Adobe Reader XI - x86.
4. La configuración se iniciará y se realizarán las acciones siguientes:
Instalación del sistema operativo Windows10 Enterprise.
Instalación de la aplicación agregada.
Actualización del sistema operativo a través de tu servidor local de Windows Server Update Services
(WSUS ).
Restauración de la copia de seguridad de USMT desde PC0002.

Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Configurar las opciones de MDT
Realizar una actualización local a Windows 10 con
MDT
20/03/2018 • 4 min to read • Edit Online

Se aplica a
Windows 10
La manera más simple de actualizar equipos que usen actualmente Windows7, Windows8 o Windows 8.1 a
Windows 10 es mediante una actualización en contexto. Puedes usar una secuencia de tareas de Microsoft
Deployment Toolkit (MDT) 2013 Update 2 para automatizar completamente el proceso.

Entorno de prueba de concepto


En el contexto de este tema, usaremos tres máquinas: DC01, MDT01 y PC0001. DC01 es un controlador de
dominio y MDT01 es una máquina con Windows Server 2012 R2 Standard, equipada con todas las revisiones y
con las últimas actualizaciones de seguridad y configurada como un servidor miembro del dominio ficticio
contoso.com. PC0001 es una máquina con Windows 7 SP1, que se va a actualizar a Windows 10. Para obtener
más información sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con
Microsoft Deployment Toolkit.

Figura 1. Máquinas usadas en este tema.

Configurar la secuencia de tareas de actualización


MDT ofrece compatibilidad con la implementación de Windows10, incluida una nueva plantilla de secuencia de
tareas de actualización que simplifica enormemente el proceso.

Crear el recurso compartido de implementación de producción de MDT


Los pasos para crear el recurso compartido de implementación para producción son los mismos que cuando
creaste el recurso compartido de implementación para crear la imagen de referencia personalizada:
1. En MDT01, inicia sesión en el dominio CONTOSO como administrador con la contraseña P@ssw0rd.
2. Con Deployment Workbench, haz clic con el botón secundario en Deployment Shares y selecciona New
Deployment Share.
3. En la página Ruta de acceso, en el cuadro de texto Deployment share path, escribe E:\MDTProduction y
luego haz clic en Siguiente.
4. En la página Recurso compartido, en el cuadro de texto Nombre del recurso compartido, escribe
MDTProduction$ y luego haz clic en Siguiente.
5. En la página Descriptive Name , en el cuadro de texto Deployment share , escribe MDT Productiony luego
haz clic en Next.
6. En la página Opciones, acepta la configuración predeterminada, haz clic en Siguiente y luego haz clic en
Finalizar.
7. Con el Explorador de archivos, comprueba que tienes acceso al recurso compartido
\\MDT01\MDTProduction$.
Agregar Windows 10 Enterprise x64 (origen completo)
En estos pasos se supone que has copiado el contenido de una ISO de Windows 10 Enterprise x64 en la carpeta
E:\Downloads\Windows 10 Enterprise x64.
1. Mediante Deployment Workbench, expande el nodo Deployment Shares y expande MDT Production.
2. Haz clic con el botón secundario en el nodo Operating Systems y crea una nueva carpeta llamada Windows
10.
3. Expande el nodo Operating Systems , haz clic con el botón secundario en la carpeta Windows 10 y luego
selecciona Import Operating System. Usa la siguiente configuración para el Asistente para importación de
sistema operativo:
Conjunto completo de archivos de origen
Directorio de origen: E:\Downloads\Windows 10 Enterprise x64
Nombre de directorio de destino: W10EX64RTM
4. Después de agregar el sistema operativo, en la carpeta Sistemas operativos / Windows 10, haz doble clic en
el nombre de los sistemas operativos agregados en el nodo Sistema operativo y cambia el nombre al
siguiente: Windows 10 Enterprise x64 RTM Default Image.

Figura 2. Sistema operativo Windows 10 importado después de cambiarle el nombre.

Crear una secuencia de tareas para actualizar a Windows 10 Enterprise


1. Con Deployment Workbench, selecciona Task Sequences en el nodo MDT Production y crea una carpeta
denominada Windows 10.
2. Haz clic con el botón secundario en la nueva carpeta Windows 10 y selecciona New Task Sequence. Usa la
siguiente configuración para el Asistente para nueva secuencia de tareas:
Identificador de la secuencia de tareas: W10-X64-UPG
Nombre de secuencia de tareas: Actualización a Windows 10 Enterprise x64 RTM
Plantilla: Secuencia de tareas de actualización de cliente estándar
Sistema operativo seleccionado: imagen predeterminada de Windows 10 Enterprise x64 RTM
Especifica la clave de producto: no se especifica clave de producto en este momento
Nombre completo: Contoso
Organización: Contoso
Página principal de Internet Explorer: about:blank
Contraseña de administrador: no se especifica contraseña de administrador en este momento

Figura 3. Secuencia de tareas para actualizar a Windows 10.

Realizar la actualización a Windows 10


Para iniciar la actualización en contexto, realiza los pasos siguientes en PC0003 (máquina que usa actualmente
Windows7 SP1).
1. Inicia el Asistente para implementación de MDT con el siguiente comando:
\\MDT01\MDTProduction$\Scripts\LiteTouch.vbs
2. Selecciona la secuencia de tareas Windows 10 Enterprise x64 RTM Upgrade y luego haz clic en
Siguiente.
Figura 4. Secuencia de tareas de actualización.
3. En la pestaña Credenciales, especifica la cuenta MDT_BA, la contraseña P@ssw0rd y CONTOSO para el
dominio. (Todos estos valores, o algunos, se pueden especificar en el archivo Bootstrap.ini. Por ello se
rellenan automáticamente.)
4. En la pestaña Ready , haz clic en Begin para iniciar la secuencia de tareas. Cuando comienza la secuencia de
tareas, se inicia automáticamente el proceso de actualización en contexto al invocar el programa de instalación
de Windows (Setup.exe) con los parámetros de línea de comandos necesarios para realizar una actualización
automatizada, que conservarán todos los datos, la configuración, las aplicaciones y los controladores.
Figura 5. Actualización de Windows7 a Windows 10 Enterprise x64 con una secuencia de tareas.
Una vez completada la secuencia de tareas, el equipo estará completamente actualizado a Windows 10.

Temas relacionados
Escenarios de implementación de Windows 10
Descargas y recursos de Microsoft Deployment Toolkit
Configurar las opciones de MDT
20/03/2018 • 1 min to read • Edit Online

Una de las características más eficaces en Microsoft Deployment Toolkit (MDT) son sus funcionalidades de
extensión; no hay prácticamente ninguna limitación en lo que puedes hacer en términos de personalización. En
este tema, aprenderás a configurar las personalizaciones para el entorno. En el contexto de este tema, usaremos
cuatro máquinas: DC01, MDT01, HV01 y PC0001. DC01 es un controlador de dominio, MDT01 es un servidor
de Windows Server 2012 R2 Standard y PC0001 es un cliente de Windows 10 Enterprise x64 que se usa para el
entorno de simulación de MDT. OR01 tiene Microsoft System Center 2012 R2 Orchestrator instalado. MDT01,
OR01 y PC0001 son miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para más
información sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft
Deployment Toolkit.

Figura 1. Máquinas usadas en este tema.

En esta sección
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar Orchestrator Runbooks con MDT

Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar MDT para BitLocker
20/03/2018 • 7 min to read • Edit Online

En este tema se muestra cómo configurar, con MDT, el entorno para BitLocker, la herramienta de cifrado de
volumen de disco integrada en Windows 10 Enterprise y Windows 10 Pro. BitLocker de Windows 10 tiene dos
requisitos en lo que una implementación del sistema operativo se refiere:
Un protector, que puede estar almacenado en el chip del Módulo de plataforma segura (TPM ) o como una
contraseña. Técnicamente, también puedes usar una unidad USB para almacenar el protector; aunque no es un
enfoque práctico, ya que la unidad USB puede ser objeto de pérdidas o robos. Por lo tanto, recomendamos que
uses en su lugar un chip TPM y/o una contraseña.
Varias particiones en el disco duro.
Para configurar el entorno para BitLocker, tendrás que hacer lo siguiente:
1. Configurar Active Directory para BitLocker.
2. Descargar los distintos scripts y herramientas de BitLocker.
3. Configurar la secuencia de tareas de implementación del sistema operativo para BitLocker.
4. Configurar las reglas (CustomSettings.ini) para BitLocker.
Nota
Aunque no es un requisito para BitLocker, recomendamos configurar BitLocker para almacenar la clave de
recuperación y la información del propietario de TPM en Active Directory. Para más información sobre estas
características, consulta Copia de seguridad BitLocker y la información de recuperación TPM en AD DS. Si tienes
acceso a Microsoft BitLocker Administration and Monitoring (MBAM ), que forma parte de Microsoft Desktop
Optimization Pack (MDOP ), dispondrás de características adicionales de administración para BitLocker.
Para este tema, usaremos DC01, un controlador de dominio miembro del dominio contoso.com para la empresa
ficticia Contoso Corporation. Para más información sobre la configuración necesaria para este tema, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit.

Configurar Active Directory para BitLocker


Para habilitar BitLocker para almacenar la clave de recuperación y la información de TPM en Active Directory,
deberás crear una directiva de grupo en Active Directory. Para esta sección, puesto que usaremos Windows
Server2012R2, no es necesario ampliar el esquema. Sin embargo, sí que necesitarás establecer los permisos
adecuados en Active Directory.
Nota
Dependiendo de la versión de esquema de Active Directory, es posible que necesites actualizar el esquema antes
de poder almacenar información de BitLocker en Active Directory.
En Windows Server2012R2 (así como en Windows Server2008R2 y Windows Server2012), tendrás acceso a las
características Utilidades de administración de cifrado de unidad BitLocker, que te ayudarán a administrar
BitLocker. Al instalar las características, se incluye el Visor de contraseñas de recuperación de Active Directory de
BitLocker, que amplía los usuarios y los equipos de Active Directory con información de recuperación de
BitLocker.
Figura 2. Información de recuperación de BitLocker en un objeto de equipo del dominio contoso.com.
Agregar las utilidades de administración de cifrado de unidad BitLocker
Las Utilidades de administración de cifrado de unidad BitLocker se agregan como características mediante el
Administrador del servidor (o Windows PowerShell):
1. En DC01, inicia sesión como CONTOSO\Administrator y, mediante el Administrador de servidores, haz clic
en Agregar roles y características.
2. En la página Before you begin, haz clic en Next.
3. En la página Select installation type, selecciona Role-based or feature-based installation y haz clic en
Next.
4. En la página Select destination server, selecciona DC01.contoso.com y haz clic en Next.
5. En la página Select server roles, haz clic en Next.
6. En la página Select features, expande Remote Server Administration Tools, expande Feature
Administration Tools, selecciona las características siguientes y después haz clic en Next:
a. Utilidades de administración de cifrado de unidad BitLocker
b. Herramientas de cifrado de unidad BitLocker
c. Visor de contraseñas de recuperación de BitLocker
7. En la página Confirmar selecciones de instalación, haz clic en Instalar y después haz clic en Cerrar.
Figura 3. Selección de las utilidades de administración de cifrado de unidad BitLocker.
Crear la directiva de grupo de BitLocker
Con estos pasos, podrás habilitar la copia de seguridad de la información de recuperación de BitLocker y TPM en
Active Directory. También podrás habilitar la directiva para el perfil de validación de TPM.
1. En DC01, mediante la Administración de directivas de grupo, haz clic con el botón secundario en la unidad
organizativa (OU ) Contoso y selecciona Create a GPO in this domain, and Link it here.
2. Asigna el nombre BitLocker Policy a la nueva directiva de grupo.
3. Expande la unidad organizativa Contoso UO, haz clic con el botón secundario en la BitLocker Policy y
selecciona Edit. Configura la siguiente configuración de directiva: Configuración del equipo / Directivas /
Plantillas administrativas / Componentes de Windows / Cifrado de unidad BitLocker / Unidades de sistema
operativo
a. Habilita la directiva Choose how BitLocker-protected operating system drives can be recovered y
configura las opciones siguientes:
a. Permitir agente de recuperación de datos (opción predeterminada)
b. Guardar información de recuperación de BitLocker en Active Directory Domain Services (opción
predeterminada)
c. No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para
unidades de sistema operativo
b. Habilita la directiva Configure TPM platform validation profile for BIOS -based firmware
configurations.
c. Habilita la directiva Configure TPM platform validation profile for native UEFI firmware
configurations. Computer Configuration/Policies/Administrative Templates/System/Trusted Platform
Module Services
d. Habilita la directiva Activar copia de seguridad del TPM en Active Directory Domain Services.
Nota
Si obtienes continuamente el error "Información de Cifrado de unidad BitLocker de Windows. The system boot
information has changed since BitLocker was enabled. Debes proporcionar una contraseña de recuperación de
BitLocker para iniciar el sistema." después de cifrar un equipo con BitLocker, es posible que también debas
cambiar varias directivas de grupo "Configurar el perfil de validación de plataforma del TPM". Este cambio
dependerá del hardware que estés usando.
Establecer permisos en Active Directory para BitLocker
Además de la directiva de grupo creada anteriormente, debes configurar los permisos en Active Directory para
poder almacenar la información de recuperación de TPM. En estos pasos, damos por sentado que has descargado
el script TPMSelfWriteACE.vbs de Microsoft en C:\Setup\Scripts en DC01.
1. En DC01, inicia un símbolo del sistema de PowerShell con privilegios elevados (ejecutar como administrador).
2. Configura los permisos ejecutando el comando siguiente:

cscript C:\Setup\Scripts\Add-TPMSelfWriteACE.vbs

Figura 4. Ejecución del script TPMSelfWriteACE.vbs en DC01.

Agregar las herramientas de configuración de BIOS de Dell, HP y


Lenovo
Si deseas automatizar la habilitación del chip de TPM como parte del proceso de implementación, debes
descargar las herramientas del proveedor y agregarlas a las secuencias de tareas, de forma directa o en un
contenedor de scripts.
Agregar herramientas de Dell
Las herramientas de Dell están disponibles mediante el Dell Client Configuration Toolkit (CCTK). El archivo
ejecutable de Dell se denomina cctk.exe. Este es un comando de muestra que permite habilitar TPM y establecer
una contraseña de BIOS con la herramienta cctk.exe:

cctk.exe --tpm=on --valsetuppwd=Password1234

Agregar herramientas de HP
Las herramientas de HP forman parte de HP System Software Manager. El archivo ejecutable de HP se denomina
BiosConfigUtility.exe. Esta utilidad usa un archivo de configuración para la configuración de la BIOS. Este es un
comando de muestra que permite habilitar TPM y establecer una contraseña de BIOS con la herramienta
BiosConfigUtility.exe:

BIOSConfigUtility.EXE /SetConfig:TPMEnable.REPSET /NewAdminPassword:Password1234

Este es el contenido de muestra del archivo TPMEnable.REPSET:

English
Activate Embedded Security On Next Boot
*Enable
Embedded Security Activation Policy
*No prompts
F1 to Boot
Allow user to reject
Embedded Security Device Availability
*Available
Agregar herramientas de Lenovo
Las herramientas de Lenovo son un conjunto de VBScripts disponible como parte de la Configuración del BIOS
de Lenovo de acuerdo con la guía Windows Management Instrumentation Deployment Guide (Guía de
implementación del Instrumental de administración de Windows). Lenovo también proporciona una descarga
individual de los scripts. Este es un comando de muestra que permite habilitar TPM con las herramientas de
Lenovo:

cscript.exe SetConfig.vbs SecurityChip Active

Configurar la secuencia de tareas de Windows 10 para habilitar


BitLocker
Al configurar la secuencia de tareas para ejecutar cualquier herramienta de BitLocker, tanto de forma directa como
con un script personalizado, te resultará útil agregar lógica para detectar si la BIOS ya está configurada en la
máquina. En esta secuencia de tareas, usaremos un script de muestra (ZTICheckforTPM.wsf ) tomado de la página
web de Deployment Guys para comprobar el estado en el chip de TPM. Puedes descargar este script de la
publicación de blogs de Deployment Guys Check to see if the TPM is enabled (Comprobar si TPM está
habilitado). En la siguiente secuencia de tareas, hemos agregado cinco acciones:
Comprobar el estado de TPM. Ejecuta el script ZTICheckforTPM.wsf para determinar si está habilitado TPM.
Según el estado, el script establecerá las propiedades TPMEnabled y TPMActivated en true o false.
Configurar la BIOS para TPM. Se ejecutan las herramientas del proveedor (en este caso, HP, Dell y
Lenovo). Para asegurarse de que se ejecute esta acción solo cuando sea necesario, agrega una condición
para que se ejecute la acción solo cuando el chip de TPM no esté activado. Usa las propiedades de
ZTICheckforTPM.wsf. Nota
Es habitual que las organizaciones incluyan estas herramientas en scripts para obtener funciones
adicionales de registro y control de errores.
Reinicia el equipo. Se explica por sí solo, reinicia el equipo.
Comprobar el estado de TPM. Ejecuta el script ZTICheckforTPM.wsf una vez más.
Habilitar BitLocker. Ejecuta la acción integrada para activar BitLocker.

Temas relacionados
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Configurar las reglas de uso compartido de
implementación de MDT
20/03/2018 • 3 min to read • Edit Online

En este tema, aprenderás a configurar el motor de reglas de MDT para llegar a otros recursos, como los scripts
externos, las bases de datos y los servicios web, para obtener más información en lugar de almacenar la
configuración directamente en el motor de reglas. El motor de reglas de MDT es eficaz: la mayor parte de la
configuración usada para las implementaciones de sistema operativo se recupera y se asigna a través del motor
de reglas. En su forma más simple, el motor de reglas es el archivo de texto CustomSettings.ini.

Asignar configuración
Al usar MDT, puedes asignar configuración de tres maneras diferentes:
Puedes preconfigurar la información antes de la implementación.
Puedes pedir información al usuario o técnico.
Puedes hacer que MDT genere la configuración automáticamente.
Para ilustrar estas tres opciones, echemos un vistazo a algunas muestras de configuraciones.

Configuraciones de muestra
Antes de agregar los componentes más avanzados, como los scripts, bases de datos y servicios web, ten en cuenta
las siguientes configuraciones frecuentes; estas muestran la potencia del motor de reglas.
Establecer el nombre de equipo según la dirección MAC
Si tienes un pequeño entorno de prueba, o simplemente deseas asignar valores a un número muy limitado de
equipos, puedes editar las reglas para asignar la configuración directamente para una dirección MAC
determinada. Si tienes muchos equipos, tiene sentido usar la base de datos en su lugar.

[Settings]
Priority=MacAddress, Default
[Default]
OSInstall=YES
[00:15:5D:85:6B:00]
OSDComputerName=PC00075

En la muestra anterior, establece el nombre de equipo PC00075 para una máquina con una dirección MAC de
00:15:5D:85:6B:00.
Establecer el nombre de equipo por número de serie
Otra forma de asignar un nombre de equipo es identificar la máquina a través de su número de serie.

[Settings]
Priority=SerialNumber, Default
[Default]
OSInstall=YES
[CND0370RJ7]
OSDComputerName=PC00075

En esta muestra, establecerás el nombre de equipo PC00075 para una máquina con un número de serie de
CND0370R J7.
Generar un nombre de equipo basado en un número de serie
También puedes configurar el motor de reglas para usar una propiedad conocida, como un número de serie, para
generar un nombre de equipo sobre la marcha.

[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-%SerialNumber%

En esta muestra, configurarás las reglas para establecer el nombre del equipo en un prefijo (PC -), y luego el
número de serie. Si el número de serie del equipo es CND0370R J7, la configuración anterior establece el nombre
del equipo en PC -CND0370R J7. Nota
Ten cuidado al usar el número de serie para asignar nombres de equipo. Un número de serie puede contener más
de 15 caracteres, pero la configuración de Windows limita a 15 caracteres un nombre de equipo.
Generar un nombre de equipo limitado basado en un número de serie
Para evitar asignar un nombre de equipo de más de 15 caracteres, puedes configurar las reglas con más detalle
agregando funciones VBScript, de la siguiente manera:

[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-#Left("%SerialNumber%",12)#

En la muestra anterior, todavía configuras las reglas para establecer el nombre del equipo a un prefijo (PC -)
seguido por el número de serie. Sin embargo, al agregar la función Left VBScript, configuras la regla para usar
solo los primeros 12 caracteres de número de serie en el nombre.
Agregar portátiles a una unidad organizativa (OU ) diferente en Active Directory
En las reglas, encontrarás propiedades integradas que usan una consulta de Instrumental de administración de
Windows (WMI) para determinar si la máquina que estás implementando es un portátil, un escritorio o un
servidor. En esta muestra, suponemos que deseas agregar equipos portátiles a diferentes unidades organizativas
en Active Directory. Ten en cuenta que ByLaptopType no es una palabra reservada; en su lugar, es el nombre de la
sección para leer.

[Settings]
Priority=ByLaptopType, Default
[Default]
MachineObjectOU=OU=Workstations,OU=Contoso,DC=contoso,DC=com
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[Laptop-True]
MachineObjectOU=OU=Laptops,OU=Contoso,DC=contoso,DC=com

Temas relacionados
Configurar MDT para BitLocker
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Configurar MDT para scripts de UserExit
20/03/2018 • 1 min to read • Edit Online

En este tema, aprenderás a configurar el motor de reglas de MDT para usar un script de UserExit para generar los
nombres de equipo en función de un prefijo y la dirección MAC del equipo. MDT permite llamar a VBScripts
externos como parte del proceso de recopilación; estos scripts se conocen como scripts UserExit. El script también
quita los puntos en la dirección MAC.

Configurar las reglas para llamar a un script UserExit


Puedes llamar a un UserExit haciendo referencia al script en las reglas. Luego, puedes configurar una propiedad
para establecerla en el resultado de una función de VBScript. En este ejemplo, tenemos un VBScript denominado
Setname.vbs (que se proporcionan en los archivos de muestra de libro, en la carpeta UserExit).

[Settings]
Priority=Default
[Default]
OSINSTALL=YES
UserExit=Setname.vbs
OSDComputerName=#SetName("%MACADDRESS%")#

UserExit=Setname.vbs llama al script, y luego asigna el nombre del equipo a lo que devuelve la función SetName
en el script. En esta muestra, la variable %MACADDRESS% se pasa al script.

El script UserExit de Setname.vbs


El script Setname.vbs toma la dirección MAC pasada desde las reglas. El script, a continuación, realiza alguna
manipulación de cadena para agregar un prefijo (PC ) y quitar el punto y coma de la dirección MAC.

Function UserExit(sType, sWhen, sDetail, bSkip)


UserExit = Success
End Function
Function SetName(sMac)
Dim re
Set re = new RegExp
re.IgnoreCase = true
re.Global = true
re.Pattern = ":"
SetName = "PC" & re.Replace(sMac, "")
End Function

Las tres primeras líneas de script constituyen un encabezado que tienen todos los scripts UserExit. La parte más
interesante son las líneas entre Function y End Function. Estas líneas agregan un prefijo (PC ), quitan los dos
puntos de la dirección MAC y devuelven el valor a las reglas, estableciendo el valor SetName.
Nota
El propósito de esta muestra no es recomendar que uses la dirección MAC como base para asignar nombres de
equipo, sino mostrar cómo tomar una variable de MDT, pasarla a un script externo, realizar algunos cambios y
devolver el nuevo valor para el proceso de implementación.

Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Simular una implementación de Windows 10 en un
entorno de prueba
20/03/2018 • 2 min to read • Edit Online

Este tema te guiará por el proceso de creación de un entorno simulado en el que se va a probar la
implementación de Windows 10 con MDT. Al trabajar con reglas y configuraciones avanzadas, en especial,
aquellas como las llamadas de base de datos, es más eficaz poder probar la configuración sin tener que ejecutar
una implementación completa. Por suerte, MDT permite realizar una implementación simulada mediante la
ejecución del proceso Gather. La simulación funciona mejor cuando se usa una máquina unida a un dominio
(cliente o servidor). En el siguiente ejemplo, se usará el cliente de Windows 10 PC0001. Para este tema, deberás
tener descargado e instalado el Kit de herramientas de Microsoft System Center2012R2 Configuration Manager
gratuito, o bien deberás tener copiado Configuration Manager Trace (CMTrace) si tienes acceso a los medios de
System Center2012R2 Configuration Manager. También se da por sentado que tienes descargado el script de
muestra Gather.ps1 disponible en la galería de TechNet.
1. En PC0001, inicia sesión como CONTOSO\Administrador con la contraseña P@ssw0rd.
2. Con la Administración de equipos, agrega la cuenta de usuario CONTOSO\MDT_BA al grupo local de
Administradores.
3. Cierra la sesión y después inicia sesión en PC0001 como CONTOSO\MDT_BA.
4. Con el Explorador de archivos, crea una carpeta denominada C:\MDT.
5. Copia el script Gather.ps1 descargado en la carpeta C:\MDT.
6. Desde la carpeta \\MDT01\MDTProduction$\Scripts, copia los archivos siguientes a C:\MDT:
a. ZTIDataAccess.vbs
b. ZTIGather.wsf
c. ZTIGather.xml
d. ZTIUtility.vbs
7. Desde la carpeta \\MDT01\MDTProduction$\Control, copia el archivo CustomSettings.ini en C:\MDT.
8. En la carpeta C:\MDT, crea una subcarpeta denominada X64.
9. Desde la carpeta \\MDT01\MDTProduction$\Tools\X64, copia el archivo Microsoft.BDD.Utility.dll en
C:\MDT\X64.

Figura 6. Carpeta C:\MDT con los archivos que se agregaron para el entorno de simulación.
10. Con un símbolo del sistema con privilegios elevados de Windows PowerShell (ejecutar como
Administrador), ejecuta los siguientes comandos. Presiona Entrar después de cada comando:
Set-Location C:\MDT
.\Gather.ps1

11. Revisa el archivo ZTIGather.log que se encuentra en la carpeta C:\MININT\SMSOSD\OSDLOGS. Nota


Se espera que aparezcan advertencias o errores relacionados con el archivo Wizard.hta. Si el archivo de
registro muestra que todo es correcto, estás listo para probar una implementación real.

Figura 7. Archivo ZTIGather.log de PC0001 que muestra algunas de sus funcionalidades de hardware.

Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Usar la base de datos de MDT para la fase de
información de implementación de Windows 10
20/03/2018 • 3 min to read • Edit Online

Este tema está diseñado para mostrarte cómo debes usar la base de datos de MDT para preconfigurar la
información de tu implementación de Windows 10 en una base de datos de Microsoft SQL Server 2012SP1
Express, en lugar de incluir la información en un archivo de texto (CustomSettings.ini). Puedes usar este proceso,
por ejemplo, para agregar las máquinas cliente que quieres implementar, especificar sus nombres de equipo y
direcciones IP, indicar las aplicaciones que se van a implementar y determinar muchas opciones adicionales para
las máquinas.

Requisitos previos de la base de datos


MDT puede usar SQL Server Express o la versión completa de SQL Server, aunque, puesto que la base de datos
de la implementación no es de gran tamaño, incluso en grandes entornos empresariales, te recomendamos que
uses la base de datos SQL Server 2012SP1 Express gratuita en tu entorno.
Nota
Asegúrate de habilitar Canalizaciones con nombre al configurar la base de datos de SQL Server 2012 SP1
Express. Aunque es un protocolo heredado, Named Pipes funciona bien para realizar conexiones desde el
Entorno de preinstalación de Windows (Windows PE ) a la base de datos de SQL Server.

Crear la base de datos de la implementación


La base de datos de MDT se crea y administra de forma predeterminada desde Deployment Workbench. En estos
pasos, se supone que tienes instalado SQL Server 2012 SP1 Express en MDT01.
Nota
Puesto que SQL Server 2012 SP1 Express se ejecuta de manera predeterminada en una instancia distinta
(SQLEXPRESS ), el servicio SQL Server Browser debe estar en funcionamiento y el firewall debe estar
configurado para permitir el tráfico a dicho servicio. Los puertos TCP 1433 y UDP 1434 deben estar abiertos al
tráfico entrante en MDT01.
1. En MDT01, con Deployment Workbench, expande el recurso compartido de implementación MDT Production,
expande Advanced Configuration, haz clic con el botón secundario en Database y selecciona New
Database.
2. En el Asistente para nueva base de datos, en la página SQL Server Details, escribe la configuración siguiente
y haz clic en Siguiente:
a. Nombre de SQL Server: MDT01
b. Instancia: SQLEXPRESS
c. Puerto: <blank>
d. Biblioteca de red: Canalizaciones con nombre
3. En la página Base de datos, selecciona Crear una nueva base de datos; en el campo Base de datos, escribe
MDT y haz clic en Siguiente.
4. En la página SQL Share, en el campo SQL Share, escribe Logs$ y haz clic en Siguiente. Vuelve a hacer clic
en Siguiente y luego haz clic en Finalizar.
Figura 8. Base de datos de MDT agregada a MDT01.

Configurar los permisos de base de datos


Después de crear la base de datos, debes asignar permisos a ella. En MDT, la cuenta usada para ejecutar la
implementación se usa para tener acceso a la base de datos. En este entorno, la cuenta de acceso de red es
MDT_BA.
1. En MDT01, inicia SQL Server Management Studio.
2. En el cuadro de diálogo Conectar al servidor, en la lista Nombre del servidor, selecciona
MDT01\SQLEXPRESS y haz clic en Conectar.
3. En el panel Explorador de objetos, expande el nodo de nivel superior Seguridad, haz clic con el botón
derecho en Inicios de sesión y selecciona Nuevo inicio de sesión.

Figura 9. Nodo de nivel superior Seguridad.


4. En la página Inicio de sesión - Nuevo, junto al campo Iniciar sesión, haz clic en Buscar y busca
CONTOSO\MDT_BA. En el panel izquierdo, selecciona Asignación de usuarios. Selecciona la base de
datos MDT y asigna los roles siguientes:
a. db_datareader
b. público (predeterminado)
5. Haz clic en Aceptar y cierra SQL Server Management Studio.

Figura 10. Creación del inicio de sesión y configuración de permisos de la base de datos de MDT.

Crear una entrada en la base de datos


Para empezar a usar la base de datos, debes agregar una entrada de equipo y asignar una descripción y un
nombre de equipo. Usa la dirección MAC del equipo como identificador.
1. En MDT01, usando Deployment Workbench, en el recurso compartido de implementación MDT Production,
expande Advanced Configuration y luego expande Database.
2. Haz clic con el botón derecho en Equipos, selecciona Nuevo y agrega una entrada de equipo con la siguiente
configuración:
a. Descripción: New York Site - PC00075
b. Dirección MAC: <Dirección MAC PC00075 con el formato 00:00:00:00:00:00>
c. Pestaña Detalles / OSDComputerName: PC00075
Figura 11. Adición del equipo PC00075 a la base de datos.

Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Asignar aplicaciones usando roles en MDT
20/03/2018 • 2 min to read • Edit Online

Este tema muestra cómo agregar aplicaciones a un rol en la base de datos de MDT y luego asignar ese rol a un
equipo. En el contexto de este tema, la aplicación que agregaremos es Adobe Reader XI. Además de usar entradas
específicas del equipo en la base de datos, puedes usar roles en MDT para agrupar valores.

Crear y asignar una entrada de rol en la base de datos


1. En MDT01, usando Deployment Workbench, en el recurso compartido de implementación MDT Production,
expande Advanced Configuration y luego expande Database.
2. En el nodo Database, haz clic con el botón secundario en Role, selecciona New y crea una entrada de rol con
la siguiente configuración:
a. Nombre de rol: PC estándar
b. Aplicaciones/aplicaciones Lite Touch:
c. Install - Adobe Reader XI - x86

Figura 12. El rol de PC estándar con la aplicación agregada

Asociar el rol a un equipo en la base de datos


Después de crear el rol, puedes asociarlo a una o varias entradas de equipos.
1. Con Deployment Workbench, expande MDT Production, expande Advanced Configuration, expande
Database y selecciona Computers.
2. En el nodo Computers, haz doble clic en la entrada PC00075 y agrega la siguiente configuración:
Roles: PC estándar
Figura 13. El rol de PC estándar agregado a PC00075 (con el identificador 1 en la base de datos).

Comprobar el acceso a la base de datos en el entorno de simulación


de MDT
Una vez rellenada la base de datos, puedes usar el entorno de simulación de MDT para simular una
implementación. Las aplicaciones no se instalan, pero puedes ver qué aplicaciones se instalarían si hicieras una
implementación completa del equipo.
1. En PC0001, inicia sesión como CONTOSO\MDT_BA.
2. Modifica el archivo C:\MDT\CustomSettings.ini para que tenga el siguiente aspecto:
[Settings]
Priority=CSettings, CRoles, RApplications, Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=Y
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=NO
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://MDT01:9800
[CSettings]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=ComputerSettings
Parameters=UUID, AssetTag, SerialNumber, MacAddress
ParameterCondition=OR
[CRoles]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=ComputerRoles
Parameters=UUID, AssetTag, SerialNumber, MacAddress
ParameterCondition=OR
[RApplications]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=RoleApplications
Parameters=Role
Order=Sequence

3. Con un símbolo del sistema con privilegios elevados de Windows PowerShell (ejecutar como
Administrator), ejecuta los siguientes comandos. Presiona Entrar después de cada comando:
Set-Location C:\MDT
.\Gather.ps1

Figura 14. ZTIGather.log muestra la GUID de aplicación que pertenece a la aplicación Adobe Reader XI que se
habría instalado si hubieras implementado esta máquina.

Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Usar los servicios web en MDT
20/03/2018 • 3 min to read • Edit Online

En este tema, aprenderás a crear un servicio web sencillo capaz de generar nombres de equipo. También
aprenderás a configurar MDT para usar dicho servicio durante la implementación de Windows 10. Los servicios
Web proporcionan un modo eficaz de asignar la configuración durante la implementación. En pocas palabras, los
servicios web son aplicaciones web que ejecutan código en el servidor y MDT dispone de funciones integradas
para llamar a dichos servicios web. El uso de un servicio web en MDT es sencillo, aunque necesita tener
habilitado el rol de Servidor web (IIS ) en el servidor. El desarrollo de servicios web implica un poco de
codificación, aunque para la mayoría de servicios web que se usan con MDT, puedes usar la herramienta gratuita
Microsoft Visual Studio Express 2013 para Web.

Crear un servicio web de muestra


En estos pasos se supone que has instalado Microsoft Visual Studio Express 2013 para Web en PC0001 (el
cliente de Windows 10), descargado el servicio web de muestra de MDT del Centro de descarga de Microsoft y
extraído su contenido en C:\Projects.
1. En PC0001, con Visual Studio Express 2013 para Web, abre el archivo de solución C:\Projects\MDTSample\
MDTSample.sln.
2. En la barra de la cinta, comprueba que la opción Versión está seleccionada.
3. En el menú Depurar, selecciona la acción Build MDTSample.
4. En MDT01, crea una estructura de carpetas para E:\MDTSample\bin.
5. Desde PC0001, copia el archivo C:\Projects\MDTSample\obj\Release\MDTSample.dll a la carpeta
E:\MDTSample\bin en MDT01.
6. Desde PC0001, copia los siguientes archivos desde la carpeta C:\Projects\MDTSample a la carpeta
E:\MDTSample en MDT01:
a. Web.config
b. mdtsample.asmx
Figura 15. Proyecto de muestra en Microsoft Visual Studio Express 2013 para Web.

Crear un grupo de aplicaciones para el servicio web


En esta sección se supone que has habilitado el rol Servidor Web (IIS ) en MDT01.
1. En MDT01, mediante Server Manager, instala el rol IIS Management Console (disponible en Web Server
(IIS )/Management Tools).
2. Con el Administrador de Internet Information Services (IIS ), expande el nodo MDT01
(CONTOSO\Administrator). Si aparece la pregunta "Do you want to get started with Microsoft Web
Platform?", activa la casilla No volver a mostrar este mensaje y luego haz clic en No.
3. Haz clic con el botón secundario en Application Pools, selecciona Add Application Pool y configura el
nuevo grupo de aplicaciones con la siguiente configuración:
a. Nombre: MDTSample
b. Versión de .NET framework: .NET Framework 4.0.30319
c. Administrar el modo de canalización: integrado
d. Activa la casilla Iniciar grupo de aplicaciones inmediatamente.
e. Haz clic en Aceptar.

Figura 16. Nueva aplicación MDTSample.

Instalar el servicio web


1. En MDT01, con Internet Information Services (IIS ) Manager, expande Sites, haz clic con el botón
secundario en Default Web Site y selecciona Add Application. Usa la configuración siguiente para la
aplicación:
a. Alias: MDTSample
b. Grupo de aplicaciones: MDTSample
c. Ruta de acceso física: E:\MDTSample
Figura 17. Adición de la aplicación web MDTSample.
2. En el nodo Sitio web predeterminado, selecciona la aplicación web MDTSample y, en el panel derecho,
haz doble clic en Autenticación. Usa la siguiente configuración para el cuadro de diálogo
Authentication:
a. Autenticación anónima: habilitada
b. Suplantación de ASP.NET: deshabilitada

Figura 18. Configuración de la autenticación del servicio web MDTSample.

Probar el servicio web en Internet Explorer


1. En PC0001, mediante Internet Explorer, abre la página: http://MDT01/MDTSample/mdtsample.asmx.
2. Haz clic en el vínculo GetComputerName.
Figura 19. Servicio web de muestra de MDT.
3. En la página GetComputerName, escribe la configuración siguiente y haz clic en Invocar:
a. Modelo: Hewlett-Packard
b. Número de serie: 123456789

Figura 20. Resultado del servicio web de muestra de MDT.

Probar el servicio web en el entorno de simulación de MDT


Tras comprobar el servicio web con Internet Explorer, estás listo para realizar la misma prueba en el entorno de
simulación de MDT.
1. En PC0001, modifica el archivo CustomSettings.ini de la carpeta C:\MDT para que tenga el aspecto
siguiente:

[Settings]
Priority=Default, GetComputerName
[Default]
OSInstall=YES
[GetComputerName]
WebService=http://mdt01/MDTSample/mdtsample.asmx/GetComputerName
Parameters=Model,SerialNumber
OSDComputerName=string
Figura 21. Archivo CustomSettings.ini actualizado.
2. Guarda el archivo CustomSettings.ini.
3. Con un símbolo del sistema con privilegios elevados de Windows PowerShell (ejecutar como Administrator),
ejecuta los siguientes comandos. Presiona Entrar después de cada comando:
syntax Set-Location C:\MDT .\Gather.ps1
4. Revisa el archivo ZTIGather.log que se encuentra en la carpeta C:\MININT\SMSOSD\OSDLOGS.

Figura 22. Valor OSDCOMPUTERNAME obtenido a partir del servicio web.

Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar runbooks de Orchestrator con MDT
Usar runbooks de Orchestrator con MDT
20/03/2018 • 6 min to read • Edit Online

En este tema se muestra cómo integrar Microsoft System Center 2012 R2 Orchestrator con MDT para
reemplazar los servicios web existentes que se usan en soluciones de implementación. MDT puede integrarse
con System Center 2012 R2 Orchestrator, que es un componente que combina los productos de Microsoft
System Center, así como otros productos de Microsoft y de otros proveedores. La diferencia entre usar
Orchestrator y los servicios web "normales", es que con Orchestrator dispondrás de una interfaz de arrastrar y
soltar enriquecida cuando compiles la solución y que necesitarás poca o ninguna codificación.
Nota
Si tienes licencia para usar Orchestrator, te recomendamos que comiences a usarlo. Para más información sobre
las opciones de licencia de System Center 2012 R2 y Orchestrator, visita el sitio web System Center 2012 R2.

Terminología de Orchestrator
Antes de profundizar en los detalles principales, a continuación te ofrecemos curso acelerado sobre terminología
de Orchestrator:
Servidor de Orchestrator. Es un servidor que ejecuta runbooks.
Runbooks. Un runbook es similar a una secuencia de tareas; es decir, una serie de instrucciones basadas en
condiciones. Los runbooks constan de actividades de flujo de trabajo como, por ejemplo, Copiar archivo,
Obtener usuario de Active Directory o Escribir en base de datos.
Diseñador de Orchestrator. Aquí es donde se compilan los runbooks. Los pasos necesarios para compilar
runbooks son: crear un runbook vacío, arrastrar en él las actividades necesarias y luego conectarlas en un flujo
de trabajo con condiciones y suscripciones.
Suscripciones. Son variables que proceden de una actividad anterior en el runbook. Por lo tanto, si se ejecuta
en primer lugar una actividad en la que se escribe un nombre de equipo podrás, a continuación, suscribirte a
ese valor en la siguiente actividad. Todas estas variables se acumulan durante la ejecución de un runbook.
Consola de Orchestrator. Esta es la página web basada en Microsoft Silverlight que puedes usar de manera
interactiva para ejecutar runbooks. La consola de escucha el puerto TCP 81 de manera predeterminada.
Servicios web de Orchestrator. Estos son los servicios web que usas en Microsoft Deployment Toolkit para
ejecutar runbooks durante la implementación. Los servicios web de escuchan el puerto TCP 82 de manera
predeterminada.
Paquetes de integración. Proporcionan actividades de flujo de trabajo adicionales que podrás importar
para integrarlas en otros productos o soluciones como, por ejemplo, el resto de productos de Active Directory,
System Center 2012 R2 o Microsoft Exchange Server, por nombrar algunos.
Nota
Para buscar y descargar paquetes de la integración adicionales, consulta Paquetes de integración para System
Center 2012 - Orchestrator.

Crear un runbook de muestra


En esta sección se da por hecho que tienes instalado Orchestrator 2012 R2 en un servidor denominado OR01.
En esta sección, se creará un runbook de muestra que se usará para registrar parte de la información de
implementación de MDT en un archivo de texto en OR01.
1. En OR01, usando el Explorador de archivos, crea la carpeta E:\Logfile y concede a los usuarios permisos de
modificación (NTFS ).
2. En la carpeta E:\Logfile, crea el archivo DeployLog.txt. Nota
Asegúrate de que el Explorador de archivos esté configurado para mostrar las extensiones de archivo
conocidas para que no se asigne al archivo el nombre DeployLog.txt.txt.

Figura 23. Archivo DeployLog.txt.


3. Mediante System Center 2012 R2 Orchestrator Runbook Designer, en el nodo Runbooks, crea la carpeta
1.0 MDT.

Figura 24. Carpeta creada en el nodo Runbooks.


4. En el nodo Runbooks, haz clic con el botón derecho en la carpeta 1.0 MDT y selecciona Nuevo /
Runbook.
5. En la barra de la cinta, haz clic en Check Out.
6. Haz clic con el botón secundario en la etiqueta New Runbook, selecciona Rename y asigna el nombre MDT
Sample.
7. Agrega (mediante una operación de arrastrar y soltar) los elementos siguientes de la lista Activities al panel
central:
a. Runbook Control/Initialize Data
b. Administración de archivo de texto / Anexar línea
8. Conecta Inicializar datos a Anexar línea.
Figura 25. Actividades agregadas y conectadas.
9. Haz clic con el botón derecho en la actividad Inicializar datos y selecciona Propiedades.
10. En la página Initialize Data Properties, haz clic en Agregar, cambia el Parámetro 1 a
OSDComputerName y luego haz clic en Finalizar.

Figura 26. Ventana Initialize Data Properties.


11. Haz clic con el botón secundario en la actividad Append Line y selecciona Properties.
12. En la página Append Line Properties, en el cuadro de texto Archivo, escribe E:\Logfile\DeployLog.txt.
13. En la lista desplegable de codificación Archivo, selecciona ASCII.
14. En el área Anexar, haz clic con el botón derecho en el cuadro de texto Texto y selecciona Expandir.
Figura 27. Expansión del área de texto.
15. En el cuadro de texto en blanco, haz clic con el botón derecho y selecciona Suscribir/Datos publicados.

Figura 28. Suscripción a los datos.


16. En la ventana Datos publicados, selecciona el elemento OSDComputerName y haz clic en Aceptar.
17. Después del texto {OSDComputerName from "Initialize Data"}, escribe has been deployed at y,
nuevamente, haz clic con el botón secundario y selecciona Subscribe/Published Data.
18. En la ventana Datos publicados, activa la casilla Mostrar datos publicados comunes, selecciona el
elemento Hora de finalización de la actividad y haz clic en Aceptar.
Figura 29. Cuadro de texto expandido después de haber agregado todas las suscripciones.
19. En la página Append Line Properties, haz clic en Finish.

Probar el runbook de MDT de demostración


Una vez creado el runbook, estás listo para probarlo.
20. En la barra de la cinta, haz clic en Runbook Tester.
21. Haz clic en Run y, en el cuadro de diálogo Initialize Data Parameters, usa la opción siguiente y haz clic en
OK:
OSDComputerName: PC0010
22. Comprueba que todas las actividades estén de color verde (para más información, consulta cada objetivo).
23. Cierra Runbook Tester.
24. En la barra de la cinta, haz clic en Registrar.

Figura 30. Todas las pruebas completadas.

Usar el runbook de demostración de MDT en MDT


1. En MDT01, con Deployment Workbench, en el recurso compartido de implementación de MDT Production,
selecciona el nodo Task Sequences y crea una nueva carpeta llamada Orchestrator.
2. Haz clic con el botón secundario en el nodo Orchestrator y selecciona New Task Sequence. Usa la siguiente
configuración para el New Task Sequence Wizard:
a. Identificador de la secuencia de tareas: OR001
b. Nombre de la secuencia de tareas: Orchestrator Sample
c. Comentarios de la secuencia de tareas: <en blanco>
d. Plantilla: Custom Task Sequence
3. En el nodo Orchestrator, haz doble clic en la secuencia de tareas Orchestrator Sample y luego selecciona la
pestaña Secuencia de tareas.
4. Quita la acción predeterminada Application Install.
5. Agrega una acción Gather y selecciona la opción Gather only local data (do not process rules).
6. Después de la acción Gather, agrega una acción Set Task Sequence Variable con la configuración siguiente:
a. Nombre: Set Task Sequence Variable
b. Variable de secuencia de tareas: OSDComputerName
c. Valor: %hostname%
7. Después de la acción Set Task Sequence Variable, agrega una nueva acción Execute Orchestrator
Runbook con la configuración siguiente:
a. Servidor de Orchestrator: OR01.contoso.com
b. Usa la opción Examinar para seleccionar 1.0 MDT/MDT Sample.
8. Haz clic en Aceptar.

Figura 31. Secuencia de tareas preparada.

Ejecutar la secuencia de tareas de muestra de Orchestrator


Puesto que esta secuencia de tareas simplemente inicia un runbook, puedes probarla en el cliente PC0001 que
usaste para el entorno de simulación de MDT. Nota
Asegúrate de que la cuenta que estás usando tenga permisos para ejecutar runbooks en el servidor de
Orchestrator. Para obtener más información sobre los permisos de runbook, consulta Permisos de Runbook.
1. En PC0001, inicia sesión como CONTOSO\MDT_BA.
2. Mediante una línea de comandos con privilegios elevados (ejecutar como administrador), escribe el
comando siguiente:

cscript \\MDT01\MDTProduction$\Scripts\Litetouch.vbs

3. Completa el Windows Deployment Wizard con la información siguiente:


a. Secuencia de tareas: Orchestrator Sample
b. Credenciales:
a. Nombre de usuario: MDT_BA
b. Contraseña: P@ssw0rd
c. Dominio: CONTOSO
4. Espera hasta que se complete la secuencia de tareas y luego comprueba que se haya actualizado el archivo
DeployLog.txt de la carpeta E:\Logfile OR01.

Figura 32. Secuencia de tareas preparada.

Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Implementar Windows10 en un laboratorio de
pruebas con Microsoft Deployment Toolkit
20/03/2018 • 26 min to read • Edit Online

Se aplica a
Windows 10
Importante: Esta guía aprovecha el entorno de prueba de concepto configurado mediante procedimientos en la
siguiente guía:
Guía paso a paso: configurar un laboratorio de pruebas para implementar Windows10
Completa todos los pasos de la guía de requisitos previos antes de empezar esta guía. Se tardan 5 horas en
completar esta guía, pero puede requerir menos tiempo o más tiempo según la velocidad del host Hyper-V. Tras
completar la guía actual, consulta también la guía complementaria:
Implementar Windows10 en un laboratorio de pruebas con System Center Configuration Manager
El entorno de prueba de concepto es una red virtual que se ejecuta en Hyper-V con tres máquinas virtuales (VM ):
DC1: un controlador de dominio de contoso.com, el servidor DNS y el servidor DHCP.
SRV1: un servidor miembro de dominio base de contoso.com conectado a ambos extremos, servidor DNS y
puerta de enlace predeterminada que proporciona servicio NAT para la red de prueba de concepto.
PC1: Un equipo miembro de contoso.com en el que se ejecuta Windows 7, Windows 8 o Windows 8.1 del que
se ha realizado una instantánea desde un equipo físico de la red corporativa.

Esta guía usa el rol de servidor de Hyper-V. Si no completas todos los pasos en una sola sesión, piensa en la
posibilidad de usar puntos de control y estados guardados para pausar, reanudar o bien, reiniciar tu trabajo.

En esta guía
En esta guía se proporcionan instrucciones para instalar y configurar Microsoft Deployment Toolkit (MDT) para
implementar una imagen de Windows 10.
En la siguiente tabla se resumen los temas y procedimientos que se describen en esta guía. También se
proporciona una estimación del tiempo necesario para completar cada procedimiento. El tiempo necesario para
completos los procedimientos variarán en función de los recursos disponibles para el host de Hyper-V y
asignados a las máquinas virtuales, como la velocidad del procesador, la asignación de memoria, la velocidad del
disco y la velocidad de red.

Tema Descripción Tiempo

Acerca de MDT Descrip ció n gen eral de alto n ivel de Micro so ft In fo rmativo
Dep lo ymen t To o lkit (MDT).

In stalar MDT Descargu e e in stale MDT. 40min u to s

Crear u n recu rso co mp artido de imp lemen tació n Se crea u n a imagen de referen cia co mo p lan tilla 90min u to s
y u n a imagen de referen cia p ara la imp lemen tació n de imágen es n u evas.

Imp lemen tar u n a imagen de W in do w s 10 La imagen de referen cia se imp lemen ta en el 60min u to s
median te MDT en to rn o de p ru eb a de co n cep to .
Actu alizar u n equ ip o co n W in do w s 10 Exp o rta dato s de u su ario de u n equ ip o clien te 60min u to s
existen te, b o rra el equ ip o , in stala u n n u evo
sistema o p erativo y lu ego restau ra la
co n figu ració n y lo s dato s de u su ario .

Reemp lazar u n equ ip o co n W in do w s 10 Hacer co p ia de segu ridad de u n equ ip o clien te 60min u to s


existen te y lu ego restau rar esta co p ia de
segu ridad en u n equ ip o n u evo .

So lu ció n de p ro b lemas de registro s, even to s y Ub icacio n es de registro y su geren cias de In fo rmativo


u tilidades so lu ció n de p ro b lemas.

Acerca de MDT
MDT realiza implementaciones usando el Lite Touch Installation (LTI), Zero Touch Installation (ZTI) y métodos de
implementación de la instalación controlada por el usuario (UDI).
LTI es el método de implementación que se usa en la guía actual, lo que requiere solo MDT y se lleva a cabo
con una interacción mínima del usuario.
ZTI está totalmente automatizada, no requiere ninguna interacción por parte del usuario y se lleva a cabo con
MDT y System Center Configuration Manager. Después de completar los pasos de la guía actual, consulta
Paso a paso: Implementar Windows10 en un laboratorio de pruebas con System Center Configuration
Manager para usar el método de implementación ZTI en el entorno de prueba de concepto.
UDI requiere intervención manual para responder a solicitudes de instalación como el nombre de la máquina,
la contraseña y la configuración de idioma. UDI requiere MDT y System Center Configuration Manager.

Instalar MDT
1. En SRV1, deshabilita temporalmente la configuración de seguridad mejorada de Internet Explorer para los
administradores escribiendo los siguientes comandos en un símbolo del sistema de Windows PowerShell
con privilegios elevados:

$AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-


4F3A74704073}"
Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0
Stop-Process -Name Explorer

2. Descarga e instala la versión de 64 bits de Microsoft Deployment Toolkit (MDT) en SRV1 con las opciones
predeterminadas. En el momento de redactarse esta guía, la versión más reciente de MDT era 8443.
3. Descarga e instala la versión más reciente Windows Assessment and Deployment Kit (ADK) en SRV1 con
la configuración de instalación predeterminada. La versión actual es el ADK para Windows 10, versión
1703. La instalación puede requerir varios minutos en adquirir todos los componentes.
4. Si quieres, vuelve a habilitar la configuración de seguridad mejorada de Internet Explorer:

Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1


Stop-Process -Name Explorer

Crear un recurso compartido de implementación y una imagen de


referencia
Una imagen de referencia sirve como base para dispositivos con Windows 10 en la organización.
1. En Guía paso a paso: configurar un laboratorio de pruebas para implementar Windows10, el archivo .iso
de Windows 10 Enterprise se guardó en el directorio c:\VHD como c:\VHD\w10-enterprise.iso. El
primer paso para crear un recurso compartido de implementación es montar este archivo en SRV1. Para
montar el DVD de Windows 10 Enterprise en SRV1, abre un símbolo de Windows PowerShell con
privilegios elevados en el equipo host de Hyper-V y escribe el siguiente comando:

Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso

2. En SRV1, comprueba que el DVD de instalación de Windows Enterprise se ha montado como la letra de
unidad D.
3. Los archivos de instalación de Windows 10 Enterprise se usarán para crear un recurso compartido de
implementación en SRV1 con MDT Deployment Workbench. Para abrir Deployment Workbench, haz clic
en Inicio, escribe deployment y luego haz clic en Deployment Workbench.
4. Para habilitar el acceso rápido a la aplicación, haz clic con el botón derecho en Deployment Workbench
en la barra de tareas y luego en Anclar este programa a la barra de tareas.
5. En la consola de Deployment Workbench, haz clic con el botón derecho en Deployment Shares y
selecciona New Deployment Share.
6. Usa la siguiente configuración para el Asistente para nuevo recurso compartido de implementación:
Ruta de recurso compartido de implementación: C:\MDTBuildLab
Nombre de recurso compartido: MDTBuildLab$
Descripción del recurso compartido de implementación: MDT build lab
Opciones, haz clic en Siguiente para aceptar el valor predeterminado
Resumen: haz clic en Siguiente
Progreso: se aplicará la configuración
Confirmación: haz clic en Finalizar
7. Expande el nodo Deployment Shares y luego, MDT build lab.
8. Haz clic con el botón derecho en el nod Sistemas operativos y luego haz clic en Nueva carpeta. Asigna
el nombre Windows 10 a la nueva carpeta. Completa el asistente con valores predeterminados y haz clic
en Finalizar.
9. Haz clic con el botón derecho en la carpeta Windows 10 creada en el paso anterior y luego haz clic en
Import Operating System.
10. Usa la siguiente configuración para el Asistente para importación de sistema operativo:
Tipo de SO: Conjunto completo de archivos de origen
Origen: D:\
Destino: W10Ent_x64
Resumen: haz clic en Siguiente
Progreso: espera a que se copien los archivos
Confirmación: haz clic en Finalizar

Para este laboratorio de pruebas, solo agregaremos la característica de .NET Framework de requisito
previo. Las aplicaciones comerciales (ej.: Microsoft Office) no se agregarán al recurso compartido de
implementación. Para obtener información sobre cómo agregar aplicaciones, consulta la sección
Agregar aplicaciones del tema Crear una imagen de referencia de Windows 10 de la biblioteca de
TechNet.

11. El siguiente paso es crear una secuencia de tareas para hacer referencia a un sistema operativo que se ha
importado. Para crear una secuencia de tareas, haz clic en el nodo Secuencias de tareas y luego haz clic
en New Task Sequence. Usa la siguiente configuración para el New Task Sequence Wizard:
Identificador de la secuencia de tareas: REFW10X64-001
Nombre de la secuencia de tareas: imagen predeterminada de Windows 10 Enterprise x64
Comentarios de secuencia de tareas: creación de referencia
Plantilla: secuencia de tareas de cliente estándar
Selecciona el sistema operativo: haz clic en Windows 10 Enterprise Evaluation enn W10Ent_x64
install.wim
Especifica la clave de producto: no se especifica clave de producto en este momento
Nombre completo: Contoso
Organización: Contoso
Página principal de Internet Explorer: http://www.contoso.com
Contraseña de administrador: no se especifica contraseña de administrador en este momentoe
Resumen: haz clic en Siguiente
Confirmación: haz clic en Finalizar
12. Edita la secuencia de tareas para agregar Microsoft NET Framework 3.5, que es necesaria para muchas
aplicaciones. Para editar la secuencia de tareas, haz doble clic en imagen predeterminada de Windows
10 Enterprise x64 que se creó en el paso anterior.
13. Haz clic en la pestaña Secuencia de la tarea. En Restaurar estado haz clic en Tatto para resaltarlo y
luego haz clic en Agregar y elige Nuevo grupo.
14. En la pestaña Propiedades del grupo que se creó en el paso anterior, cambia el Nombre de Nuevo grupo
a Custom Tasks (Pre-Windows Update) y luego haz clic en Aplicar. Haz clic en otra ubicación de la
ventana para ver el cambio del nombre.
15. Haz clic en el grupo Custom Tasks (Pre-Windows Update) de nuevo, en Agregar, selecciona Roles y
luego haz clic en Install Roles and Features.
16. En Selecciona los roles y características que se deben instalar:, selecciona .NET Framework 3.5
(incluye .NET 2.0 y 3.0) y luego haz clic en Aplicar.
17. Para habilitar Windows Update en la secuencia de tareas, haz clic en el paso Windows Update (Post-
Application Installation), en la pestaña Opciones y desactiva la casilla Deshabilitar esta etapa.

Nota: Dado que no estamos instalando aplicaciones en este laboratorio de pruebas, no es necesario
habilitar el paso Windows Update (Pre-Application Installation). Sin embargo, debes habilitar este
paso si también vas a instalar aplicaciones.

18. Haz clic en Aceptar para completar la edición de la secuencia de tareas.


19. El siguiente paso es configurar las reglas de recurso compartido de implementación de MDT. Para
configurar reglas en Deployment Workbench, haz clic con el botón derecho en MDT build lab
(C:\MDTBuildLab) y haz clic en Propiedadesy luego en la pestaña Reglas.
20. Reemplaza las reglas predeterminadas con el siguiente texto:
[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO

21. Haz clic en Aplicar y luego en Edit Bootstrap.ini. Reemplaza el contenido del archivo Bootstrap.ini por el
texto siguiente y guarda el archivo:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

22. Haz clic en Aceptar para completar la configuración del recurso compartido de implementación.
23. Haz clic en MDT build lab (C:\MDTBuildLab) y luego en Update Deployment Share.
24. Haz clic en Siguiente dos veces para aceptar todos los valores predeterminados del Update Deployment
Share Wizard. El proceso de actualización tardará de 5 a 10 minutos. Cuando se haya completado, haga
clic en Finalizar.
25. Copia c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso en SRV1 en el directorio c:\VHD del equipo host
de Hyper-V. Tenga en cuenta que en MDT la imagen de arranque x86 puede implementar sistemas
operativos x86 y x64 excepto en equipos basados en Unified Extensible Firmware Interface (UEFI).

Sugerencia: Para copiar el archivo, haz clic con el botón derecho en el archivo LiteTouchPE_x86.iso y
en Copiar en SRV1, abre luego la carpeta c:\VHD del host de Hyper-V, haz clic con el botón derecho
dentro de la carpeta y haz clic en Pegar.

26. Abre un símbolo del sistema de Windows PowerShell en el equipo host de Hyper-V y escribe los
siguientes comandos:

New-VM REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -NewVHDSizeBytes 60GB


Set-VMMemory REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 1024MB -Buffer 20
Set-VMDvdDrive REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso
Start-VM REFW10X64-001
vmconnect localhost REFW10X64-001

La VM tardará unos minutos en preparar dispositivos y arrancar desde el archivo LiteTouchPE_x86.iso.


27. En el Asistente para implementar Windows, selecciona imagen predeterminada de Windows 10
Enterprise x64 y luego haz clic en Siguiente.
28. Acepta los valores predeterminados de la página Capturar imagen y luego haz clic en Siguiente. La
instalación del sistema operativo se completará tras un período de tiempo de entre 5 y 10 minutos y luego
la VM se reiniciará automáticamente. Deje que el sistema se arranque normalmente (no presione ninguna
tecla). El proceso está totalmente automatizado.
Se producirá reinicios de sistema adicionales para completar la actualización y preparar el sistema
operativo. La instalación completará los siguientes procedimientos:
Instalar el sistema operativo de Windows 10 Enterprise.
Instalar las aplicaciones, los roles y las características agregados.
Actualizar el sistema operativo con Windows Update (o WSUS si se especifica opcionalmente).
Realizar copia intermedia de Windows PE en el disco local.
Ejecutar la preparación del sistema (Sysprep) y reiniciar en Windows PE.
Capturar la instalación en un archivo de imagen de Windows (WIM ).
Desactivar la máquina virtual.

Este paso tarda de 30 minutos a 2 horas, en función de la velocidad del host de Hyper-V. Más tarde,
tendrás una imagen de Windows 10 Enterprise x64 que se haya revisado completamente y se ha ejecutado
a través de Sysprep. La imagen se encuentra en la carpeta C:\MDTBuildLab\Captures del servidor de
implementación (SRV1). El nombre de archivo es REFW10X64-001.wim.

Implementar una imagen de Windows 10 mediante MDT


Este procedimiento muestra cómo implementar la imagen de referencia en el entorno de prueba de concepto con
MDT.
1. En SRV1, abre la consola de MDT Deployment Workbench, haz clic con el botón derecho en Deployment
Shares y luego haz clic en New Deployment Share. Usa los siguientes valores en el Asistente para
nuevo recurso compartido de implementación:
Ruta de recurso compartido de implementación: C:\MDTProd
Nombre del recurso compartido: MDTProd$
Descripción del recurso compartido de implementación: MDT Production
Opciones: acepte el valor predeterminado
2. Haz clic en Siguiente, comprueba que el nuevo recurso compartido de implementación se agregó
correctamente y luego haz clic en Finalizar.
3. En la consola de Deployment Workbench, expande el recurso compartido de implementación de MDT
Production, haz clic en con el botón derecho en Sistemas operativos y luego haz clic en Nueva carpeta.
Asigna el nombre Windows 10 a la nueva carpeta y completa el Asistente con los valores
predeterminados.
4. Haz clic con el botón derecho en la carpeta Windows 10 creada en el paso anterior y luego haz clic en
Import Operating System.
5. En la página OS Type, elige Custom image file y luego haz clic en Next.
6. En la página de la imagen, busca el archivo C:\MDTBuildLab\Captures\REFW10X64-001.wim creado
en el procedimiento anterior, haz clic en Abriry luego en Siguiente.
7. En la página de configuración, selecciona Copy Windows 7, Windows Server 2008 R2, or later setup
files from the specified path.
8. En Setup source directory, busca C:\MDTBuildLab\Operating Systems\W10Ent_x64, haz clic en
Aceptar y luego en Siguiente.
9. En la página Destino, acepta el nombre del directorio Destino predeterminado REFW10X64-001, haz clic
en Siguiente dos veces, espera a que finalice el proceso de importación y luego haz clic en Finalizar.
10. En el nodo Sistemas operativos > Windows 10, haz doble clic en el sistema operativo que se agregó
para ver sus propiedades. Cambia el nombre del sistema operativo a Windows 10 Enterprise x64
Custom Image4 y luego haz clic en Aceptar. Consulta el ejemplo siguiente:

Crear la secuencia de tareas de implementación


1. Con Deployment Workbench, haz clic en Secuencias de tareas en el nodo MDT Production, haz clic en
Nueva carpeta y crea una carpeta con el nombre: Windows 10.
2. Haz clic en la carpeta Windows 10 creada en el paso anterior y luego haz clic en New Task Sequence.
Usa la siguiente configuración para el New Task Sequence Wizard:
Identificador de la secuencia de tareas: W10-X64-001
Nombre de la secuencia de tareas: imagen personalizada de Windows 10 Enterprise x64
Comentarios de secuencia de tareas: imagen de producción
Selecciona la plantilla: secuencia de tareas de cliente estándar
Selecciona el sistema operativo: imagen personalizada Windows 10 Enterprise x64
Especifica la clave de producto: no se especifica clave de producto en este momento
Nombre completo: Contoso
Organización: Contoso
Página principal de Internet Explorer: http://www.contoso.com
Contraseña de administrador: pass@word1
Configurar el recurso compartido de implementación de MDT Production
1. En SRV1, abre un símbolo del sistema de Windows PowerShell con privilegios elevados y escribe los
siguientes comandos:

copy-item "C:\Program Files\Microsoft Deployment Toolkit\Templates\Bootstrap.ini"


C:\MDTProd\Control\Bootstrap.ini -Force
copy-item "C:\Program Files\Microsoft Deployment Toolkit\Templates\CustomSettings.ini"
C:\MDTProd\Control\CustomSettings.ini -Force

2. En la consola de Deployment Workbench en SRV1, haz clic con el botón derecho en el recurso de
implementación MDT Production y luego haz clic en Propiedades.
3. Haz clic en la pestaña Reglas y reemplaza las reglas por el texto siguiente (no hagas clic en Aceptar
todavía):

[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
OSInstall=YES
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
AdminPassword=pass@word1
JoinDomain=contoso.com
DomainAdmin=administrator
DomainAdminDomain=CONTOSO
DomainAdminPassword=pass@word1
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://SRV1:9800

Nota: El contenido de la pestaña Reglas se agrega a c:\MDTProd\Control\CustomSettings.ini.


En este ejemplo no se proporciona una entrada MachineObjectOU. Normalmente, esta entrada
describe la unidad organizativa específica donde se crean objetos de equipo cliente nuevos en Active
Directory. Sin embargo, para este laboratorio de prueba se agregan clientes a la unidad organizativa
predeterminada, lo que requiere que no se especifique este parámetro.

Si lo deseas, edita la línea de seguimiento para incluir o excluir otros usuarios al migrar la configuración.
Actualmente, el comando se establece en exclusión de todos los usuarios excepto los usuarios de
CONTOSO especificados por la opción de inclusión de usuario:

ScanStateArgs=/ue:*\* /ui:CONTOSO\*

Por ejemplo, para migrar todos lo usuarios del equipo, reemplaza esta línea por lo siguiente:

ScanStateArgs=/all

Para obtener más información, consulta Sintaxis de ScanState.


4. Haz clic en Edit Bootstrap.ini y reemplaza el texto del archivo por el siguiente:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTProd$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

5. Al finalizar, haga clic en Aceptar.


Actualizar el recurso compartido de implementación
1. Haz clic con el botón derecho en el recurso compartido de implementación de MDT Production y luego
haz clic en Update Deployment Share.
2. Usa las opciones predeterminadas para el Update Deployment Share Wizard. El proceso de actualización
tarda de 5 a 10 minutos en completarse.
3. Haz clic en Finalizar cuando finalice la actualización.
Habilitar la supervisión de implementación
1. En la consola de Deployment Workbench, haz clic con el botón derecho en MDT Production y luego haz
clic en Propiedades.
2. En la pestaña Monitoring, activa la casilla Enable monitoring for this deployment share y luego haz
clic en Aceptar.
3. Comprueba que el servicio de supervisión funciona según lo esperado abriendo el siguiente vínculo en
SRV1 en Internet Explorer: http://localhost:9800/MDTMonitorEvent/. Si no ves "You have created a
service" en la parte superior de la página, consulta Solución de problemas de supervisión con MDT 2012.
4. Cierra Internet Explorer.
Configurar los Servicios de implementación de Windows
1. Para inicializar Servicios de implementación de Windows (WDS ), escribe el siguiente comando en un
símbolo de Windows PowerShell con privilegios elevados en SRV1:
WDSUTIL /Verbose /Progress /Initialize-Server /Server:SRV1 /RemInst:"C:\RemoteInstall"
WDSUTIL /Set-Server /AnswerClients:All

2. Haga clic en Inicio, escribe Windows Deployment y luego haz clic en Servicios de implementación
de Windows.
3. En la consola de Servicios de implementación de Windows, expande Servidores y SRV1.contoso.com,
haz clic con el botón derecho en Imágenes de arranque y luego haz clic en Agregar imagen de
arranque.
4. Busca el archivo C:\MDTProd\Boot\LiteTouchPE_x64.wim, haz clic en Abrir, en Siguiente y acepta los
valores predeterminados del Asistente para agregar imagen. Haz clic en Finalizar para terminar de
agregar una imagen de arranque.
Implementar la imagen del cliente
1. Antes de usar WDS para implementar una imagen de cliente, debes deshabilitar temporalmente el
adaptador de red externo SRV1. Esto es solo un artefacto del entorno de laboratorio. En un entorno de
implementación normal no se instalaría WDS en la puerta de enlace predeterminada.

Nota: No deshabilites la interfaz de red interna. Para ver rápidamente las direcciones IP y los nombres
de interfaces configurados en la VM, escribe Get-NetIPAddress | ft interfacealias, ipaddress**.

Suponiendo que la interfaz externa se denomina "Ethernet 2", para deshabilitar la interfaz externa en
SRV1, abre un símbolo del sistema de Windows PowerShell en SRV1 y escribe el siguiente comando:

Disable-NetAdapter "Ethernet 2" -Confirm:$false

Espera hasta que el comando disable-netadapter finalice antes de continuar.

2. A continuación, cambia al host de Hyper-V y abre un símbolo del sistema de Windows PowerShell con
privilegios elevados. Crea una VM de generación 2 en el host de Hyper-V que cargará su sistema operativo
con PXE. Para crear esta VM, escribe los siguientes comandos en un símbolo de Windows PowerShell con
privilegios elevados.

New-VM –Name "PC2" –NewVHDPath "c:\vhd\pc2.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC2" -DynamicMemoryEnabled $true -MinimumBytes 720MB -MaximumBytes 2048MB -Buffer
20

La memoria dinámica se configura en la VM para conservar recursos. Sin embargo, esto puede
provocar la asignación de memoria se redujera más allá de lo que se necesita para instalar un sistema
operativo. Si esto ocurre, restablece la máquina virtual y comienza inmediatamente la secuencia de
tareas de instalación del sistema operativo. Esto garantiza que la asignación de memoria de la VM no
se reduce demasiado mientras está inactiva.

3. Inicia la nueva VM y conéctate a ella:

Start-VM PC2
vmconnect localhost PC2

4. Cuando se te solicite, presiona ENTRAR para iniciar el proceso de arranque de red.


5. En el Asistente para implementar Windows, elige Windows 10 Enterprise x64 Custom Image y luego
haz clic en Siguiente.
6. Después de que haya iniciado la instalación de MDT Lite Touch, asegúrate de volver a habilitar el
adaptador de red externo en SRV1. Esto es necesario para que el cliente pueda usar Windows Update tras
la finalización de la instalación del sistema operativo. Para volver a habilitar la interfaz de red externa, abre
un símbolo de Windows PowerShell con privilegios elevados en SRV1 y escribe el siguiente comando:

Enable-NetAdapter "Ethernet 2"

7. En SRV1, en la consola de Deployment Workbench, haz clic en Supervisión y mira el estado de la instalación.
Haz clic en Supervisión y en Actualizar si no se muestra ningún dato.
8. Se tardan unos 10 minutos en realizar la instalación del sistema operativo. Una vez completada la
instalación, el sistema se reiniciará automáticamente, se configurarán dispositivos y se instalarán
actualizaciones, lo que tardará en completarse entre 10 y 20 minutos. Cuando el nuevo equipo cliente
termine de actualizarse, haz clic en Finalizar. Se iniciará automáticamente tu sesión en el equipo local
como administrador.

Esto completa la demostración de cómo implementar una imagen de referencia en la red. Para conservar los
recursos, desactiva la VM de PC2 antes de comenzar la siguiente sección.

Actualizar un equipo con Windows 10


En esta sección se mostrará cómo exportar datos de usuario desde un equipo cliente existente, borrar el equipo,
instalar un nuevo sistema operativo y, a continuación, restaurar la configuración y los datos de usuario. El
escenario usará PC1, un equipo que se clona desde un dispositivo físico en una VM, como se describe en Guía
paso a paso: implementar Windows10 en un laboratorio de pruebas.
1. Si la VM de PC1 no se está ejecutando ya, inicia y conéctate a ella:

Start-VM PC1
vmconnect localhost PC1
2. Cambia de nuevo al host de Hyper-V y crea un punto de control para la VM de PC1 para que se pueda
revertir con facilidad a su estado actual para solucionar problemas y llevar a cabo escenarios adicionales. A
los puntos de control también se les conoce como instantáneas. Para crear un punto de control para la VM
de PC1, escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios elevados en
el host de Hyper-V:

Checkpoint-VM -Name PC1 -SnapshotName BeginState

3. Inicia sesión en PC1 usando la cuenta CONTOSO\Administrador.

Especifica contoso\administrator como el nombre de usuario para asegurarte de que no inicias


sesión con la cuenta de administrador local. Debes iniciar sesión con esta cuenta para tener acceso al
recurso compartido de implementación.

4. Abre un símbolo del sistema con permisos elevados en PC1 y escribe lo siguiente:

cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs

Nota: Litetouch.vbs debe ser capaz de crear el directorio C:\MININT en el equipo local.
5. Elige Windows 10 Enterprise x64 Custom Image y luego haz clic en Siguiente.
6. Elige Do not back up the existing computer y haz clic en Siguiente.
Nota: USMT todavía realizará una copia de seguridad del equipo.
7. Lite Touch Installation llevará a cabo las siguientes acciones:
Realizar una copia de seguridad de los datos y la configuración del usuario mediante USMT.
Instalar el sistema operativo de Windows 10 Enterprise X64.
Actualizar el sistema operativo mediante Windows Update.
Restaurar la configuración y los datos del usuario con USMT.
Para revisar el progreso de la instalación en SRV1 haz clic en el nodo Supervisión de Deployment
Workbench. Una vez completada la instalación de sistema operativo, el equipo se reiniciará,
configurará dispositivos y definirá la configuración.
8. Inicia sesión con la cuenta CONTOSO\Administrador y comprueba que todas las cuentas de usuario de
dominio CONTOSO y los datos se hayan migrado al nuevo sistema operativo, u otras cuentas de usuario
según se especifique anteriormente.
9. Crea otro punto de control de la VM de PC1 de modo que puedas revisar los resultados de la actualización
del equipo más adelante. Para crear un punto de control, escribe el siguiente comando en un símbolo de
Windows PowerShell con privilegios elevados en el host de Hyper-V:

Checkpoint-VM -Name PC1 -SnapshotName RefreshState

10. Restaura la VM de PC1 a su estado anterior en preparación para el procedimiento de reemplazo. Para
restaurar un punto de control, escribe el siguiente comando en un símbolo de Windows PowerShell con
privilegios elevados en el host de Hyper-V:
Restore-VMSnapshot -VMName PC1 -Name BeginState -Confirm:$false
Start-VM PC1
vmconnect localhost PC1

11. Inicia sesión en PC1 usando la cuenta contoso\administrador.

Reemplazar un equipo con Windows 10


En un nivel alto, el proceso de reemplazo del equipo consta de:
Una secuencia de tareas de reemplazo especial que ejecuta la copia de seguridad de USMT y la copia de
seguridad de Windows Imaging (WIM ) completa opcional.
Implementación de sistema operativo estándar en un equipo nuevo. Al final de la implementación, se
restaurará la copia de seguridad de USMT desde el equipo antiguo.
Crear una secuencia de tareas solo de copia de seguridad
1. En SRV1, en la consola de Deployment Workbench, haz clic con el botón derecho en el recurso compartido de
implementación de MDT Production, haz clic en Propiedades y en la pestaña Reglas y cambia la línea
SkipUserData=YES a SkipUserData=NO.
2. Haz clic en Aceptar, haz clic con el botón derecho en MDT Production, haz clic en Update Deployment
Share y acepte las opciones predeterminadas en el asistente para actualizar el recurso compartido.
3. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios
elevados en SRV1:

New-Item -Path C:\MigData -ItemType directory


New-SmbShare -Name MigData$ -Path C:\MigData -ChangeAccess EVERYONE
icacls C:\MigData /grant '"contoso\administrator":(OI)(CI)(M)'

4. En SRV1 en Deployment Workbench, en MDT Production, haz clic con el botón derecho en el nodo
Secuencias de tareas y haz clic en Nueva carpeta.
5. Asigna el nombre Otra a la nueva carpeta y completa el asistente con opciones predeterminadas.
6. Haz clic con el botón derecho en la carpeta Otra y luego haz clic en New Task Sequence. En el asistente, usa
los siguientes valores:
Identificador de la secuencia de tareas: REPL ACE -001
Nombre de la secuencia de tareas: Backup Only Task Sequence
Comentarios de la secuencia de tareas: Run USMT to back up user data and settings
Plantilla: Standard Client Replace Task Sequence (nota: esta no es la plantilla predeterminada)
7. Acepta valores predeterminados para el resto del asistente y luego haz clic en Finalizar. La secuencia de
tareas de reemplazo omitirá la configuración y la selección del sistema operativo.
8. Abre la nueva secuencia de tareas que se creó y revísala. Ten en cuenta el tipo de tareas de copia de seguridad
y captura que están presentes. Haz clic en Aceptar cuando hayas terminado de revisar la secuencia de tareas.
Ejecutar la secuencia de tareas solo de copia de seguridad
1. Si no has iniciado sesión todavía en PC1 como contoso\administrador, inicia sesión con esta cuenta.
Para comprobar la cuenta con la sesión iniciada actualmente, escribe el siguiente comando en un símbolo
del sistema con privilegios elevados:

whoami

2. Para garantizar un entorno limpio antes de ejecutar la secuencia de tareas de copia de seguridad, escribe lo
siguiente en un símbolo de Windows PowerShell con privilegios elevados en PC1:
Remove-Item c:\minint -recurse
Remove-Item c:\_SMSTaskSequence -recurse
Restart-Computer

3. Inicia sesión en PC1 mediante la cuenta contoso\administrador y luego escribe lo siguiente en un símbolo
del sistema con privilegios elevados:

cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs

4. Completa el asistente para la implementación con lo siguiente:


Secuencia de tareas: Backup Only Task Sequence
Datos de usuario: especificar una ubicación: \\SRV1\MigData$\PC1
Copia de seguridad de equipos: no realizar copia de seguridad del equipo existente.
5. Mientras se ejecuta la secuencia de tareas en PC1, abre la consola de deployment workbench en SRV1 y haz
clic en el nodo *Supervisión. Presiona F5 para actualizar la consola y ver el estado de las tareas actuales.
6. En PC1, compruebe que aparece The user state capture was completed successfully y haz clic en
Finalizar cuando finalice la captura.
7. En SRV1, comprueba que el archivo USMT. MIG se creó en el directorio C:\MigData\PC1\USMT.
Consulta el ejemplo siguiente:

PS C:\> dir C:\MigData\PC1\USMT

Directory: C:\MigData\PC1\USMT

Mode LastWriteTime Length Name


---- ------------- ------ ----
-a--- 9/6/2016 11:34 AM 14248685 USMT.MIG

Implementar PC3
8. En el equipo host de Hyper-V, escribe los siguientes comandos en un símbolo del sistema Windows
PowerShell con privilegios elevados:

New-VM –Name "PC3" –NewVHDPath "c:\vhd\pc3.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC3" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer
20

9. Deshabilita temporalmente el adaptador de red externo en SRV1 de nuevo, de modo que podamos
arrancar PC3 correctamente desde WDS. Para deshabilitar al adaptador, escribe el siguiente comando en
un símbolo de Windows PowerShell con privilegios elevados en SRV1:

Disable-NetAdapter "Ethernet 2" -Confirm:$false

Como se ha mencionado anteriormente, asegúrate de desactivar el adaptador de red externo y espera


a que el comando se complete antes de continuar.

10. Inicia y conéctate a PC3 escribiendo los siguientes comandos en un símbolo de Windows PowerShell con
privilegios elevados en el host de Hyper-V:
Start-VM PC3
vmconnect localhost PC3

11. Cuando se te solicite, presiona ENTRAR para el arranque de red.


12. En PC3, usa la siguiente configuración para el Windows Deployment Wizard:
Secuencia de tareas: imagen personalizada de Windows 10 Enterprise x64 RTM
Mover datos y configuración: no mover datos de usuario y configuración
Datos de usuario (restaurar): especificar una ubicación: \\SRV1\MigData$\PC1
13. Cuando hayas iniciado la instalación del sistema operativo en PC1, vuelve a habilitar al adaptador de red
externo en SRV1 escribiendo el siguiente comando en SRV1:

Enable-NetAdapter "Ethernet 2"

14. El programa de instalación instalará el sistema operativo de Windows 10 Enterprise, actualizará mediante
Windows Update y restaurará los datos y la configuración de usuario desde PC1.
15. Cuando PC3 haya finalizado la instalación del sistema operativo, inicia sesión en PC3 con la cuenta
contoso\administrator. Cuando el equipo complete la actualización, haz clic en Finalizar.
16. Comprueba que la configuración se ha migrado de PC1. Esto completa la demostración del procedimiento
de reemplazo.
17. Apaga PC3 en preparación para el siguiente procedimiento.

Solución de problemas de registros, eventos y utilidades


Los registros de implementación están disponibles en el equipo cliente en las siguientes ubicaciones:
Antes de que se aplique la imagen: X:\MININT\SMSOSD\OSDLOGS
Después de que se haya formateado la unidad del sistema: C:\MININT\SMSOSD\OSDLOGS
Después de la implementación: %WINDIR%\TEMP\DeploymentLogs
Puedes revisar los eventos de WDS en el Visor de eventos en: Registros de aplicaciones y servicios >
Microsoft > Windows > Deployment-Services-Diagnostics. De manera predeterminada, solo los registros
Administrador y Operativo están habilitados. Para habilitar otros registros, haz clic con el botón derecho en el
registro y luego haz clic en Habilitar registro.
Hay herramientas para ver archivos de registro y para ayudar con la solución de problemas en el System Center
2012 R2 Configuration Manager Toolkit
Consulta también Resolver errores de actualización de Windows10 para obtener información detallada para
solucionar problemas.

Temas relacionados
Microsoft Deployment Toolkit
Preparar para la implementación con MDT
Guía paso a paso: configurar un laboratorio de
pruebas para implementar Windows10
20/03/2018 • 54 min to read • Edit Online

Se aplica a
Windows 10
En esta guía se incluyen instrucciones para configurar un entorno de prueba de concepto que requiere una
cantidad mínima de recursos. La guía hace un uso considerable de Windows PowerShell y Hyper-V. En las guías
complementarias posteriores se incluyen pasos para implementar Windows 10 con un entorno de prueba de
concepto Después de completar esta guía, consulta las siguientes guías de implementación de prueba de
concepto de Windows 10:
Paso a paso: implementar Windows 10 en un laboratorio de prueba con MDT
Paso a paso: Implementar Windows10 en un laboratorio de pruebas con System Center Configuration
Manager
Las guías de implementación de prueba de concepto están diseñadas para proporcionar una demostración de los
procesos y herramientas de implementación de Windows 10 para profesionales de TI que no están
familiarizados con estas herramientas y los que están interesados en configurar un entorno de prueba de
concepto. Las instrucciones que aparecen en esta guía no deben usarse en un entorno de producción y no se
pretende que reemplacen las instrucciones que se encuentran en la Guía de implementación de producción.
Se necesitan unas 3 horas para configurar el entorno de prueba de concepto. Necesitarás un equipo compatible
con Hyper-V que ejecuta Windows 8.1 o posterior y cuenta con al menos 16GB de RAM. A continuación se
proporcionan los requisitos detallados. También deberás tener una cuenta de Microsoft para descargar el
software de evaluación.
Se proporcionan comandos de Windows PowerShell para configurar el entorno de prueba de concepto
rápidamente. No es necesario ser experto en Windows PowerShell para completar los pasos de la guía. Sin
embargo, tendrás que personalizar algunos comandos en el entorno.

Las instrucciones para "escribir" los comandos de Windows PowerShell que se proporcionan en esta guía se
pueden seguir literalmente al escribir los comandos, pero el método preferido es copiar y pegar estos
comandos.
Una ventana de Windows PowerShell se puede usar para ejecutar todos los comandos de esta guía. Sin
embargo, cuando se especifican comandos para una ventana de símbolo del sistema, tienes que escribir
CMD en el símbolo del sistema de Windows PowerShell para entrar en el símbolo del sistema o escribir
"cmd /c" delante del comando. O bien, si quieres, puede poner un escape tras caracteres especiales en el
comando mediante el carácter de graduación atrás (`). En la mayoría de los casos, lo más sencillo es escribir
cmd y entrar en un símbolo del sistema, escribir los comandos necesarios y luego escribir "exit" para volver a
Windows PowerShell.

Para esta guía, Hyper-V está instalado, configurado y se utiliza ampliamente. Si no estás familiarizado con Hyper-
V, revisa la terminología que se usa en esta guía antes de comenzar.

En esta guía
En esta guía se incluyen instrucciones para tres procedimientos generales: instalar Hyper-V, configurar Hyper-V y
configurar máquinas virtuales. Si ya tienes un equipo que ejecuta Hyper-V, puedes usar ese equipo y omitir el
primer procedimiento. En este caso, la configuración del modificador virtual debe modificarse para que coincida
con la que se usa en esta guía. O bien, los pasos que se describen en esta guía pueden modificarse para usar la
configuración de Hyper-V existente.
Tras completar las instrucciones que aparecen en esta guía, tendrás un entorno de prueba de concepto que te
permite probar los procedimientos de implementación de Windows 10 siguiendo las instrucciones de las guías
complementarias que se redactaron para usarse en el entorno de prueba de concepto. Se proporcionan vínculos
para descargar versiones de prueba de Windows Server 2012, Windows 10 Enterprise y todas las herramientas
de implementación necesarias para completar el laboratorio.
En la siguiente tabla se resumen los temas y procedimientos que se describen en esta guía. También se
proporciona una estimación del tiempo necesario para completar cada procedimiento. El tiempo necesario para
completos los procedimientos variarán en función de los recursos disponibles para el host de Hyper-V y
asignados a las máquinas virtuales, como la velocidad del procesador, la asignación de memoria, la velocidad del
disco y la velocidad de red.

Tema Descripción Tiempo

Requ isito s de h ardw are y so ftw are Requ isito s p revio s p ara co mp letar esta gu ía. In fo rmativo

Co n figu ració n del lab o rato rio Un a descrip ció n y diagrama del en to rn o de In fo rmativo
p ru eb a de co n cep to .

Co n figu rar el en to rn o de p ru eb a de co n cep to Tema p rin cip al de lo s p ro cedimien to s. In fo rmativo

Co mp ro b ar la co mp atib ilidad co n Hyp er-V e Co mp ru eb a qu e la in stalació n de Hyp er-V es 10min u to s


in stalarlo co mp atib le e in stalar el ro l de ser vido r de Hyp er-
V.

Descargar arch ivo s VHD e ISO Descarga versio n es de evalu ació n de W in do w s 30min u to s
Ser ver 2012 R2 y W in do w s 10 y p rep ara esto s
arch ivo s p ara u sarse en el h o st de Hyp er-V.

Co n vertir el equ ip o en u n a máqu in a virtu al Co n vierte u n equ ip o físico de la red en u n a 30min u to s


máqu in a virtu al h o sp edada en Hyp er-V.

Camb iar el tamañ o del disco du ro virtu al Au men ta la cap acidad de almacen amien to p ara 5min u to s
u n a de las máqu in as virtu ales de W in do w s
Ser ver.

Co n figu rar Hyp er-V Crea co n mu tado res virtu ales, determin a la 15min u to s
memo ria RAM disp o n ib le p ara las máqu in as
virtu ales y agrega máqu in as virtu ales.

Co n figu rar cu en tas de u su ario y ser vicio In icia las máqu in as virtu ales y co n figu ra to das 60min u to s
las o p cio n es y ser vicio s.

Co n figu rar máqu in as virtu ales In icia las máqu in as virtu ales y co n figu ra to das 60min u to s
las o p cio n es y ser vicio s.

Ap én dice A: co mp ro b ar la co n figu ració n Co mp ru eb a y so lu cio n a p ro b lemas de 30min u to s


co n ectividad de red y ser vicio s en el en to rn o de
p ru eb a de co n cep to .

Ap én dice B: termin o lo gía de esta gu ía Lo s términ o s qu e se u san en esta gu ía. In fo rmativo

Requisitos de hardware y software


Para completar la guía, se requiere un equipo que cumpla con las siguientes especificaciones de hardware y
software. Se recomienda el uso de un segundo equipo para validar el proceso de actualización.
Equipo 1: el equipo se usará para ejecutar máquinas virtuales Hyper-V y host. Este equipo debe tener 16GB o
más de memoria RAM instalada y un procesador de varios núcleos.
Equipo 2: un equipo cliente de la red corporativa. Se trata de instantánea para crear una máquina virtual que
se puede agregar al entorno de prueba de concepto, lo que te permitirá probar una imagen reflejada de un
equipo de la red. Si no tienes un equipo para usarlo con esta simulación, puedes descargar una VHD de
evaluación y usarla para representar este equipo. En las guías posteriores se usa este equipo para simular
escenarios de reemplazo y actualización a Windows 10, de modo que la máquina virtual es necesaria incluso
si no puedes crear esta máquina virtual con el equipo 2.
A continuación se muestran los requisitos de hardware:

Equipo 1 (o b ligato rio ) Equipo 2 (reco men dado )

Rol Ho st Hyp er-V Equ ip o clien te

Descripción Este equ ip o ejecu tará Hyp er-V, las h erramien tas Este equ ip o es u n clien te de W in do w s 7,
de admin istració n de Hyp er-V y el mó du lo W in do w s 8 o W in do w s 8.1 en la red co rp o rativa
Hyp er-V de W in do w s Po w erSh ell. qu e se co n vertirá en u n a máqu in a virtu al p ara
demo strar el p ro ceso de actu alizació n .

Sistema operativo W in do w s 8.1/10 o W in do w s Ser ver 2012/2012 W in do w s7 o p o sterio r


R2/2016*

Edición En terp rise, Pro fessio n al o Edu catio n Cu alqu iera

Arquitectura 64 b its Cu alqu iera


Nota: La retención de aplicaciones y opciones de
configuración requiere que la arquitectura (32 o
64bits) sea la misma antes y después de la
actualización.

RAM 8G B de RAM (se reco mien da 16G B) p ara p ro b ar Cu alqu iera


la imp lemen tació n de W in do w s 10 co n MDT.
16G B de RAM p ara p ro b ar la imp lemen tació n de
W in do w s 10 co n System Cen ter Co n figu ratio n
Man ager.

Disco 200G B de esp acio disp o n ib le en disco , cu alqu ier Cu alqu ier tamañ o , fo rmato MB R.
fo rmato .

CPU CPU co n fu n cio n alidad SLAT Cu alqu iera

Red Co n exió n a In tern et Cu alqu iera

*
El rol de servidor de Hyper-V también se puede instalar en un equipo que ejecuta Windows Server 2008 R2. Sin embargo, el módulo de Windows
PowerShell para Hyper-V no está disponible en Windows Server 2008 R2, por lo que no puedes usar muchos de los pasos que se describen en esta guía
para configurar Hyper-V. Para administrar Hyper-V en Windows Server 2008 R2, puedes usar WMI de Hyper-V o la consola del administrador de Hyper-V.
Proporcionar todos los pasos de esta guía como procedimientos WMI de Hyper-V o como administrador de Hyper-V 2008 R2 está fuera del alcance de esta
guía.

El rol de Hyper-V no se puede instalar en Windows 7 o versiones anteriores de Windows.

Configuración del laboratorio


La arquitectura del laboratorio se resume en el siguiente diagrama:
El equipo 1 está configurado para hospedar cuatro máquinas virtuales en una red privada de prueba de
concepto.
Dos máquinas virtuales ejecutan Windows Server 2012 R2 con los servicios de red y las herramientas
instaladas que se necesitan.
Dos máquinas virtuales son sistemas cliente: una VM está diseñada para reflejar un host de la red
corporativa (equipo 2) y una VM ejecuta Windows 10 Enterprise para demostrar el escenario de
reemplazo de hardware.

Si tienes un host de Hyper-V existente, puedes usar este host y omitir la sección de instalación de Hyper-V de
esta guía.

Las dos máquinas virtuales de Windows Server se pueden combinar en una sola máquina virtual para ahorrar
espacio en disco y memoria RAM, si fuera necesario. Sin embargo, en las instrucciones de esta guía, se supone que se
usan dos sistemas de servidor. El uso de dos servidores permite a Active Directory Domain Services y DHCP instalarse
en un servidor que no está conectado directamente a la red corporativa. Esto reduce el riesgo de que los clientes en
la red corporativa reciban concesiones DHCP desde la red de prueba de concepto (es decir, DHCP "falsos") y límite
las difusiones de servicio NETBIOS.

Configurar el entorno de prueba de concepto


Sugerencia: antes de comenzar, asegúrate de que Windows PowerShell esté anclado a la barra de tareas
para facilitar su acceso. Si el host de Hyper-V ejecuta Windows Server, entonces Windows PowerShell está
anclado automáticamente a la barra de tareas. Para anclar Windows PowerShell a la barra de tareas en
Windows 8.1 o Windows 10: haz clic en inicio, escribe power, haz clic en Windows PowerShelly luego en
Anclar a la barra de tareas. Una vez que Windows PowerShell esté anclado a la barra de tareas, puedes
abrir un símbolo del sistema de Windows PowerShell con privilegios elevados al hacer clic con el botón
derecho en el icono en la barra de tareas y luego hacer clic en Ejecutar como administrador.

Procedimientos de esta sección


Comprobar la compatibilidad con Hyper-V e instalarlo
Descargar archivos VHD e ISO
Convertir el equipo en una máquina virtual
Cambiar el tamaño de VHD
Configurar Hyper-V
Configurar la VM
Comprobar la compatibilidad con Hyper-V e instalarlo
A partir de Windows 8, el microprocesador del equipo host debe admitir la traducción de direcciones de segundo
nivel (SL AT) para instalar Hyper-V. Consulta Hyper-V: List of SL AT-Capable CPUs for Hosts para obtener más
información.
1. Para comprobar que tu equipo admite SL AT, abre un símbolo del sistema, escribe systeminfo, presiona
ENTRAR y revisa la sección que aparece en la parte inferior de la salida, junto a los requisitos de Hyper-V.
Observa el ejemplo siguiente:

C:\>systeminfo

...
Hyper-V Requirements: VM Monitor Mode Extensions: Yes
Virtualization Enabled In Firmware: Yes
Second Level Address Translation: Yes
Data Execution Prevention Available: Yes

En este ejemplo, el equipo admite SL AT y Hyper-V.


Si uno o varios requisitos se evalúan como No, el equipo no admite la instalación de Hyper-V. Sin
embargo, si solo la configuración de virtualización es incompatible, es posible que puedas habilitar la
virtualización en el BIOS y cambiar la opción Se habilitó la virtualización en el firmware de No a Sí.
La ubicación de esta opción de configuración dependerá del fabricante y de la versión de BIOS, pero
normalmente se encuentra asociado con la configuración de seguridad del BIOS.
También puedes identificar la compatibilidad con Hyper-V mediante herramientas que proporciona el
fabricante del procesador, la herramienta msinfo32 o puedes descargar la utilidad coreinfo y ejecutarla, tal
como se muestra en el siguiente ejemplo:

C:\>coreinfo -v

Coreinfo v3.31 - Dump information on system CPU and memory topology


Copyright (C) 2008-2014 Mark Russinovich
Sysinternals - www.sysinternals.com

Intel(R) Core(TM) i7-2600 CPU @ 3.40GHz


Intel64 Family 6 Model 42 Stepping 7, GenuineIntel
Microcode signature: 0000001B
HYPERVISOR - Hypervisor is present
VMX * Supports Intel hardware-assisted virtualization
EPT * Supports Intel extended page tables (SLAT)

Nota: Para ejecutar Hyper-V se requiere un sistema operativo de 64bits.


2. La característica Hyper-V no se instala de forma predeterminada. Para instalarla, abre una ventana de
Windows PowerShell con privilegios elevados y escribe el siguiente comando:
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V –All

Este comando funciona en todos los sistemas operativos que admiten Hyper-V, pero en los sistemas
operativos de Windows Server, debes escribir un comando adicional para agregar el módulo Hyper-V de
Windows PowerShell y la consola del administrador de Hyper-V. Este comando también instalará Hyper-V
si todavía no está instalado. Por lo tanto, si quieres, puedes escribir simplemente el siguiente comando en
Windows Server 2012 o 2016 en lugar de usar el comando Enable-WindowsOptionalFeature:

Install-WindowsFeature -Name Hyper-V -IncludeManagementTools

Cuando se te pida que reinicies el equipo, selecciona Sí. Es posible que el equipo se reinicie más de una
vez. Una vez completada la instalación, puedes abrir el administrador de Hyper-V al escribir
virtmgmt.msc en un símbolo del sistema con privilegios elevados.

Como alternativa, puedes instalar Hyper-V mediante el Panel de control en Windows bajo Activar o
desactivar las características de Windows para un sistema operativo de cliente o mediante el
Asistente para agregar roles y características del Administrador del servidor en un sistema
operativo de servidor, como se muestra a continuación:
Si decides instalar Hyper-V mediante el Administrador del servidor, acepta todas las selecciones
predeterminadas. Asimismo, asegúrate de instalar ambos elementos de Herramientas de
administración de roles o Herramientas de administración de Hyper-V.
Descargar archivos VHD e ISO
Cuando hayas completado la instalación de Hyper-V en el equipo host, comienza la configuración de Hyper-V al
descargar los archivos VHD e ISO en el host de Hyper-V. Estos archivos se usarán para crear las máquinas
virtuales que se utilizarán en el laboratorio. Antes de poder descargar los archivos VHD y ISO, tendrás registrarte
e iniciar sesión en el Centro de evaluación de TechNet con tu cuenta de Microsoft.
1. Crea un directorio en el host de Hyper-V denominado C:\VHD y descarga un solo VHD de Windows
Server 2012 R2 desde el Centro de evaluación de TechNet en el directorio C:\VHD.
Importante: En esta guía, se supone que los discos duros virtuales se almacenan en el directorio C:\VHD
del host de Hyper-V. Si usas otro directorio para almacenar los discos duros virtuales, tendrás que ajustar
los pasos que se describen en esta guía según corresponda.
Después de completar el registro, podrás descargar el VHD de 7,47GB de evaluación de Windows Server
2012 R2. A continuación se muestra un ejemplo de la oferta de descarga.
2. Descarga el archivo al directorio C:\VHD. Una vez completada la descarga, cambia el nombre del archivo
VHD descargado a 2012R2-poc-1.vhd. Esto se hace para que el nombre de archivo sea fácil de reconocer
y escribir.
3. Copia el VHD a un segundo archivo también en el directorio C:\VHD y dale el nombre 2012R2-poc-2.vhd.
4. Descarga el archivo ISO de Windows 10 Enterprise desde el Centro de evaluación de TechNet en el
directorio C:\VHD del host de Hyper-V.

Durante el registro, tienes que especificar el tipo, la versión y el idioma de los medios de instalación
que se deben descargar. En este ejemplo, se elige un archivo ISO de Windows 10 Enterprise de 64bits
en inglés. Puedes elegir una versión diferente si quieres. Nota: La versión de evaluación de
Windows 10 no admite la actualización local.

5. Cambia el nombre del archivo ISO descargado a w10-enterprise.iso. Nuevamente, esto se hace para que
el nombre de archivo sea fácil de escribir y reconocer. Después de completar el registro, podrás descargar
el archivo ISO de 3,63GB de evaluación de Windows 10 Enterprise.
Una vez completados estos pasos, tendrás tres archivos en el directorio C:\VHD: 2012R2-poc-1.vhd, 2012R2-
poc-2.vhd, w10-enterprise.iso.
A continuación se muestran los procedimientos que se describen en esta sección, antes y después de descargar
archivos:

C:\>mkdir VHD
C:\>cd VHD
C:\VHD>ren 9600*.vhd 2012R2-poc-1.vhd
C:\VHD>copy 2012R2-poc-1.vhd 2012R2-poc-2.vhd
1 file(s) copied.
C:\VHD ren *.iso w10-enterprise.iso
C:\VHD>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso

Convertir el equipo en una máquina virtual


Importante: No intentes usar la máquina virtual que resulte del siguiente procedimiento como una imagen
de referencia. Además, para evitar conflictos con clientes existentes, no inicies la máquina virtual fuera de la
red de prueba de concepto.

Si no tienes un equipo disponible para convertir en máquina virtual, haz los pasos siguientes para descargar una máquina
virtual de evaluación:
1. Abre la página Download virtual machines.
2. En Virtual machine, elige IE11 on Win7.
3. En Select platform elige HyperV (Windows).
4. Haz clic en Download .zip. La descarga tiene un tamaño de unos 3,31GB.
5. Extrae el archivo zip. Se crean tres directorios.
6. Abre el directorio Virtual Hard Disks y copia IE11 - Win7.vhd en el directorio C:\VHD.
7. Cambia el nombre de IE11 - Win7.vhd a w7.vhd (no cambies el nombre del archivo a w7.vhdx).
8. En el paso 5 de la sección Configure Hyper-V, reemplaza el nombre del archivo VHD w7.vhdx por w7.vhd.

Si tienes un equipo disponible para convertir en la máquina virtual (equipo 2):


1. Inicia sesión en el equipo 2 con una cuenta con privilegios de administrador.

Importante: La cuenta que se usa en este paso debe tener privilegios de administrador local. Puedes usar una
cuenta de equipo local o una cuenta de dominio con derechos administrativos si la directiva de dominio
permite el uso de credenciales almacenadas en caché. Tras convertir el equipo en una máquina virtual, debe
poder iniciar sesión en esta con derechos de administrador mientras la máquina virtual esté desconecta de la
red corporativa.

1. Determina el tipo de generación y partición de máquina virtual necesario.


2. En función del tipo de generación y partición de máquina virtual, sigue uno de los siguientes procedimientos:
preparar una máquina virtual de generación 1, preparar una máquina virtual de generación 2 o preparar una
máquina virtual de generación 1 desde un disco GPT.
Determinar el tipo de generación y partición de máquina virtual
Al crear una máquina virtual en Hyper-V, tienes que especificar generación 1 o generación 2. En la siguiente tabla
se describen los requisitos para estos dos tipos de máquinas virtuales.

Arqu itectu ra Sistema o p erativo Estilo de p artició n

Gen eració n 1 32 o 64 b its W in do w s7 o p o sterio r MB R

Gen eració n 2 64 b its W in do w s8 o p o sterio r MB R o G PT

Si el equipo ejecuta un sistema operativo de 32bits o el sistema operativo es Windows 7, se debe convertir en
una máquina virtual de generación 1. De lo contrario, se puede convertir a una máquina virtual de generación 2.
Para determinar el sistema operativo y la arquitectura de un equipo, escribe systeminfo en un símbolo del
sistema y consulta los resultados junto a Nombre del sistema operativo y Tipo de sistema.
Para determinar el estilo de partición, abre un símbolo del sistema de Windows PowerShell en el equipo y
escribe el siguiente comando:

Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property SystemName,Caption,Type

Si en la columna Tipo no se indica GPT, entonces el formato de la partición de disco es MBR ("Sistema de
archivos instalables" = MBR ). En el siguiente ejemplo, el disco es GPT:
PS C:\> Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property
SystemName,Caption,Type

SystemName Caption Type


---------- ------- ----
USER-PC1 Disk #0, Partition #0 GPT: System
USER-PC1 Disk #0, Partition #1 GPT: Basic Data

En un equipo que ejecuta Windows 8 o versiones posteriores, también puedes escribir Get-Disk en un símbolo
del sistema de Windows PowerShell para detectar el estilo de partición. En el resultado predeterminado de este
cmdlet se muestra el estilo de partición de todos los discos conectados. Ambos comandos se muestran a
continuación. En este ejemplo, el equipo cliente ejecuta Windows 8.1 y usa un formato de partición de estilo GPT:

PS C:\> Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property


SystemName,Caption,Type

SystemName Caption Type


---------- ------- ----
PC-X1 Disk #0, Partition #0 GPT: Unknown
PC-X1 Disk #0, Partition #1 GPT: System
PC-X1 Disk #0, Partition #2 GPT: Basic Data
PC-X1 Disk #0, Partition #3 GPT: Basic Data
PC-X1 Disk #0, Partition #4 GPT: Basic Data

PS C:\> Get-Disk

Number Friendly Name OperationalStatus Total Size Partition


Style
------ ------------- ----------------- ---------- ----------
-----
0 INTEL SSDSCMMW240A3L Online 223.57 GB GPT

Elegir la generación de una máquina virtual


En la siguiente tabla se muestra la generación de máquina virtual de Hyper-V que se debe elegir según el sistema
operativo, la arquitectura y el estilo de partición. Se incluyen vínculos a procedimientos para crear las máquinas
virtuales correspondientes.

Sistema o p erativo Estilo de p artició n Arqu itectu ra Gen eració n de máqu in a Pro cedimien to
virtu al

W in do w s7 MB R 32 1 Prep arar u n a máqu in a


virtu al de gen eració n 1

64 1 Prep arar u n a máqu in a


virtu al de gen eració n 1

G PT 32 N/D N/D

64 1 Prep arar u n a máqu in a


virtu al gen eració n 1 desde
u n disco G PT

W in do w s8 o p o sterio r MB R 32 1 Prep arar u n a máqu in a


virtu al de gen eració n 1

64 1, 2 Prep arar u n a máqu in a


virtu al de gen eració n 1

G PT 32 1 Prep arar u n a máqu in a


virtu al gen eració n 1 desde
u n disco G PT
64 2 Prep arar u n a máqu in a
virtu al de gen eració n 2

Notas:
Si el equipo ejecuta Windows 7, solo se puede convertir y hospedar en Hyper-V como una máquina virtual de
generación 1. Este requisito de Hyper-V significa que si el equipo con Windows 7 también usa un estilo de
partición GPT, se puede crear una instantánea del disco del sistema operativo, pero se debe crear una nueva
partición de sistema. En este caso, consulta Preparar una máquina virtual generación 1 desde un disco GPT.
Si el equipo ejecuta Windows 8 o versiones posteriores y usa el estilo de partición GPT, puedes capturar la
imagen de disco y crear una máquina virtual de generación 2. Para ello, debes montar temporalmente la
partición del sistema EFI que se obtiene mediante el comando mountvol. En este caso, consulta Preparar una
máquina virtual de generación 2.
Si el equipo usa un estilo de partición MBR, puedes convertir el disco en un disco duro virtual y usarlo para
crear una máquina virtual de generación 1. Si usas la herramienta Disk2VHD que se describe en esta guía, no
es necesario montar la partición del sistema MBR, pero sigue siendo necesario capturarla. En este caso,
consulta Preparar una máquina virtual de generación 1.
Preparar una máquina virtual de generación 1
1. Descarga la utilidad Disk2vhd, extrae el archivo .zip y copia disk2vhd.exe en una unidad flash u otra
ubicación a la que se pueda acceder desde el equipo que quieres convertir.

Si intentas ejecutar Disk2vhd desde un recurso compartido de red o especificar un recurso


compartido de red para el destino, es posible que se produzcan tiempos de espera. Para evitarlos, usa
un medio local y portátil, como una unidad USB.

2. En el equipo que quieres convertir, haz doble clic en la utilidad disk2vhd para iniciar la interfaz gráfica de
usuario.
3. Activa las casillas junto a los volúmenes C:\ y system reserved (BIOS/MBR ). El volumen del sistema no tiene
asignado una letra de unidad, pero se mostrará en la herramienta Disk2VHD con una etiqueta de volumen
similar a \?\Volume {. Consulta el ejemplo siguiente: Importante: Debes incluir el volumen del sistema para
crear un disco duro virtual de arranque. Si este volumen no se muestra en la herramienta disk2vhd, es
probable que el equipo usa el estilo de partición GPT. Para obtener más información, consulta Determinar la
generación de una máquina virtual.
4. Especifica una ubicación para guardar el archivo VHD o VHDX resultante (F:\VHD\w7.vhdx en el siguiente
ejemplo) y haz clic en Create. Consulta el ejemplo siguiente:
Disk2vhd puede guardar los discos duros virtuales en unidades de disco duro locales, incluso si son
iguales que los volúmenes que se están convirtiendo. Sin embargo, el rendimiento es mejor cuando el
disco duro virtual se guarda en un disco diferente a los que se están convirtiendo, como una unidad
flash.

5. Cuando la utilidad Disk2vhd haya terminado de convertir el equipo de origen en un disco duro virtual,
copia el archivo VHDX (w7.vhdx) del host de Hyper-V en el directorio C:\VHD. Ahora debería haber cuatro
archivos en este directorio:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHDX

Preparar una máquina virtual de generación 2


1. Descarga la utilidad Disk2vhd, extrae el archivo .zip y copia disk2vhd.exe en una unidad flash u otra
ubicación a la que se pueda acceder desde el equipo que quieres convertir.

Si intentas ejecutar Disk2vhd desde un recurso compartido de red o especificar un recurso


compartido de red para el destino, es posible que se produzcan tiempos de espera. Para evitarlos, usa
un medio local y portátil, como una unidad USB.

2. En el equipo que quieres convertir, abre un símbolo del sistema con privilegios elevados y escribe el
siguiente comando:

mountvol s: /s

Este comando asigna temporalmente una letra de unidad de S al volumen del sistema y monta el
volumen. Si la letra S ya está asignada a un volumen diferente en el equipo, elije una que esté disponible
(p. ej.: mountvol z: /s).
3. En el equipo que quieres convertir, haz doble clic en la utilidad disk2vhd para iniciar la interfaz gráfica de
usuario.
4. Activa las casillas junto a los volúmenes C:\ y S:\ y desactiva la casilla Use Volume Shadow Copy. La
creación de una instantánea del volumen no funcionará si se selecciona la partición del sistema EFI.
Importante: Debes incluir la partición del sistema EFI para crear un disco duro virtual de arranque. La
partición de herramientas de Windows RE (que se muestra a continuación) no es necesaria, pero también
se puede convertir si quieres.
5. Especifica una ubicación para guardar el archivo VHD o VHDX resultante (F:\VHD\PC1.vhdx en el
siguiente ejemplo) y haz clic en Create. Consulta el ejemplo siguiente:
Disk2vhd puede guardar los discos duros virtuales en unidades de disco duro locales, incluso si son
iguales que los volúmenes que se están convirtiendo. Sin embargo, el rendimiento es mejor cuando el
disco duro virtual se guarda en un disco diferente a los que se están convirtiendo, como una unidad
flash.

6. Cuando la utilidad Disk2vhd haya terminado de convertir el equipo de origen en un disco duro virtual,
copia el archivo VHDX (PC1.vhdx) del host de Hyper-V en el directorio C:\VHD. Ahora debería haber
cuatro archivos en este directorio:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
PC1.VHDX

Preparar una máquina virtual generación 1 desde un disco GPT


1. Descarga la utilidad Disk2vhd, extrae el archivo .zip y copia disk2vhd.exe en una unidad flash u otra
ubicación a la que se pueda acceder desde el equipo que quieres convertir.

Si intentas ejecutar Disk2vhd desde un recurso compartido de red o especificar un recurso


compartido de red para el destino, es posible que se produzcan tiempos de espera. Para evitarlos, usa
un medio local y portátil, como una unidad USB.

2. En el equipo que quieres convertir, haz doble clic en la utilidad disk2vhd para iniciar la interfaz gráfica de
usuario.
3. Activa la casilla junto al volumen C:\ y desactiva la casilla junto a Use Vhdx. Nota: El volumen del sistema no
se copia en este escenario, se agregará más adelante.
4. Especifica una ubicación para guardar el archivo VHD o VHDX resultante (F:\VHD\w7.vhd en el siguiente
ejemplo) y haz clic en Create. Consulta el ejemplo siguiente:
Disk2vhd puede guardar los discos duros virtuales en unidades de disco duro locales, incluso si son
iguales que los volúmenes que se están convirtiendo. Sin embargo, el rendimiento es mejor cuando el
disco duro virtual se guarda en un disco diferente a los que se están convirtiendo, como una unidad
flash.

5. Cuando la utilidad Disk2vhd haya terminado de convertir el equipo de origen en un disco duro virtual,
copia el archivo VHD (w7.vhd) del host de Hyper-V en el directorio C:\VHD. Ahora debería haber cuatro
archivos en este directorio:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHD

En su estado actual, el archivo w7.VHD no es de arranque. El disco duro virtual se usará para crear una
máquina virtual de arranque más adelante en la sección Configurar Hyper-V.

Cambiar el tamaño del disco duro virtual

Modo de sesión mejorada


Importante: Antes de continuar, comprueba que puedes sacar provecho del modo de sesión mejorada al
completar las instrucciones de esta guía. El modo de sesión mejorada te permite copiar y pegar los comandos
desde el host de Hyper-V a las máquinas virtuales, entre máquinas virtuales y entre sesiones RDP. Después de
copiar algo de texto, puedes pegarlo en una ventana de Windows PowerShell con tan solo hacer clic derecho.
Antes de hacer clic derecho, no hagas ningún clic izquierdo en otras ubicaciones, ya que esta acción puede vaciar
el Portapapeles. También puedes copiar y pegar archivos directamente desde un equipo a otro si haces clic
derecho y seleccionas Copiar en un equipo y luego haces clic derecho y seleccionas Pegar en otro equipo.
Para garantizar que el modo de sesión mejorado está habilitado en el host de Hyper-V, escribe el siguiente
comando en un símbolo del sistema de Windows PowerShell con privilegios elevados en el host de Hyper-V:

Set-VMhost -EnableEnhancedSessionMode $TRUE

Si anteriormente el modo de sesión mejorada no se había habilitado, cierra las conexiones existentes de la
máquina virtual y vuelve a abrirlas para habilitar el acceso al modo de sesión mejorada. Tal como se
mencionó anteriormente, las instrucciones para "escribir" comandos que se proporcionan en esta guía se
pueden escribir, pero el método preferido consiste en copiar y pegar estos comandos. La mayoría de los
comandos que figuran en la guía hasta ahora son breves, pero muchos comandos en las siguientes secciones
son más largos y complejos.

El tamaño del segundo disco duro virtual de Windows Server 2012 R2 se debe ampliar de 40GB a 100GB para
admitir la instalación de herramientas de imágenes y el almacenamiento de imágenes del sistema operativo.
1. Para agregar espacio disponible a la partición, escribe los siguientes comandos en un símbolo de
Windows PowerShell con privilegios elevados en el host de Hyper-V:

Resize-VHD –Path c:\VHD\2012R2-poc-2.vhd –SizeBytes 100GB


$x = (Mount-VHD –Path c:\VHD\2012R2-poc-2.vhd -passthru | Get-Disk | Get-Partition | Get-
Volume).DriveLetter
Resize-Partition -DriveLetter $x -Size (Get-PartitionSupportedSize -DriveLetter
$x).SizeMax

2. Comprueba que el tamaño de la unidad de disco duro virtual montada cambia a 100GB y luego desmonta
la unidad:

Get-Volume -DriveLetter $x
Dismount-VHD –Path c:\VHD\2012R2-poc-2.vhd

Configurar Hyper-V
1. Abre una ventana de Windows PowerShell con privilegios elevados y escribe el siguiente comando para
crear dos modificadores virtuales denominadas "poc-internal" y "poc-external":

Si el host de Hyper-V ya tiene un modificador virtual externo enlazado a una NIC física, no intentes
agregar un segundo modificador virtual externo. Si lo haces, se producirá un error en el que se indica
que la NIC ya está enlazada con el protocolo de modificador virtual de Microsoft. En este caso,
elige una de las siguientes opciones:
A) Quita el modificador virtual externo existente y luego agrega el modificador poc-external.
B ) Cambia el nombre del modificador externo existente a "poc-external".
C ) Reemplaza todas las instancias de "poc-external" de esta guía por el nombre del modificador
virtual externo existente.
Si eliges B ) o C ), no ejecutes el segundo comando que se indica a continuación.

New-VMSwitch -Name poc-internal -SwitchType Internal -Notes "PoC Network"


New-VMSwitch -Name poc-external -NetAdapterName (Get-NetAdapter |?{$_.Status -eq "Up" -and
!$_.Virtual}).Name -Notes "PoC External"

Nota: El segundo comando anterior interrumpirá temporalmente la conectividad de red en el host de


Hyper-V.

Dado que un modificador virtual externo está asociado a un adaptador de red física en el host de
Hyper-V, este adaptador se debe especificar al agregar el modificador virtual. Los comandos anteriores
automatizan este proceso al filtrar los adaptadores Ethernet no virtuales activos mediante el cmdlet
Get-NetAdapter cmdlet ($.Status -eq "Up" -and !$.Virtual). Si el host de Hyper-V está conectado a
ambos extremos de varios adaptadores Ethernet activos, esta automatización no funcionará y se
producirá un error en el segundo comando anterior. En este caso, tienes que editar el comando que se
usa para agregar el modificador virtual "poc-external" insertando el objeto NetAdapterName
adecuado. El valor de NetAdapterName corresponde al nombre de la interfaz de red que quieres usar.
Por ejemplo, si la interfaz de red que usas en el host de Hyper-V para conectarte a Internet se llama
"Ethernet 2", escribe el siguiente comando para crear un modificador virtual externo: New -VMSwitch -
Name poc-external -NetAdapterName "Ethernet 2" -Notes "PoC External".

2. En el símbolo de Windows PowerShell con privilegios elevados, escribe el siguiente comando para
determinar el número de megabytes de memoria RAM disponibles actualmente en el host de Hyper-V:

(Get-VMHostNumaNode).MemoryAvailable

Este comando mostrará el número de megabytes de memoria RAM disponibles para las máquinas
virtuales. En un equipo host de Hyper-V con 16GB de RAM física instalada, los 10000MB o más de RAM
deben estar disponibles si el equipo no ejecuta también otras aplicaciones. En un equipo con 8GB de RAM
física instalada, debería haber disponible al menos 4000MB. Si el equipo tiene menos memoria RAM
disponible, intenta cerrar aplicaciones para liberar más memoria.
3. Para determinar la memoria disponible para las máquinas virtuales, divide la memoria RAM disponible
por 4. Por ejemplo:

(Get-VMHostNumaNode).MemoryAvailable/4
2775.5

En este ejemplo, las máquinas virtuales pueden usar un máximo de 2700MB de RAM cada una para
ejecutar cuatro máquinas virtuales simultáneamente.
4. En el símbolo de Windows PowerShell con privilegios elevados, escribe el siguiente comando para crear
dos máquinas virtuales nuevas. Más adelante se agregarán otras máquinas virtuales.

Importante: Reemplaza el valor del 2700MB por $maxRAM en el primer comando a continuación
por el valor de RAM que calculaste en el paso anterior.

$maxRAM = 2700MB
New-VM -Name "DC1" -VHDPath c:\vhd\2012R2-poc-1.vhd -SwitchName poc-internal
Set-VMMemory -VMName "DC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName DC1
New-VM -Name "SRV1" -VHDPath c:\vhd\2012R2-poc-2.vhd -SwitchName poc-internal
Add-VMNetworkAdapter -VMName "SRV1" -SwitchName "poc-external"
Set-VMMemory -VMName "SRV1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 80
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName SRV1

Nota: Los valores de RAM asignados a las máquinas virtuales de este paso no son permanentes y se
pueden aumentar o reducir posterior fácilmente más adelante para solucionar problemas de rendimiento.
5. En el mismo símbolo del sistema de Windows PowerShell con privilegios elevados que usaste en el paso
anterior, escribe uno de los siguientes conjuntos de comandos, en función del tipo de máquina virtual que
se había preparado en la sección Determinar la generación de una máquina virtual, generación 1,
generación 2 o generación 1 con GPT.
Para crear una máquina virtual de generación 1 (con c:\vhd\w7.vhdx):

New-VM -Name "PC1" -VHDPath c:\vhd\w7.vhdx -SwitchName poc-internal


Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1

Para crear una máquina virtual de generación 2 (con c:\vhd\PC1.vhdx):

New-VM -Name "PC1" -Generation 2 -VHDPath c:\vhd\PC1.vhdx -SwitchName poc-internal


Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1

Para crear una máquina virtual de generación 1 desde un disco GPT (mediante c:\vhd\w7.vhd):

Nota: El siguiente procedimiento es más complejo porque incluye pasos para convertir la partición del
sistema operativo del formato GPT al formato MBR. Se incluyen pasos para crear un disco duro
virtual temporal y conectarlo a la máquina virtual, la imagen del sistema operativo se guarda en esta
unidad, la unidad del sistema operativo luego se reformatea a MBR, se restaura la imagen del sistema
operativo y se quita la unidad temporal.

En primer lugar, escribe los siguientes comandos en un símbolo de Windows PowerShell con privilegios
elevados en el host de Hyper-V para crear un disco duro virtual temporal que se usará para guardar la
imagen del sistema operativo. No te olvides de incluir una canalización (|) al final de los primeros cinco
comandos:

New-VHD -Path c:\vhd\d.vhd -SizeBytes 1TB |


Mount-VHD -Passthru |
Get-Disk -Number {$_.DiskNumber} |
Initialize-Disk -PartitionStyle MBR -PassThru |
New-Partition -UseMaximumSize |
Format-Volume -Confirm:$false -FileSystem NTFS -force
Dismount-VHD -Path c:\vhd\d.vhd

A continuación, crea la máquina virtual PC1 con dos discos duros virtuales adjuntos y arranca en la
unidad DVD ($maxram debe haberse definido anteriormente con el mismo símbolo del sistema de
Windows PowerShell):

New-VM -Name "PC1" -VHDPath c:\vhd\w7.vhd -SwitchName poc-internal


Add-VMHardDiskDrive -VMName PC1 -Path c:\vhd\d.vhd
Set-VMDvdDrive -VMName PC1 -Path c:\vhd\w10-enterprise.iso
Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1
Start-VM PC1
vmconnect localhost PC1

La máquina virtual arrancará automáticamente en el programa de configuración de Windows. En la


ventana PC1:
a. Haz clic en Siguiente.
b. Haga clic en Reparar el equipo.
c. Haz clic en Solucionar problemas.
d. Haz clic en Símbolo del sistema.
e. Escribe el siguiente comando para guardar una imagen de la unidad del sistema operativo:

dism /Capture-Image /ImageFile:D:\c.wim /CaptureDir:C:\ /Name:Drive-C

f. Espera a que la imagen del sistema operativo se termine de guardar y luego escribe los siguientes
comandos para convertir la unidad C: en MBR:

diskpart
select disk 0
clean
convert MBR
create partition primary size=100
format fs=ntfs quick
active
create partition primary
format fs=ntfs quick label=OS
assign letter=c
exit

g. Escribe los siguientes comandos para restaurar los archivos de imagen y el arranque del sistema
operativo:

dism /Apply-Image /ImageFile:D:\c.wim /Index:1 /ApplyDir:C:\


bcdboot c:\windows
exit

h. Haz clic en Continuar y comprueba que la máquina virtual arranca correctamente (no arrancar
desde un DVD ).
i. Haz clic en Ctrl + Alt + Supry, en la esquina inferior derecha, haz clic en Apagar.
j. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios
elevados en el host de Hyper-V para quitar los discos y unidades temporales de PC1:

Remove-VMHardDiskDrive -VMName PC1 -ControllerType IDE -ControllerNumber 0 -


ControllerLocation 1
Set-VMDvdDrive -VMName PC1 -Path $null

Configurar las máquinas virtuales


1. En un símbolo del sistema de Windows PowerShell con privilegios elevados en el host de Hyper-V, inicia
la máquina virtual primer servidor de Windows Server y conéctate a ella. Para ello, escribe los siguientes
comandos:

Start-VM DC1
vmconnect localhost DC1

2. Haz clic en Siguiente para aceptar la configuración predeterminada, lee los términos de licencia y haz clic
en Acepto. Usa la contraseña de administrador pass@word1 y haz clic en Finalizar.
3. Haz clic en Ctrl + Alt + Supr en la esquina superior izquierda de la ventana de conexión de la máquina virtual
e inicia sesión en DC1 con la cuenta de administrador.
4. Haz clic con el botón derecho en Iniciar, sitúate sobre Apagar o cerrar sesión y haz clic en Cerrar sesión. Se
restablecerá la conexión de la máquina virtual y aparecerá un nuevo cuadro de diálogo de conexión donde
podrás elegir una configuración de pantalla personalizada. Selecciona un tamaño de escritorio, haz clic en
Conectar y vuelve a iniciar sesión con la cuenta de administrador local. Nota: Al iniciar sesión de este modo,
se garantiza la habilitación del modo de sesión mejorada. Solo es necesario hacerlo la primera vez que inicies
sesión en una nueva máquina virtual.
5. Si DC1 se configura según se describe en esta guía, tendrá asignado una dirección APIPA y tendrá un
nombre de host generado aleatoriamente, así como un adaptador de red denominado "Ethernet". Abre un
símbolo del sistema de Windows PowerShell con privilegios elevados en DC1 y escribe o pega los
siguientes comandos para proporcionar un nombre de host y configurar una puerta de enlace y dirección
IP estática:

Rename-Computer DC1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.1 –PrefixLength 24 -
DefaultGateway 192.168.0.2
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2

Puerta de enlace predeterminada en 192.168.0.2 se configurará más adelante en esta guía.


Nota: La primera vez que ejecutes una aplicación de la barra de tareas, se rellenará una lista de las
tareas disponibles para la aplicación. Dado que estas tareas no están disponibles hasta que se ejecute
la aplicación, no verás la tarea Ejecutar como administrador hasta que hagas clic en Windows
PowerShell por primera vez. En esta máquina virtual recién creada, tendrás que hacer clic Windows
PowerShell una vez y luego podrás hacer clic derecho y elegir Ejecutar como administrador para abrir
un símbolo del sistema de Windows PowerShell con privilegios elevados.

6. Instala el rol Active Directory Domain Services. Para ello, escribe el siguiente comando en un símbolo del
sistema de Windows PowerShell con privilegios elevados:

Install-WindowsFeature -Name AD-Domain-Services -IncludeAllSubFeature -


IncludeManagementTools

7. Antes de promover DC1 a un controlador de dominio, debes reiniciar para que se aplique el cambio de
nombre del paso 3 anterior. Para reiniciar el equipo, escribe el siguiente comando en un símbolo del
sistema de Windows PowerShell con privilegios elevados:

Restart-Computer

8. Cuando DC1 se haya reiniciado, vuelve a iniciar sesión y abre un símbolo del sistema de Windows
PowerShell con privilegios elevados. Ahora puedes promover este servidor para que sea un controlador
de dominio. La contraseña de modo de restauración Directory Services se debe escribir como una cadena
segura. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con
privilegios elevados:

$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force


Install-ADDSForest -DomainName contoso.com -InstallDns -SafeModeAdministratorPassword
$pass -Force
Haz caso omiso de las advertencias que se muestren. Al finalizar, el equipo se reiniciará automáticamente.
9. Una vez completado el reinicio, vuelve a conectarte al DC1, inicia sesión con la cuenta
CONTOSO\Administrator, abre un símbolo del sistema de Windows PowerShell con privilegios elevados
y usa los siguientes comandos para agregar una zona de búsqueda inversa para la red de prueba de
concepto, agregar el rol de servidor DHCP, autorizar DHCP en Active Directory y suprimir la alerta
después de la instalación DHCP:

Add-DnsServerPrimaryZone -NetworkID "192.168.0.0/24" -ReplicationScope Forest


Add-WindowsFeature -Name DHCP -IncludeManagementTools
netsh dhcp add securitygroups
Restart-Service DHCPServer
Add-DhcpServerInDC dc1.contoso.com 192.168.0.1
Set-ItemProperty –Path
registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ServerManager\Roles\12 –Name
ConfigurationState –Value 2

10. A continuación, agrega un ámbito DHCP y establece los valores de opción:

Add-DhcpServerv4Scope -Name "PoC Scope" -StartRange 192.168.0.100 -EndRange 192.168.0.199 -


SubnetMask 255.255.255.0 -Description "Windows 10 PoC" -State Active
Set-DhcpServerv4OptionValue -ScopeId 192.168.0.0 -DnsDomain contoso.com -Router 192.168.0.2
-DnsServer 192.168.0.1,192.168.0.2 -Force

La opción -Force es necesaria al agregar opciones de ámbito para omitir la validación de 192.168.0.2
como servidor DNS porque todavía no se ha configurado. El ámbito debe empezar inmediatamente a
emitir concesiones en la red de prueba de concepto. La primera concesión DHCP que se emitirá es a la
interfaz vEthernet en el host de Hyper-V, que es un miembro de la red interna. Puedes comprobar esto
mediante el comando: Get-DhcpServerv4Lease -ScopeId 192.168.0.0.

11. También se instalará el rol Servidor DNS en el servidor miembro, SRV1, en 192.168.0.2, para que se
puedan reenviar consultas DNS desde DC1 a SRV1 con el fin de resolver los nombres de Internet sin
tener que configurar un reenviador fuera de la red de prueba de concepto. Dado que la dirección IP de
SRV1 ya existe en el adaptador de red de DC1 de red, se agregará automáticamente durante el proceso
DCPROMO. Para comprobar este reenviador DNS de nivel de servidor en DC1, escribe el siguiente
comando en un símbolo del sistema de Windows PowerShell con privilegios elevados en DC1:

Get-DnsServerForwarder

Se debería mostrar el siguiente resultado:

UseRootHint : True
Timeout(s) : 3
EnableReordering : True
IPAddress : 192.168.0.2
ReorderedIPAddress : 192.168.0.2

Si no se muestra este resultado, puedes usar el siguiente comando para agregar SRV1 como reenviador:

Add-DnsServerForwarder -IPAddress 192.168.0.2

Configurar cuentas de usuario y servicio


La implementación de Windows 10 con MDT y System Center Configuration Manager requiere cuentas
específicas para realizar algunas acciones. Para estas tareas, se crearán cuentas de servicio. También se
agrega una cuenta de usuario en el dominio contoso.com que se puede usar con fines de prueba. En el
entorno de laboratorio de prueba, las contraseñas se establecen para que nunca expiren.

Para que este laboratorio sea relativamente sencillo, no se creará una estructura de unidad
organizativa personalizada ni se establecerán los permisos. Los permisos requeridos se habilitan
mediante la adición de cuentas al grupo Administradores de dominio. Para configurar estas opciones
de configuración en un entorno de producción, consulta Preparar la instalación sin interacción de
Windows10 con Configuration Manager.

En DC1, abre un símbolo del sistema de Windows PowerShell con privilegios elevados y escribe los
siguientes comandos:

New-ADUser -Name User1 -UserPrincipalName user1 -Description "User account" -


AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -Force) -
ChangePasswordAtLogon $false -Enabled $true
New-ADUser -Name MDT_BA -UserPrincipalName MDT_BA -Description "MDT Build Account" -
AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -Force) -
ChangePasswordAtLogon $false -Enabled $true
New-ADUser -Name CM_JD -UserPrincipalName CM_JD -Description "Configuration Manager Join
Domain Account" -AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -Force)
-ChangePasswordAtLogon $false -Enabled $true
New-ADUser -Name CM_NAA -UserPrincipalName CM_NAA -Description "Configuration Manager
Network Access Account" -AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText
-Force) -ChangePasswordAtLogon $false -Enabled $true
Add-ADGroupMember "Domain Admins" MDT_BA,CM_JD,CM_NAA
Set-ADUser -Identity user1 -PasswordNeverExpires $true
Set-ADUser -Identity administrator -PasswordNeverExpires $true
Set-ADUser -Identity MDT_BA -PasswordNeverExpires $true
Set-ADUser -Identity CM_JD -PasswordNeverExpires $true
Set-ADUser -Identity CM_NAA -PasswordNeverExpires $true

12. Minimiza la ventana de la máquina virtual DC1, pero no detengas la máquina virtual.
A continuación, el cliente VM se iniciará y se unirá al dominio contoso.com. Esto se hace antes de agregar
una puerta de enlace a la red de prueba de concepto de modo que no exista riesgo de que se produzcan
registros de DNS duplicados para el cliente físico y su máquina virtual clonada en el dominio corporativo.
13. Si la máquina virtual PC1 todavía no se ha iniciado, con un símbolo del sistema de Windows PowerShell
con privilegios elevados en el host de Hyper-V, inicia la máquina virtual cliente (PC1) y conéctate a ella:

Start-VM PC1
vmconnect localhost PC1

14. Inicia sesión en PC1 con una cuenta que tenga derechos de administrador local.

PC1 se desconectará de su dominio actual, por lo que no podrás usar una cuenta de dominio para
iniciar sesión, a menos que estas credenciales se almacenen en caché y la directiva de grupo permita el
uso de credenciales almacenadas en caché. Si las credenciales almacenadas en caché están disponibles
y se permiten, puedes usarlas para iniciar sesión. De lo contrario, usa una cuenta de administrador
local existente.

15. Después de iniciar sesión, el sistema operativo detectará que se está ejecutando en un entorno nuevo. Se
instalarán automáticamente nuevos controladores, incluido el controlador de adaptador de red. El
controlador de adaptador de red se debe actualizar para poder continuar y poder unirse al dominio
contoso.com. Según los recursos asignados a PC1, la instalación del controlador de adaptador de red
puede tardar unos minutos. Puedes supervisar la instalación del controlador de dispositivo al hacer clic en
Mostrar iconos ocultos en el área de notificación.

Si el cliente se configuró con una dirección estática, tienes que cambiarlo a una dirección dinámica
para que pueda obtener una concesión DHCP.

16. Cuando se haya completado la instalación del nuevo controlador de adaptador de red, recibirás una alerta
para establecer una ubicación de red para la red contoso.com. Selecciona Red del trabajo y haz clic en
Cerrar. Cuando recibas una alerta en la que se indica que es necesario reiniciar, haz clic en Reiniciar más
tarde.
17. Abre un símbolo del sistema de Windows PowerShell con privilegios elevados en PC1 y comprueba que
la máquina virtual cliente recibió una concesión DHCP y puede comunicarse con el controlador de
dominio consoto.com.
Para abrir Windows PowerShell en Windows 7, haz clic en Inicio y busque "power." Haz clic con el botón
derecho en Windows PowerShell y luego haz clic en Anclar a la barra de tareas para que sea más fácil
usar Windows Powershell durante esta práctica. Haz clic en Windows PowerShell en la barra de tareas y
escribe ipconfig en el símbolo del sistema para ver la dirección IP actual del cliente. Escribe también ping
dc1.contoso.com y nltest /dsgetdc:contoso.com para comprobar que puede alcanzar al controlador de
dominio. Consulta los siguientes ejemplos de una conexión de red correcta:
ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection 3:


Connection-specific DNS Suffix . : contoso.com
Link-local IPv6 Address . . . . . : fe80::64c2:4d2a:7403:6e02%18
Ipv4 Address. . . . . . . . . . . : 192.168.0.101
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.2

ping dc1.contoso.com

Pinging dc1.contoso.com [192.168.0.1] with 32 bytes of data:


Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128

nltest /dsgetdc:contoso.com
DC: \\DC1
Address: \\192.168.0.1
Dom Guid: fdbd0643-d664-411b-aea0-fe343d7670a8
Dom Name: CONTOSO
Forest Name: contoso.com
Dc Site Name: Default-First-Site-Name
Our Site Name: Default-First-Site-Name
Flags: PDC GC DS LDAP KDC TIMESERV WRITABLE DNS_FOREST CLOSE_SITE FULL_SECRET WS 0xC000

Si PC1 ejecuta Windows 7, es posible que el modo de sesión mejorada no esté disponible, lo que
significa que no puedes copiar y pegar comandos desde el host de Hyper-V en un símbolo del sistema
de Windows PowerShell en PC1. Sin embargo, es posible usar servicios de integración para copiar un
archivo desde el host de Hyper-V a una máquina virtual. En el siguiente procedimiento se muestra
esto. Si se produce un error en el comando Copy-VMFile, escribe los siguientes comandos en un
símbolo del sistema de Windows PowerShell con privilegios elevados en PC1 en lugar de guardarlos
en un script para ejecutar de forma remota. Si PC1 ejecuta Windows 8 o un sistema operativo
posterior, puedes usar el modo de sesión mejorada para copiar y pegar estos comandos en lugar de
escribirlos.

18. Minimiza la ventana de PC1 y cambia al equipo host de Hyper-V. Abre una ventana de Windows
PowerShell ISE con privilegios elevados en el host de Hyper-V (haz clic con el botón derecho en Windows
PowerShell y luego haz clic en Ejecutar ISE como administrador) y escribe los siguientes comandos en
el panel del editor de script (superior):

(Get-WmiObject Win32_ComputerSystem).UnjoinDomainOrWorkgroup($null,$null,0)
$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force
$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer

Si no aparece el panel de scripts, haz clic en vista y comprueba que Mostrar panel de scripts _arriba
está habilitado. Haga clic en Archivo y luego en Nuevo.

Consulta el ejemplo siguiente:


19. Haz clic en Archivo y en Guardar como, y guarda los comandos como c:\VHD\pc1.ps1 en el host de
Hyper-V.
20. En la ventana de entrada de terminal (inferior), escribe los siguientes comandos para habilitar la interfaz
de servicio de invitado en PC1 y luego usa este servicio para copiar el script en PC1:

Enable-VMIntegrationService -VMName PC1 -Name "Guest Service Interface"


Copy-VMFile "PC1" –SourcePath "C:\VHD\pc1.ps1" –DestinationPath "C:\pc1.ps1" –
CreateFullPath –FileSource Host

Para que este comando funcione correctamente, PC1 debe estar ejecutando el servicio
vmicguestinterface (interfaz de servicio de invitado de Hyper-V ). Si este servicio no está habilitado
durante este paso, se producirá un error en el comando copy-VMFile. En este caso, puedes intentar
actualizar los servicios de integración en la máquina virtual al montar la configuración de servicios de
integración de Hyper-V (vmguest.iso), que se encuentra en C:\Windows\System32 en los sistemas
operativos Windows Server 2012 y 2012 R2 que ejecutan el servicio de roles de Hyper-V.

Si el comando copy-vmfile no funciona y no puedes habilitar o actualizar correctamente los servicios de


integración de PC1, escribe los comandos en este archivo manualmente para crear el archivo c:\pc1.ps1 en
la máquina virtual. El comando copy-vmfile solo se usa en este procedimiento como una demostración de
métodos de automatización que se pueden usar en un entorno de Hyper-V cuando no está disponible el
modo de sesión mejorada. Después de escribir manualmente el archivo de script, asegúrate de guardar el
archivo como un script de Windows PowerShell con la extensión. ps1 y no como un archivo de texto (.txt).
21. En PC1, escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con
privilegios elevados:

Get-Content c:\pc1.ps1 | powershell.exe -noprofile -

Los comandos de este script pueden tardar unos minutos en completarse. Si se muestra un error,
comprueba que escribiste el comando correctamente, prestando especial atención a espacios. En este
paso, PC1 se quita de su dominio sin estar conectado a la red corporativa a fin de garantizar que no se
vea afectado el objeto de equipo en el dominio corporativo. El nombre PC1 tampoco cambia de
nombre a "PC1" en las propiedades del sistema, de modo que mantiene algunos de su identidad
reflejada. Sin embargo, si quieres, también puedes cambiar el nombre del equipo.

22. Una vez finalizado el script, PC1 se reiniciará automáticamente. Cuando se haya reiniciado, inicia sesión en
el dominio contoso.com mediante opción Cambiar de usuario, con la cuenta user1 creada en el paso 11
de esta sección.

Importante: La configuración que se usará más tarde para migrar los datos de usuario
específicamente selecciona solo las cuentas que pertenecen al dominio de CONTOSO. Sin embargo,
esto se puede cambiar para migrar todas las cuentas de usuario o solo otras cuentas especificados. Si
quieres probar la migración de datos de usuario y la configuración con cuentas que no estén en el
dominio CONTOSO, tienes que especificar estas cuentas o dominios en el momento de configurar el
valor de ScanStateArgs en la guía de laboratorio de prueba de MDT. Este valor se llama
específicamente cuando llegues a ese paso. Si quieres solo migrar cuentas CONTOSO, puedes iniciar
sesión con la cuenta user1 o la cuenta de administrador en este momento y modificar alguno de los
archivos y opciones de configuración para usarlos más adelante durante las pruebas de migración.

23. Minimiza la ventana PC1, pero no la desactives mientras se configura la segunda máquina virtual de
Windows Server 2012 R2 (SRV1). Esto comprueba que el host de Hyper-V tiene recursos suficientes para
ejecutar todas las máquinas virtuales simultáneamente. A continuación, SRV1 se inicia, se une al dominio
contoso.com y se configura con los servicios RRAS y DNS.
24. En el equipo host de Hyper-V, en un símbolo del sistema Windows PowerShell con privilegios elevados,
escribe los siguientes comandos:

Start-VM SRV1
vmconnect localhost SRV1

25. Acepta la configuración predeterminada, lee y acepta los términos de licencia, proporciona una contraseña
de administrador de pass@word1 y haz clic en Finalizar. Cuando se te pida información sobre cómo
buscar equipos, dispositivos y contenido en la red, haz clic en Sí.
26. Inicia sesión en SRV1 con la cuenta de administrador local. Del mismo modo que en DC1, cierra sesión en
SRV1 y luego vuelve a iniciarla para habilitar el modo de sesión mejorada. De este modo, podrás copiar y
pegar comandos de Windows PowerShell desde el host de Hyper-V a la máquina virtual.
27. Abre un símbolo del sistema de Windows PowerShell con privilegios elevados en SRV1 y escribe los
siguientes comandos:

Rename-Computer SRV1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.2 –PrefixLength 24
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2
Restart-Computer

IMPORTANTE
Comprueba que estás configurando la interfaz correcta en este paso. Los comandos de este paso suponen que la
interfaz interna para la prueba de concepto en SRV1 se denomina "Ethernet". Si no está seguro de cómo comprobar
la interfaz, consulta el paso n.º 30 siguiente para obtener instrucciones y sugerencias sobre cómo comprobar y
modificar el nombre de la interfaz.

28. Espera a que el equipo se reinicie, vuelve a iniciar sesión y luego escribe los siguientes comandos en un
símbolo del sistema de Windows PowerShell con privilegios elevados:
$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force
$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer

29. Inicia sesión en el dominio contoso.com en SRV1 con la cuenta de administrador de dominio (escribe
contoso\administrator como usuario), abre un símbolo del sistema de Windows PowerShell con
privilegios elevados y escribe los siguientes comandos:

Install-WindowsFeature -Name DNS -IncludeManagementTools


Install-WindowsFeature -Name WDS -IncludeManagementTools
Install-WindowsFeature -Name Routing -IncludeManagementTools

30. Antes de configurar el servicio de enrutamiento recién instalado, comprueba que las interfaces de red se
agregaron a SRV1 en el orden correcto, lo que provocaría un alias de la interfaz "Ethernet" para la interfaz
privada y un alias de la interfaz "Ethernet 2" de la interfaz pública. Comprueba también que la interfaz
externa tiene una concesión de dirección IP de DHCP externa válida.
Para ver una lista de interfaces, alias de interfaz asociadas y direcciones IP en SRV1, escribe el siguiente
comando de Windows PowerShell. Un ejemplo de salida del comando también se muestra a continuación:

Get-NetAdapter | ? status -eq ‘up’ | Get-NetIPAddress -AddressFamily IPv4 | ft IPAddress,


InterfaceAlias

IPAddress InterfaceAlias
--------- --------------
10.137.130.118 Ethernet 2
192.168.0.2 Ethernet

En este ejemplo, la interfaz de red interna para la prueba de concepto en 192.168.0.2 está asociada a la
interfaz "Ethernet" y la interfaz externa para la prueba de concepto orientada a Internet está asociada a la
interfaz "Ethernet 2". Si las interfaces son diferentes, tienes que ajustar los comandos proporcionados en el
siguiente paso correctamente para configurar los servicios de enrutamiento. Ten en cuenta que si la
interfaz de "Ethernet 2" tiene una dirección IP en el intervalo de 192.168.0.100-105, es probable que
obtenga una concesión DHCP de DC1 en lugar de tu red corporativa. Si este es el caso, puedes intentar
eliminar la segunda interfaz de red y volver a agregarla desde la máquina virtual de SRV1 mediante su
configuración de Hyper-V.

SUGERENCIA
A veces, un equipo tendrá interfaces ocultas y desconectadas que impedirán la nomenclatura un adaptador de red.
Cuando intentes cambiar el nombre de un adaptador, recibirás un mensaje error de que ya existe el nombre del
adaptador. Para ver estos dispositivos desconectados en el administrador de dispositivos, pulsa Ver y, a
continuación, haz clic en Mostrar dispositivos ocultos. A continuación, se puede desinstalar el dispositivo
desconectado, lo que permite volver a usar el nombre del adaptador.

31. Para configurar SRV1 con capacidad de enrutamiento para la red de prueba de concepto, escribe o pega
los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios elevados en
SRV1:
Install-RemoteAccess -VpnType Vpn
cmd /c netsh routing ip nat install
cmd /c netsh routing ip nat add interface name="Ethernet 2" mode=FULL
cmd /c netsh routing ip nat add interface name="Ethernet" mode=PRIVATE
cmd /c netsh routing ip nat add interface name="Internal" mode=PRIVATE

32. El servicio DNS en SRV1 también debe resolver hosts en el dominio contoso.com. Esto se puede lograr
con un reenviador condicional. Abre un símbolo del sistema de Windows PowerShell con privilegios
elevados en SRV1 y escribe el siguiente comando:

Add-DnsServerConditionalForwarderZone -Name contoso.com -MasterServers 192.168.0.1

33. En la mayoría de los casos, esto completa la configuración de la red de prueba de concepto. Sin embargo,
si la red corporativa tiene un firewall que filtra las consultas de los servidores DNS locales, también
tendrás que configurar un reenviador DNS de nivel de servidor en SRV1 para resolver los nombres de
Internet. Para comprobar si DNS funciona sin este reenviador, intenta conectarte a un nombre en Internet
desde DC1 o PC1, que solo usan servicios DNS en la red de prueba de concepto. Puedes probar DNS con
el comando ping, por ejemplo:

ping www.microsoft.com

Si aparece "La solicitud de ping no pudo encontrar el host www.microsoft.com" en PC1 y DC1, pero no en
SRV1, tendrás que configurar un reenviador DNS de nivel de servidor en SRV1. Para ello, abre un
símbolo del sistema de Windows PowerShell con privilegios elevados en SRV1 y escribe el siguiente
comando.
Nota: En este comando, también se presupone que "Ethernet 2" es el adaptador de red externo en SRV1.
Si el adaptador externo tiene un nombre diferente, reemplaza "Ethernet 2" en el siguiente comando por
ese nombre:

Add-DnsServerForwarder -IPAddress (Get-DnsClientServerAddress -InterfaceAlias "Ethernet


2").ServerAddresses

34. Si DNS y el enrutamiento funcionan correctamente, verás lo siguiente en DC1 y PC1 (puede que la
dirección IP sea diferente, pero es correcto):

PS C:\> ping www.microsoft.com

Pinging e2847.dspb.akamaiedge.net [23.222.146.170] with 32 bytes of data:


Reply from 23.222.146.170: bytes=32 time=3ms TTL=51
Reply from 23.222.146.170: bytes=32 time=2ms TTL=51
Reply from 23.222.146.170: bytes=32 time=2ms TTL=51
Reply from 23.222.146.170: bytes=32 time=1ms TTL=51

Ping statistics for 23.222.146.170:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 3ms, Average = 2ms

35. Comprueba que las tres máquinas tres virtuales pueden conectarse entre sí y a Internet. Consulta
Apéndice A: comprobar la configuración para obtener más información.
36. Por último, dado que el equipo cliente tiene diferentes tipos de hardware después de copiarlo a una
máquina virtual, se invalidará la activación de Windows y es posible que recibas un mensaje que tienes
que activar Windows en 3 días. Para ampliar este período a 30 días, escribe los siguientes comandos en un
símbolo del sistema de Windows PowerShell con privilegios elevados en PC1:

runas /noprofile /env /user:administrator@contoso.com "cmd /c slmgr -rearm"


Restart-Computer

Esto completa la configuración del entorno de prueba de concepto inicial. En guías subsiguientes se instalan
herramientas y servicios adicionales.

Apéndice A: comprobar la configuración


Usa los siguientes procedimientos para comprobar que el entorno de prueba de concepto está configurado
correctamente y funciona del modo esperado.
1. En DC1, abre un símbolo del sistema de Windows PowerShell con privilegios elevados y escribe los
siguientes comandos:

Get-Service NTDS,DNS,DHCP
DCDiag -a
Get-DnsServerResourceRecord -ZoneName contoso.com -RRType A
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
Get-DhcpServerInDC
Get-DhcpServerv4Statistics
ipconfig /all

Get-Service muestra un estado de "Ejecutar" para los tres servicios.


DCDiag muestra "superó la prueba" para todas las pruebas.
Get-DnsServerResourceRecord muestra los registros de dirección DNS correctos para DC1, SRV1 y el
nombre del equipo de PC1. También se registran registros de direcciones adicionales para el vértice de
zona (@), DomainDnsZones y ForestDnsZone.
Get-DnsServerForwarder muestra un solo reenviador de 192.168.0.2.
Resolve-DnsName muestra los resultados de dirección IP públicas para www.microsoft.com.
Get-DhcpServerInDC muestra 192.168.0.1, dc1.contoso.com.
Get-DhcpServerv4Statistics muestra 1 ámbito con 2 direcciones en uso (estas pertenecen a PC1 y el
host de Hyper-V ).
ipconfig muestra una lista de sufijos DNS principales y búsqueda de sufijos de contoso.com, la dirección
IP 192.168.0.1, la máscara de subred 255.255.255.0, la puerta de enlace predeterminada 192.168.0.2 y las
direcciones de servidor DNS 192.168.0.1 y 192.168.0.2.
2. En SRV1, abre un símbolo del sistema de Windows PowerShell con privilegios elevados y escribe los
siguientes comandos:

Get-Service DNS,RemoteAccess
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
ipconfig /all
netsh int ipv4 show address

Get-Service muestra un estado de "Ejecutar" para ambos servicios.


Get-DnsServerForwarder no muestra ningún reenviador o muestra una lista de reenviadores que se
necesitan usar para que SRV1 pueda resolver los nombres de Internet.
Resolve-DnsName muestra los resultados de dirección IP públicas para www.microsoft.com.
ipconfig muestra un sufijo DNS principal de contoso.com. La lista de sufijos contiene contoso.com y el
dominio corporativo. Se muestran dos adaptadores Ethernet: el adaptador Ethernet "Ethernet" tiene las
direcciones IP 192.168.0.2, la máscara de subred es 255.255.255.0, no hay puerta de enlace
predeterminada y las direcciones de servidor DNS son 192.168.0.1 y 192.168.0.2. El adaptador Ethernet
"Ethernet 2" tiene una dirección IP, máscara de subred y puerta de enlace predeterminada configuradas
por DHCP en la red corporativa.
netsh muestra tres interfaces en el equipo: interfaz "Ethernet 2" con DHCP habilitado = Si y la dirección
IP asignada por la red corporativa, la interfaz "Ethernet" con DHCP habilitado = No y la dirección IP
192.168.0.2 e interfaz "Seudo interfaz de bucle invertido 1", con la dirección IP 127.0.0.1.
3. En PC1, abre un símbolo del sistema de Windows PowerShell con privilegios elevados y escribe los
siguientes comandos:

whoami
hostname
nslookup www.microsoft.com
ping -n 1 dc1.contoso.com
tracert www.microsoft.com

whoami muestra el contexto de usuario actual, por ejemplo, en un símbolo del sistema de Windows
PowerShell con privilegios elevados, se muestra contoso\administrator.
hostname muestra el nombre del equipo local, por ejemplo, W7PC -001.
nslookup muestra el servidor DNS que se usa para la consulta y los resultados de la consulta. Por
ejemplo, servidor dc1.contoso.com, dirección 192.168.0.1, nombre e2847.dspb.akamaiedge.net.
ping muestra si el origen puede resolver el nombre de destino y si el destino responde a ICMP o no. Si no
se puede resolver, se mostrará el mensaje "... no pudo encontrar el host" y si el destino se encuentra y
también responde a ICMP, aparecerá "Respuesta desde" y la dirección IP del destino.
tracert muestra la ruta de acceso para alcanzar al destino, por ejemplo srv1.contoso.com [192.168.0.2]
seguida de una lista de hosts y direcciones IP correspondientes a los nodos de enrutamiento subsiguientes
entre el origen y destino.

Apéndice B: terminología que se usa en esta guía

Término Definición

G PT Tab la de p articio n es G U ID (G PT) es u n esqu ema de fo rmato de disco du ro


actu alizada qu e p ermite el u so de h ardw are más recien te. G PT es u n o de
lo s fo rmato s de p artició n qu e se p u eden elegir cu an do se in icializa p o r
p rimera vez u n disco du ro an tes de crear y fo rmatear p articio n es.

Hyp er-V Hyp er-V es u n ro l de ser vido r in tro du cido co n W in do w s Ser ver 2008 qu e
te p ermite crear u n en to rn o in fo rmático virtu alizado . Hyp er-V tamb ién se
p u ede in stalar co mo u n a característica de W in do w s en lo s sistemas
o p erativo s W in do w s clien te, a p artir de W in do w s 8.

Ho st Hyp er-V El equ ip o do n de está in stalado Hyp er-V.

Admin istrado r de Hyp er-V La co n so la de in terfaz de u su ario qu e se u sa p ara ver y co n figu rar Hyp er-V.

MB R Registro de arran qu e maestro (MB R) es u n esqu ema de fo rmato de disco


du ro h eredado qu e limita la co mp atib ilidad co n h ardw are más recien te.
MB R es u n o de lo s fo rmato s de p artició n qu e se p u eden elegir cu an do se
in icializa p o r p rimera vez u n disco du ro an tes de crear y fo rmatear
p articio n es. MB R se está reemp lazan do p o r el fo rmato de p artició n G PT.

Pru eb a de co n cep to Co n firmació n de qu e u n p ro ceso o idea fu n cio n a segú n lo p revisto . Un a


p ru eb a de co n cep to se lleva a cab o en u n en to rn o de p ru eb a p ara
ap ren der so b re u n p ro ceso y co mp ro b arlo .
In stan tán ea Un a co p ia o "in stan tán ea" de u n equ ip o en u n p u n to en el tiemp o , creado
p o r el Ser vicio de in stan tán eas de vo lu men (VSS), p o r lo gen eral co n fin es
de co p ia de segu ridad.

Máqu in a virtu al (VM) Un a máqu in a virtu al es u n equ ip o co n su p ro p io sistema o p erativo , qu e se


ejecu ta en el h o st de Hyp er-V.

Co n mu tado r virtu al Un a co n exió n de red virtu al qu e se u sa p ara co n ectar máqu in as virtu ales
en tre sí y a adap tado res de red físico s en el h o st de Hyp er-V.

In stan tán ea de máqu in a virtu al Un a imagen en el tiemp o de u n a máqu in a virtu al qu e in clu ye su estado de
disco , memo ria y disp o sitivo . Se p u ede u sar p ara devo lver u n a máqu in a
virtu al a u n estado an terio r co rresp o n dien te al mo men to en qu e se to mó
la in stan tán ea.

Temas relacionados
Escenarios de implementación de Windows 10
Rutas de actualización de Windows 10
25/04/2018 • 2 min to read • Edit Online

Se aplica a
Windows10
Windows10 Mobile

Rutas de actualización
En este tema se ofrece un resumen de las rutas de actualización disponibles para Windows 10. Puedes actualizar a
Windows 10 desde Windows 7 o un sistema operativo posterior. Esto incluye la actualización de una versión de
Windows 10 a una versión posterior de Windows 10. También se admite la migración de una edición de Windows
10 a otra edición de la misma versión. Para obtener más información sobre la migración a una edición diferente de
Windows 10, consulta Actualización de la edición de Windows 10.

LTSC/LTSB de Windows 10: debido a los cambios en la nomenclatura, se reemplazarán las versiones de
producto que muestran LTSB de Windows 10 con LTSC de Windows 10 en actualizaciones de características
posteriores. El término LTSC se usa aquí para hacer referencia a todas las versiones de mantenimiento a largo
plazo.
No se admite la actualización en contexto desde el canal semi anual de Windows 7, Windows 8.1 o Windows
10 LTSC. Nota: Windows 10 LTSC 2015 bloquea esta ruta de actualización. Esto se corrigió en la versión
Windows 10 LTSC 2016, que ahora únicamente permitirá opciones de solo datos e instalación limpia. Puedes
actualizar desde Windows 10 LTSC al canal semi anual de Windows 10, siempre que actualices a la misma
versión o a otra versión de compilación más reciente. Por ejemplo, Windows 10 Enterprise 2016 LTSB se
puede actualizar a Windows 10 Enterprise, versión 1607 o posterior.
Windows N/KN: las ediciones Windows "N" y "KN" SKU siguen las mismas rutas de actualización que se
muestran a continuación. Si las ediciones anteriores y posteriores a la actualización no son del mismo tipo (por
ejemplo, Windows 8.1 Pro N a Windows 10 Pro), se conservarán los datos personales, pero las aplicaciones y
las opciones de configuración se quitarán durante el proceso de actualización.

✔ = se admite la actualización completa y se incluyen los datos personales, la configuración y las aplicaciones.
D = degradación de edition; se mantienen los datos personales, pero se quitan las aplicaciones y la configuración.

Window Window Window Window Window Window Window Window


s 10 s 10 Pro s10 Pro s10 s 10 s 10 s10Mobi s 10
Home Educatio Educatio Enterpris Enterpris le Mobile
n n e e LTSC Enterpris
e

Windows7 Starter ✔ ✔ ✔ ✔

Home ✔ ✔ ✔ ✔
Basic
Home ✔ ✔ ✔ ✔
Premiu
m

Professi D ✔ ✔ ✔ ✔
onal

Ultimate D ✔ ✔ ✔ ✔

Enterpri ✔ ✔
se

Windows8 (Core) ✔ ✔ ✔ ✔

Professi D ✔ ✔ ✔ ✔
onal

Professi D ✔ ✔ ✔ ✔
onal
WMC

Enterpri ✔ ✔
se

Embedd ✔
ed
Industry

Window
s RT

Window
s
Phone8

Windows8.1 (Core) ✔ ✔ ✔ ✔

Conecta ✔ ✔ ✔ ✔
do

Professi D ✔ ✔ ✔ ✔
onal

Professi D ✔ ✔ ✔ ✔
onal
Student

Professi D ✔ ✔ ✔ ✔
onal
WMC

Enterpri ✔ ✔
se
Embedd ✔
ed
Industry

Window
s RT

Window ✔
s Phone
8.1

Windows10 Home ✔ ✔ ✔ ✔

Professi D ✔ ✔ ✔ ✔
onal

Educatio ✔ D
n

Enterpri ✔ ✔
se

Enterpri ✔ ✔
se LTSC

Mobile ✔ ✔

Mobile D ✔
Enterpri
se

Temas relacionados
Escenarios de implementación de Windows 10
Consideraciones de migración y actualización de Windows
Actualización de la edición de Windows 10
Rutas de degradación de Windows10
Actualización de la edición de Windows 10
25/04/2018 • 4 min to read • Edit Online

Se aplica a
Windows10
Windows 10 Mobile
Con Windows 10, puedes actualizar rápidamente de una edición de Windows 10 a otra, siempre que se admita la
ruta de actualización. Para obtener información sobre qué edición de Windows 10 se adapta más a ti, consulta
Comparar las ediciones de Windows 10. Para obtener una lista completa de todas las posibles rutas de acceso de
actualización a Windows 10, consulta Rutas de actualización de Windows 10.
En la siguiente tabla se muestran los métodos y las rutas de acceso disponibles para cambiar la edición de
Windows 10 que se ejecuta en el equipo. Nota: El requisito de reinicio para la actualización de Pro a Enterprise se
quitó en la versión 1607.

(X) = no compatible
(marca de verificación verde) = compatible, reinicio necesario
(marca de verificación azul) = compatible, reinicio no es necesario

USAR LA
ADMINISTRACI INTRODUCIR
ÓN DE USAR UN USAR UNA USAR UNA CLAVE DE ADQUIRIR UNA
ACTUALIZACIÓ DISPOSITIVOS PAQUETE DE HERRAMIENTA MICROSOFT PRODUCTO LICENCIA DE
N DE LA MÓVILES APROVISIONA DE LÍNEA DE STORE PARA MANUALMENT MICROSOFT
EDICIÓN (MDM) MIENTO COMANDOS EMPRESAS O PC E STORE

Home > Pro

Home > Pro


for
Workstations

Home > Pro


Education

Home >
Education

S > Pro
(1709) (1709) (1709) (1709)

S > Pro for


Workstations
(1709) (1709) (1709) (1709)

S > Pro
Education
(1709) (1709) (1709 - MSfB) (1709)
USAR LA
ADMINISTRACI INTRODUCIR
ÓN DE USAR UN USAR UNA USAR UNA CLAVE DE ADQUIRIR UNA
ACTUALIZACIÓ DISPOSITIVOS PAQUETE DE HERRAMIENTA MICROSOFT PRODUCTO LICENCIA DE
N DE LA MÓVILES APROVISIONA DE LÍNEA DE STORE PARA MANUALMENT MICROSOFT
EDICIÓN (MDM) MIENTO COMANDOS EMPRESAS O PC E STORE

S>
Education
(MSfB)

S>
Enterprise
(1709) (1709) (1703 - PC) (1709)
(1709 - MSfB)

Pro > Pro


for
Workstations (MSfB)

Pro > Pro


Education
(MSfB)

Pro >
Education
(MSfB)

Pro >
Enterprise
(1703 - PC)
(1709 - MSfB)

Pro for
Workstations
> Pro (MSfB)
Education

Pro for
Workstations
> Education (MSfB)

Pro for
Workstations
> Enterprise (1703 - PC)
(1709 - MSfB)

Pro
Education >
Education (MSfB)

Enterprise >
Education
(MSfB)

LTSC
empresarial
> Empresa (MSfB)
USAR LA
ADMINISTRACI INTRODUCIR
ÓN DE USAR UN USAR UNA USAR UNA CLAVE DE ADQUIRIR UNA
ACTUALIZACIÓ DISPOSITIVOS PAQUETE DE HERRAMIENTA MICROSOFT PRODUCTO LICENCIA DE
N DE LA MÓVILES APROVISIONA DE LÍNEA DE STORE PARA MANUALMENT MICROSOFT
EDICIÓN (MDM) MIENTO COMANDOS EMPRESAS O PC E STORE

Pro for
Workstations
> Pro (MSfB)
Education

Mobile >
Mobile
Enterprise

NOTA
Cada edición de escritorio en la tabla también tiene una edición N y KN SKU. Estas ediciones han eliminado la funcionalidad
relacionada con multimedia. Los dispositivos con ediciones N o KN SKU instaladas pueden actualizarse a sus ediciones N o
KN SKU correspondientes con los mismos métodos.

Debido a los cambios en la nomenclatura es posible que el término LTSB se muestre en algunos productos. Este nombre
cambiará a LTSC con posteriores actualizaciones de características.

Actualizar mediante la administración de dispositivos móviles (MDM)


Para actualizar las ediciones de escritorio de Windows 10 con MDM, tendrás que escribir la clave de
producto para la edición actualizada en la configuración de directiva UpgradeEditionWithProductKey
del CSP WindowsLicensing . Para obtener más información, consulta WindowsLicensing CSP.
Para actualizar las versiones móviles de Windows 10 con MDM, tendrás que escribir la clave de producto
para la edición actualizada en la configuración de directiva UpgradeEditionWithLicense del CSP
WindowsLicensing . Para obtener más información, consulta WindowsLicensing CSP.

Actualizar usando un paquete de aprovisionamiento


Usa el Diseñador de configuraciones de Windows para crear un paquete de aprovisionamiento y actualizar una
edición de escritorio o edición móvil de Windows 10. Para empezar, Instalar el Diseñador de configuraciones de
Windows desde la Microsoft Store.
Para crear un paquete de aprovisionamiento y actualizar las ediciones de escritorio de Windows10, ve a
Configuración de ejecución > EditionUpgrade > UpgradeEditionWithProductKey en el panel
Personalizaciones disponibles de Windows ICD y escribe la clave del producto para la edición
actualizada.
Para crear un paquete de aprovisionamiento y actualizar las versiones móviles de Windows10, ve a
Configuración de ejecución > EditionUpgrade > UpgradeEditionWithLicense en el panel
Personalizaciones disponibles de Windows ICD y escribe la clave de producto para la edición
actualizada.
Para obtener más información acerca del Diseñador de configuración de Windows, consulta estos temas:
Crear un paquete de aprovisionamiento para Windows10
Aplicar un paquete de aprovisionamiento
Actualizar mediante una herramienta de línea de comandos
Puedes ejecutar la herramienta de línea de comandos changepk.exe para actualizar dispositivos a una edición
compatible de Windows 10:
changepk.exe /ProductKey <enter your new product key here>

También puedes actualizar con slmgr.vbs y una clave de configuración de cliente KMS. Por ejemplo, el siguiente
comando se actualizará a Windows 10 Enterprise.
Cscript.exe c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43

Actualiza escribiendo manualmente una clave de producto


Si estás actualizando solo algunos dispositivos, quizá prefieras escribir manualmente la clave de producto para la
edición actualizada.
Para escribir manualmente una clave de producto
1. Desde el menú Inicio o en la pantalla Inicio, escribe 'Activación' y haz clic en el acceso directo de activación.
2. Haz clic en Cambiar clave de producto.
3. Escribe la clave de producto.
4. Sigue las instrucciones en pantalla.

Actualizar adquiriendo una licencia de Microsoft Store


Si no tienes una clave de producto, puedes actualizar tu edición de Windows 10 a través de Microsoft Store.
Para actualizar a través de Microsoft Store
1. Desde el menú Inicio o en la pantalla Inicio, escribe 'Activación' y haz clic en el acceso directo de
activación.
2. Haz clic en Ir a la Store.
3. Sigue las instrucciones en pantalla.
Nota
Si eres usuario de Windows 10 Home N o KN y tienes problemas para encontrar la actualización aplicable
en Microsoft Store, haz clic aquí.
Actualizar WindowsPhone 8.1 a Windows 10 Mobile
con la administración de dispositivos móviles (MDM)
20/03/2018 • 4 min to read • Edit Online

Se aplica a
Windows 10 Mobile

Resumen
En este artículo se describe cómo actualizar dispositivos aptos de WindowsPhone 8.1 a Windows 10 Mobile con la
administración de dispositivos móviles (MDM ). Para determinar si el dispositivo es apto para una actualización,
consulta el tema Cómo determinar si una actualización está disponible para un dispositivo de este artículo.
La actualización de WindowsPhone 8.1 a Windows 10 Mobile usa un modelo de "participación" o de "solicitante".
Un dispositivo apto debe participar para que se le pueda ofrecer la actualización. Si eres consumidor, la aplicación
Asesor de actualizaciones de Windows 10 Mobile está disponible en la Microsoft Store para optar por la
participación. Si eres una empresa, Microsoft ofrece una solución de administración centralizada mediante MDM
que puede insertar una directiva de administración a cada dispositivo apto para la participación.
Si usas una lista de aplicaciones permitidas (lista blanca de aplicaciones) con MDM, comprueba que las
aplicaciones del sistema están en la lista blanca antes de actualizar a Windows 10 Mobile. Además, ten en cuenta
que hay problemas conocidos con la lista blanca de la aplicación que podrían afectar negativamente al dispositivo
después de actualizar.
Es posible que algunas empresas quieran controlar la disponibilidad de la actualización de Windows 10 Mobile de
sus usuarios. Con el modelo de participación, la empresa puede poner en la lista negra la aplicación Asesor de
actualizaciones para evitar que los usuarios realicen la actualización de forma prematura. Para obtener más
información acerca de cómo poner en la lista negra la aplicación Asesor de actualizaciones, consulta la sección
Cómo poner en la lista negra la aplicación Asesor de actualizaciones de este artículo. Las empresas que han
incluido la aplicación Asesor de actualizaciones en la lista negra pueden usar la solución descrita en este artículo
para seleccionar el intervalo de actualización en cada dispositivo.

Más información
Para proporcionar a las empresas una solución que sea independiente del Asesor de actualizaciones, hay
disponible una nueva clave del Registro en el proveedor de servicios de configuración del Registro (CSP ). Se
define un valor de clave de GUID especial. Cuando Microsoft Update (MU ) detecta la presencia del valor de clave
del Registro en un dispositivo, cualquier actualización disponible también estará disponible para el dispositivo.
Requisitos previos
Dispositivo WindowsPhone 8.1 con una actualización disponible para Windows 10 Mobile.
Dispositivo conectado a la red Wi-Fi o a una red de telefonía móvil para realizar una búsqueda de
actualizaciones.
El dispositivo ya está inscrito con una sesión MDM.
El dispositivo puede recibir la directiva de administración.
MDM puede insertar la directiva de administración en los dispositivos. Los números de versión mínima de
algunos proveedores de MDM populares que admiten esta solución son: InTune: 5.0.5565, AirWatch: 8.2 y
Mobile Iron: 9.0.
Instrucciones para el servidor MDM
El Registro CSP se usa para insertar el valor GUID en la siguiente clave del Registro para la que el cliente de
administración de dispositivos (DM ) de Open Mobile Alliance (OMA) tiene acceso de lectura y escritura y para la
que el servicio Actualización de dispositivos tiene acceso de lectura.

[HKLM\Software\Microsoft\Provisioning\OMADM]
"EnterpriseUpgrade"="d369c9b6-2379-466d-9162-afc53361e3c2”

El comando SyncML completo para la solución es el siguiente. Nota: El comando SyncML puede variar en función
de la solución MDM.

SyncML xmlns="SYNCML:SYNCML1.1">
<SyncBody>
<Add>
<CmdID>250</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisioning/OMADM/EnterpriseUpgrade</LocURI>
</Target>
<Meta>
<Format xmlns=”syncml:metinf”>chr</Format>
</Meta>
<Data>d369c9b6-2379-466d-9162-afc53361e3c2</Data>
</Item>
</Add>
<Final/>
</SyncBody>
</SyncML>

La descripción de la directiva de servidor de OMA DM se proporciona en la siguiente tabla:

ELEMENTO CONFIGURACIÓN

OMA-URI ./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisio
ning/OMADM/EnterpriseUpgrade

Tipo de datos Cadena

Valor d369c9b6-2379-466d-9162-afc53361e3c2

Una vez que el dispositivo haya consumido la directiva, podrá recibir una actualización disponible.
Para deshabilitar la directiva, elimina la clave del Registro OMADM o establece el valor de la cadena
EnterpriseUpgrade en cualquier otro valor que no sea GUID.
Cómo determinar si una actualización está disponible para un dispositivo
La aplicación Asesor de actualizaciones de Windows 10 Mobile no está diseñada ni destinada a los clientes
empresariales que quieran automatizar el proceso de actualización. Sin embargo, la aplicación Asesor de
actualizaciones de Windows 10 Mobile es el mejor mecanismo para determinar cuándo hay disponible una
actualización. La aplicación consulta dinámicamente si se publicó la actualización del modelo de dispositivo y del
operador de telefonía móvil (MO ) asociado.
Recomendamos que las empresas usen un dispositivo piloto con la aplicación Asesor de actualizaciones de
Windows 10 Mobile instalada. El dispositivo piloto proporciona el modelo de dispositivo y el operador de telefonía
móvil que usa la empresa. Al ejecutar la aplicación en el dispositivo piloto, indicará si hay una actualización
disponible, si el dispositivo es apto para la actualización o si la actualización no está disponible para este
dispositivo.
Nota: La disponibilidad de Windows 10Mobile como una actualización para los dispositivos WindowsPhone 8.1
existentes varía en función del fabricante del dispositivo, el modelo de dispositivo, el país o región, el operador de
telefonía móvil o el proveedor del servicio, las limitaciones de hardware y otros factores. Para comprobar si existe
compatibilidad y cualquier otra información importante de instalación, consulta la página Windows 10 Mobile.
Cómo poner en la lista negra la aplicación Asesor de actualizaciones
Es posible que algunas empresas quieran evitar que sus usuarios instalen la aplicación Asesor de actualizaciones
de Windows 10 Mobile. Con WindowsPhone 8.1, puedes permitir o denegar aplicaciones individuales. Para ello,
agrega los editores de aplicaciones específicas o el identificador único global (GUID ) de la aplicación desde la
Tienda de WindowsPhone a una lista XML de aplicaciones permitidas o denegadas. El GUID de una aplicación
concreta puede encontrarse en la dirección URL de la aplicación en la Tienda de WindowsPhone. Por ejemplo, el
GUID del Asesor de actualizaciones de Windows 10 Mobile (fbe47e4f-7769-4103-910e-dca8c43e0b07) se
muestra en la siguiente dirección URL:
http://windowsphone.com/s?appid=fbe47e4f-7769-4103-910e-dca8c43e0b07
Para obtener más información sobre cómo hacerlo, consulta Pruébelo: restringir aplicaciones de WindowsPhone
8.1.

Temas relacionados
Windows 10 Mobile y administración de dispositivos móviles
Resolver errores de actualización de Windows10:
información técnica para profesionales de TI
25/04/2018 • 34 min to read • Edit Online

Se aplica a
Windows10

Importante: en este tema se incluyen instrucciones técnicas para los administradores de TI. Si no eres un
administrador de TI, consulta el siguiente tema: Obtén ayuda con los errores de instalación y actualización de
Windows 10. También puedes Enviar errores de actualización de Windows 10 con el Centro de opiniones.

En este tema
En este tema se incluye una breve introducción a los procesos de instalación de Windows 10 y se ofrecen
procedimientos de resolución que los administradores de TI pueden usar para resolver problemas con la
actualización de Windows 10. En esta guía se incluyen las secciones y los procedimientos siguientes:
Solucionar errores de actualización: técnicas y consejos generales para solucionar errores de actualización de
Windows 10.
Proceso de actualización a Windows 10: explicación de las fases usadas durante el proceso de actualización.
Correcciones rápidas: pasos que puedes llevar a cabo para eliminar muchos de los errores de actualización de
Windows.
Códigos de error de actualización: explicación de los componentes de un código de error.
Códigos de resultado: información acerca de los códigos de resultado.
Códigos de extensión: información acerca de los códigos de extensión.
Informe de errores de Windows: como usar el Visor de eventos para revisar detalles sobre una actualización de
Windows 10.
Archivos de registro: lista y descripción de los archivos de registro útiles para la solución de problemas.
Estructura de entrada de registro: descripción del formato de una entrada de registro.
Analizar archivos de registro: procedimientos generales para el análisis de archivos de registro con un
ejemplo.
Procedimientos de resolución: causas y procedimientos de mitigación asociados a códigos de error específicos.
0xC1900101: información acerca del código de resultado 0xC1900101.
0x800xxxxx: información acerca de los códigos de resultado que comienzan por 0x800.
Otros códigos de resultado: causas y procedimientos de mitigación adicionales para algunos códigos de
resultado.
Otros códigos de error: causas y procedimientos de mitigación adicionales para algunos códigos de
error.

Solucionar errores de actualización


Si una actualización de Windows 10 no se realiza correctamente, puede ser muy útil comprender cuándo se ha
producido un error en el proceso de actualización.
En resumen, el proceso de actualización consta de cuatro fases: Nivel inferior, Sistema operativo seguro,
Primer arranque y Segundo reinicio. El equipo se reiniciará una vez entre cada fase.
Estas fases se explican con más detalle a continuación. Primero, vamos a resumir las acciones realizadas durante
cada fase, ya que esto afecta al tipo de errores que se pueden encontrar.
1. Fase de nivel inferior: dado que esta fase se ejecuta en el sistema operativo de origen, los errores de
actualización no suelen verse. Si encuentras un error, asegúrate de que el sistema operativo de origen sea
estable. Asegúrate también de poder acceder a la unidad de origen y destino de la instalación de Windows.
2. Fase de sistema operativo seguro: los errores más comunes se producen durante esta fase debido a
problemas de hardware, problemas de firmware o software de cifrado de disco que no es de Microsoft.
Dado que el equipo se arranca en Windows PE durante la fase de sistema operativo seguro, una técnica útil
para solucionar problemas es arrancar en Windows PE con los medios de instalación. Puedes usar la
herramienta de creación de medios para crear medios de arranque o puedes usar herramientas tales como
Windows ADK y arrancar el dispositivo desde este medio para probar problemas de compatibilidad con
hardware y firmware.
No continuar con la instalación de Windows 10 después de arrancar desde estos medios. Este
método solo puede usarse para realizar una instalación limpia, que no migrará ninguna de tus aplicaciones
y configuraciones, y tendrás que volver a introducir la información de licencia de Windows 10.
Si el equipo no arranca en Windows PE mediante los medios que se crearon, esto probablemente se debe a
un problema de hardware o firmware. Ponte en contacto con el fabricante del hardware y aplica cualquier
actualización recomendada de BIOS y firmware. Si aún no puedes arrancar los medios de instalación tras
aplicar las actualizaciones, desconecta o sustituye el hardware existente.
Si el equipo se inicia correctamente en Windows PE, pero no eres capaz de explorar la unidad del sistema
en el equipo, es posible que el software de cifrado de disco que no es de Microsoft está bloqueando tu
capacidad de realizar una actualización de Windows 10. Actualiza o elimina de forma temporal el cifrado de
disco.
3. Fase de primer arranque: los errores de inicio en esta fase son relativamente raros y se deben casi
exclusivamente a los controladores del dispositivo. Desconecta todos los dispositivos periféricos, excepto el
ratón, el teclado y la pantalla. Obtén e instala controladores de dispositivo actualizados y después vuelve a
intentar la actualización.
4. Fase de segundo reinicio: en esta fase, el sistema se ejecuta en el sistema operativo de destino con
nuevos controladores. Los errores de inicio son más comunes debido a los controladores de filtro o
software antivirus. Desconecta todos los dispositivos periféricos, excepto el ratón, el teclado y la pantalla.
Obtén e instala los controladores del dispositivo actualizados, desinstala temporalmente el software
antivirus y después vuelve a intentar la actualización.
Si las técnicas generales para solucionar problemas descritas anteriormente o las correcciones rápidas detalladas
a continuación no solucionan tu problema, puedes intentar analizar los archivos de registro e interpretar los
códigos de error de actualización. También puedes Enviar errores de actualización de Windows 10 con el Centro
de opiniones para que Microsoft pueda diagnosticar tu problema.

Proceso de actualización a Windows 10


La aplicación Instalación de Windows se usa para actualizar un equipo a Windows 10, o bien para realizar una
instalación limpia. El programa de instalación de Windows inicia y reinicia el equipo, recopila información, copia
archivos y crea o ajusta las opciones de configuración.
Al realizar una actualización del sistema operativo, Instalación de Windows usa las fases descritas a continuación.
Se produce un reinicio entre cada una de las fases. Después del primer reinicio, la interfaz de usuario seguirá
siendo la misma hasta que se complete la actualización. El porcentaje del progreso se muestra y avanzará a
medida que realices cada fase, alcanzando el 100% al final de la fase de segundo reinicio.
1. Fase de nivel inferior: la fase de nivel inferior se ejecuta dentro del sistema operativo anterior. Los
archivos de Windows se copian y los componentes de la instalación se recopilan.

2. Fase de sistema operativo seguro: se configura una partición de recuperación, los archivos de Windows
se amplían y se instalan las actualizaciones. Existe una reversión de sistema operativo preparada, por si se
necesita. Códigos de error de ejemplo: 0x2000C, 0x20017.

3. Fase de primer arranque: se aplica la configuración inicial. Códigos de error de ejemplo: 0x30018,
0x3000D.
4. Fase de segundo reinicio: se aplica la configuración final. También se conoce como Fase de arranque
OOBE. Códigos de error de ejemplo: 0x4000D, 0x40017.
Al final de la fase de segundo reinicio, la pantalla Bienvenido a Windows 10 se muestra, las preferencias
se configuran y el aviso de inicio de sesión de Windows 10 se muestra.
5. Fase de desinstalación: esta fase de produce si una actualización no se realiza correctamente (no se
muestra la imagen). Códigos de error de ejemplo: 0x50000, 0x50015.
Figura 1: Fases de una actualización a Windows 10 correcta (no se muestra la desinstalación):
DU = actualizaciones de controladores o dispositivos.
OOBE = configuración rápida.
WIM = imagen de Windows (Microsoft)

Correcciones rápidas
Los siguientes pasos pueden resolver muchos de los problemas de actualización de Windows.
1. Quita el hardware externo que no sea esencial, como bases y dispositivos USB.
2. Comprueba todas las unidades de disco duro para detectar errores e intentar repararlos. Para reparar
automáticamente las unidades de disco duro, abre un símbolo del sistema con privilegios elevados, cambia a la
unidad que quieres reparar y escribe el siguiente comando. Se te pedirá que reinicies el equipo si la unidad de
disco duro que estás reparando es también la unidad del sistema.
chkdsk /F
3. Intenta restaurar y reparar archivos del sistema, escribe los siguientes comandos en un símbolo del sistema
con privilegios elevados. Las operación de comandos pueden tardar varios minutos en completarse. Para
obtener más información, consulta Reparar una imagen de Windows.
DISM.exe /Online /Cleanup-image /Restorehealth
sfc /scannow
4. Actualizar Windows para que todas las actualizaciones recomendadas disponibles se instalen y asegurarse de
que se reinicie el equipo si es necesario para completar la instalación de una actualización.
5. Desinstala cualquier software antivirus que no sea de Microsoft.
Usa Windows Defender para la protección durante la actualización.
Comprueba la información de compatibilidad y reinstala las aplicaciones antivirus después de la
actualización.
6. Desinstala todo el software que no sea indispensable.
7. Actualiza el firmware y los controladores.
8. Asegúrate de aceptar "Descargar e instalar actualizaciones (recomendado)" al principio del proceso de
actualización.
9. Comprueba que tienes al menos 16 GB de espacio libre para actualizar un sistema operativo de 32 bits o 20
GB para un sistema operativo de 64 bits.

Códigos de error de actualización


Si el proceso de actualización no se realiza correctamente, el programa de instalación de Windows devolverá dos
códigos:
1. Un código de resultado: este código corresponde a un error de Win32 o NTSTATUS específico.
2. Un código de extensión: este código contiene información sobre la fase en la que se produjo un error y la
operación que se estaba realizando en ese momento.

Por ejemplo, un código de resultado 0xC1900101 con un código de extensión 0x4000D se devolverá como:
0xC1900101 - 0x4000D.

Nota: Si solo se devuelve un código de resultado, puede deberse al uso de una herramienta que no pudo capturar
el código de extensión. Por ejemplo, si usas el Asistente para actualización a Windows 10, es posible que se
devuelva solo un código de resultado.
SUGERENCIA
Si no puedes encontrar el resultado ni ampliar los códigos de error, puedes intentar buscar estos códigos con el Visor de
eventos. Para obtener más información, consulta Informe de errores de Windows.

Códigos de resultado
Un código de resultado 0xC1900101 es genérico e indica que se produjo una reversión. En la mayoría de los
casos, la causa es un problema de compatibilidad de controladores.
Para solucionar un error de actualización que ha devuelto un código de resultado 0xC1900101, analiza el
código de extensión para determinar la fase de instalación de Windows y consulta la sección Procedimientos
de resolución más adelante en este tema.

Los códigos de resultado se pueden relacionar con el tipo de error detectado. Para relacionar un código de
resultado con un error:
1. Identifica el tipo de código de error como Win32 o NTSTATUS, mediante el primer dígito hexadecimal:
8 = Código de error de Win32 (por ejemplo: 0x80070070)
C = valor NTSTATUS (por ejemplo: 0xC1900107)
2. Anota los 4 últimos dígitos del código de error (por ejemplo: 0x80070070 = 0070). Estos dígitos son el tipo de
código de error real, tal y como se define en la estructura HRESULT o NTSTATUS. Otros dígitos en el código
identifican elementos como el tipo de dispositivo que produjo el error.
3. En función del tipo de código de error determinado en el primer paso (Win32 o NTSTATUS ), relaciona los 4
dígitos derivados del segundo paso a un código de error de Win32 o un valor NTSTATUS con los siguientes
vínculos:
Código de error Win32
Valor NTSTATUS
Ejemplos:
0x80070070
En función del valor "8" se trata de un código de error de Win32
Los cuatro últimos dígitos son 0070, por lo tanto, busca 0x00000070 en la tabla Código de error de
Win32
El error es: ERROR_DISK_FULL
0xC1900107
En función del valor "C" se trata de un código de error NTSTATUS
Los cuatro últimos dígitos son 0107, por lo tanto, busca 0x00000107 en la tabla Valor NTSTATUS
El error es: STATUS_SOME_NOT_MAPPED
Algunos códigos de resultado son autoexplicativos, mientras que otros son más genéricos y requieren más
análisis. En los ejemplos anteriores, ERROR_DISK_FULL indica que la unidad de disco duro está llena y que se
necesita espacio adicional para completar la actualización de Windows. El mensaje
STATUS_SOME_NOT_MAPPED es más ambiguo y significa que hay una acción pendiente. En este caso, la acción
pendiente suele ser la operación de limpieza de un intento de la instalación anterior y se puede resolver con un
reinicio del sistema.
Códigos de extensión
Importante: Los códigos de extensión reflejan el proceso de actualización a Windows 10 actual y pueden
cambiar en versiones futuras de Windows 10. Los códigos que se describen en esta sección se aplican a
Windows 10, versión 1607, que también se conoce como Actualización de aniversario.
Los códigos de extensión se pueden relacionar con la fase y la operación en las que se produjo un error. Para
relacionar un código de extensión con la fase y la operación:
1. Usa el primer dígito para identificar la fase (ej.: 0x4000D = 4).
2. Usa los últimos dos dígitos para identificar la operación (ej.: 0x4000D = 0D ).
3. Relaciona la fase y la operación con los valores de las tablas que se proporcionan a continuación.
Las tablas siguientes proporcionan la fase y la operación correspondientes a los valores de un código de
extensión:

Código de extensión: fase


Hexadecimal Fase
0 SP_EXECUTION_UNKNOWN
1 SP_EXECUTION_DOWNLEVEL
2 SP_EXECUTION_SAFE_OS
3 SP_EXECUTION_FIRST_BOOT
4 SP_EXECUTION_OOBE_BOOT
5 SP_EXECUTION_UNINSTALL

Código de extensión: operación

Hexadecimal Operación Hexadecimal Operación


0 SP_EXECUTION_OP_UNKNOWN 10 SP_EXECUTION_OP_ADD_DRIVER
1 SP_EXECUTION_OP_COPY_PAYLO 11 SP_EXECUTION_OP_ENABLE_FEAT
AD URE
2 SP_EXECUTION_OP_DOWNLOAD_ 12 SP_EXECUTION_OP_DISABLE_FEA
UPDATES TURE
3 SP_EXECUTION_OP_INSTALL_UPD 13 SP_EXECUTION_OP_REGISTER_AS
ATES YNC_PROCESS
4 SP_EXECUTION_OP_INSTALL_REC 14 SP_EXECUTION_OP_REGISTER_SY
OVERY_ENVIRONMENT NC_PROCESS
5 SP_EXECUTION_OP_INSTALL_REC 15 SP_EXECUTION_OP_CREATE_FILE
OVERY_IMAGE 16 SP_EXECUTION_OP_CREATE_REGI
6 SP_EXECUTION_OP_REPLICATE_O STRY
C 17 SP_EXECUTION_OP_BOOT
7 SP_EXECUTION_OP_INSTALL_DRI 18 SP_EXECUTION_OP_SYSPREP
VERS 19 SP_EXECUTION_OP_OOBE
8 SP_EXECUTION_OP_PREPARE_SAF 1A SP_EXECUTION_OP_BEGIN_FIRST_
E_OS BOOT
9 SP_EXECUTION_OP_PREPARE_RO 1B SP_EXECUTION_OP_END_FIRST_B
LLBACK OOT
A SP_EXECUTION_OP_PREPARE_FIR 1C SP_EXECUTION_OP_BEGIN_OOBE
ST_BOOT _BOOT
B SP_EXECUTION_OP_PREPARE_OO 1D SP_EXECUTION_OP_END_OOBE_B
BE_BOOT OOT
C SP_EXECUTION_OP_APPLY_IMAG 1E SP_EXECUTION_OP_PRE_OOBE
E 1F SP_EXECUTION_OP_POST_OOBE
D SP_EXECUTION_OP_MIGRATE_DA 20 SP_EXECUTION_OP_ADD_PROVISI
TA ONING_PACKAGE
E SP_EXECUTION_OP_SET_PRODUC
T_KEY
F SP_EXECUTION_OP_ADD_UNATTE
ND

Por ejemplo: un código de extensión 0x4000D representa un problema durante la fase 4 (0x4) con la migración
de datos (000D ).
Informe de errores de Windows
Cuando se produce un error en la Instalación de Windows, el código ampliado y el resultado se registran como un
evento informativo en el registro de la aplicación mediante Informe de errores de Windows como evento 1001. El
nombre del evento es WinSetupDiag02. Puedes usar el Visor de eventos para revisar este evento o puedes usar
Windows PowerShell.
Para usar Windows PowerShell, escribe los siguientes comandos en un símbolo de Windows PowerShell con
privilegios elevados:

$events = Get-WinEvent -FilterHashtable @{LogName="Application";ID="1001";Data="WinSetupDiag02"}


$event = [xml]$events[0].ToXml()
$event.Event.EventData.Data

Para usar el Visor de eventos:


1. Abre el Visor de eventos y navega hasta Windows Logs\Application.
2. Haz clic en Buscary luego busca winsetupdiag02.
3. Haz doble clic en el evento que está resaltado.
Nota: Para los sistemas operativos heredados, el nombre del evento era WinSetupDiag01.
Se enumeran diez parámetros en el evento:

P1: Escenario de instalación (1=Medios,5=WindowsUpdate,7=Herramienta de creación de medios)

P2: Modo de instalación (x=Predeterminada,1=Nivel inferior,5=Reversión)

P3: Nueva arquitectura de sistema operativo (x=Predeterminada,0=X86,9=AMD64)

P4: Resultado de la instalación (x=Predeterminado,0=Correcta,1=Error,2=Cancelar,3=Bloqueada)

P5: Código de error de resultado (por ejemplo: 0xc1900101)

P6: Código de error extendido (por ejemplo: 0x20017)

P7: Compilación de sistema operativo de origen (por ejemplo: 9600)

P8: Rama de sistema operativo de origen (no suele estar disponible)

P9: Nueva compilación de sistema operativo (por ejemplo: 16299}

P10: Nueva rama de sistema operativo (por ejemplo: rs3_release}

El evento también incluirá vínculos a archivos de registro que pueden usarse para realizar un diagnóstico
detallado del error. A continuación, se muestra un ejemplo de este evento de una actualización realizada
correctamente.
Archivos de registro
Se crean varios archivos de registro durante cada fase del proceso de actualización. Estos archivos de registro son
esenciales para solucionar problemas de actualización. De manera predeterminada, las carpetas que contienen
estos archivos de registro se ocultan en el equipo de destino de la actualización. Para ver los archivos de registro,
configura el Explorador de Windows para ver los elementos ocultos o usa una herramienta para recopilar
automáticamente estos registros. El registro más útil es setupact.log. Los archivos de registro se encuentran en
una carpeta distinta según la fase de instalación de Windows. Recuerda que puedes determinar la fase a partir del
código de extensión.
Nota: Consulta también la sección Informe de errores de Windows de este documento para ayudar a encontrar
códigos de error y archivos de registro.
En la tabla siguiente se describen algunos archivos de registro y cómo usarlos para solucionar problemas:
Archivo de registro Fase: ubicación Descripción Cuándo usarlo

setupact.log Nivel inferior: Contiene información acerca Todos los errores de nivel
$Windows.~BT\Sources\Pant de las acciones de inferior y el punto de partida
her instalación durante la fase para las investigaciones de
de nivel inferior. reversión.
Este es el registro más
importante para
diagnosticar problemas de
instalación.

OOBE: Contiene información sobre Investigación de reversiones


$Windows.~BT\Sources\Pant las acciones durante la fase erróneas durante las
her\UnattendGC OOBE. operaciones y la fase OOBE:
0x4001C, 0x4001D,
0x4001E, 0x4001F.

Reversión: Contiene información sobre Investigación de reversiones


$Windows.~BT\Sources\Roll las acciones durante la genéricas: 0xC1900101.
back reversión.

Preinicialización (antes del Contiene información sobre Si no se puede iniciar el


nivel inferior): cómo inicializar el programa programa de instalación.
Windows de instalación.

Posterior a la actualización Contiene información acerca Para investigar problemas


(después de OOBE): de las acciones de posteriores a la
Windows\Panther instalación durante la actualización.
instalación.

setuperr.log Igual que setupact.log Contiene información acerca Para revisar todos los
de los errores de instalación errores detectados durante
durante la instalación. la fase de instalación.

miglog.xml Posterior a la actualización Contiene información sobre Para identificar problemas de


(después de OOBE): los elementos que se migración de datos
Windows\Panther migraron durante la posteriores a la
instalación. actualización.

BlueBox.log Nivel inferior: Contiene la comunicación de Para usarlo durante los


Windows\Logs\Mosetup la información entre errores de nivel inferior de
setup.exe y Windows WSUS y Windows Update o
Update. para 0xC1900107.

Registros de reversión $Windows.~BT\Sources\Roll Se recopilan registros Setupmem.dmp: si el


complementarios: back adicionales durante la sistema operativo realiza
Setupmem.dmp reversión. comprobaciones de errores
setupapi.dev.log durante la actualización, el
Registros de eventos (*.evtx) programa de instalación
intentará extraer un
minivolcado.
Setupapi: problemas de
instalación del dispositivo
(0x30018).
Registros de eventos:
reversiones genéricas
(0xC1900101) o reinicios
inesperados.

Estructura de entrada de registro


Una entrada setupact.log o setuperr.log incluye los siguientes elementos:
1. Fecha y hora - 08-09-2016 09:20:05.
2. Nivel de registro - Información, Advertencia, Error, Error fatal.
3. Componente de registro - CONX, MOUPG, PANTHR, SP, IBSLIB, MIG, DISM, CSI, CBS.
Los componentes de registro SP (plataforma de instalación), MIG (motor de migración) y CONX
(información de compatibilidad) son especialmente útiles para solucionar errores de instalación de
Windows.
4. Mensaje - Operación completada con éxito.
Observa el ejemplo siguiente:

FECHA Y HORA NIVEL DE REGISTRO COMPONENTE MENSAJE

2016-09-08 09:23:50, Warning MIG Could not replace object


C:\Users\name\Cookies.
Target Object cannot be
removed.

Analizar archivos de registro


Las siguientes instrucciones están destinadas a profesionales de TI. Consulta también la sección Códigos de
error de actualización en esta guía para familiarizarte con los códigos de resultado y los códigos de extensión.

Para analizar archivos de registro de instalación de Windows:


1. Determina el código de error de instalación de Windows. El programa de instalación de Windows debería
devolver este código si dicho programa no realiza correctamente el proceso de actualización.
2. En función de la parte del código de extensión del código de error, determina el tipo y la ubicación de uno de
los archivos de registro que quieras investigar.
3. Abre el archivo de registro en un editor de texto, como Bloc de notas.
4. Con la parte del código de resultado del código de error de instalación de Windows, busca el código de
resultado en el archivo y la última aparición del código. También puedes buscar las cadenas de texto "abort" y
"abandoning" que se describen en el paso 7 a continuación.
5. Para buscar la última aparición del código de resultado:
a. Desplázate a la parte inferior del archivo y haz clic después del último carácter.
b. Haz clic en Editar.
c. Haz clic en Buscar.
d. Escribe el código de resultado.
e. En Dirección, selecciona Arriba.
f. Haz clic en Buscar siguiente.
6. Cuando hayas encontrado la última aparición del código de resultado, desplázate hacia arriba unas pocas
líneas desde esta ubicación en el archivo y revisa los procesos que no se pudieron realizar justo antes de
generar el código de resultado.
7. Busca las siguientes cadenas de texto importantes:
Shell application requested abort
Abandoning apply due to error for object
8. Descodifica los errores de Win32 que aparecen en esta sección.
9. Anota la marca de tiempo de los errores observados en esta sección.
10. Busca otros archivos de registro para obtener información adicional que coincida con estas marcas de tiempo o
con los errores.
Por ejemplo, supongamos que un código de error es 0x8007042B - 0x2000D. Al buscar "8007042B" se muestra el
contenido siguiente del archivo setuperr.log:

Algunas líneas del texto siguiente se han acortado para mejorar la legibilidad. La fecha y hora al principio de
cada línea (ej.: 2016-10-05 15:27:08) se ha acortado a minutos y segundos, y el nombre de archivo del
certificado, que es una cadena de texto larga, se ha abreviado a "CN" solamente.

Contenido de setuperr.log:
27:08, Error SP Error READ, 0x00000570 while gathering/applying object: File, C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Will return
0[gle=0x00000570]
27:08, Error MIG Error 1392 while gathering object C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Shell application requested abort!
[gle=0x00000570]
27:08, Error Gather failed. Last error: 0x00000000
27:08, Error SP SPDoFrameworkGather: Gather operation failed. Error: 0x0000002C
27:09, Error SP CMigrateFramework: Gather framework failed. Status: 44
27:09, Error SP Operation failed: Migrate framework (Full). Error: 0x8007042B[gle=0x000000b7]
27:09, Error SP Operation execution failed: 13. hr = 0x8007042B[gle=0x000000b7]
27:09, Error SP CSetupPlatformPrivate::Execute: Execution of operations queue failed, abandoning. Error: 0x8007042B[gle=0x000000b7]

La primera línea indica que se produjo un error 0x00000570 con el archivo


C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-18 [CN ] (se muestra a continuación):
27:08, Error SP Error READ, 0x00000570 while gathering/applying object: File, C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Will return
0[gle=0x00000570]

El error 0x00000570 es un código de error de Win32 correspondiente a: ERROR_FILE_CORRUPT (el archivo o el


directorio están dañados y no se pueden leer).
Por lo tanto, se produjo un error en el programa de instalación de Windows porque no pudo migrar el archivo
dañado C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-18[CN ]. Este archivo es un certificado de sistema
local y puede eliminarse de forma segura. Al buscar detalles adicionales en el archivo setupact.log, se encuentra la
frase "Shell application requested abort" en una ubicación con la misma marca de tiempo que las líneas del
archivo setuperr.log. Esto confirma nuestra sospecha de que este archivo es la causa del error de actualización:

Contenido de setupact.log:
27:00, Info Gather started at 10/5/2016 23:27:00
27:00, Info [0x080489] MIG Setting system object filter context (System)
27:00, Info [0x0803e5] MIG Not unmapping HKCU\Software\Classes; it is not mapped
27:00, Info [0x0803e5] MIG Not unmapping HKCU; it is not mapped
27:00, Info SP ExecuteProgress: Elapsed events:1 of 4, Percent: 12
27:00, Info [0x0802c6] MIG Processing GATHER for migration unit: \UpgradeFramework (CMXEAgent)
27:08, Error SP Error READ, 0x00000570 while gathering/applying object: File, C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Will return
0[gle=0x00000570]
27:08, Error MIG Error 1392 while gathering object C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Shell application requested abort!
[gle=0x00000570]
27:08, Info SP ExecuteProgress: Elapsed events:2 of 4, Percent: 25
27:08, Info SP ExecuteProgress: Elapsed events:3 of 4, Percent: 37
27:08, Info [0x080489] MIG Setting system object filter context (System)
27:08, Info [0x0803e5] MIG Not unmapping HKCU\Software\Classes; it is not mapped
27:08, Info [0x0803e5] MIG Not unmapping HKCU; it is not mapped
27:08, Info MIG COutOfProcPluginFactory::FreeSurrogateHost: Shutdown in progress.
27:08, Info MIG COutOfProcPluginFactory::LaunchSurrogateHost::CommandLine: -shortened-
27:08, Info MIG COutOfProcPluginFactory::LaunchSurrogateHost: Successfully launched host and got control object.
27:08, Error Gather failed. Last error: 0x00000000
27:08, Info Gather ended at 10/5/2016 23:27:08 with result 44
27:08, Info Leaving MigGather method
27:08, Error SP SPDoFrameworkGather: Gather operation failed. Error: 0x0000002C

Este análisis indica que el error de actualización de Windows puede resolverse mediante la eliminación del archivo
C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-18[CN ]. Nota: En este ejemplo, el nombre de archivo completo sin
abreviar es C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-
18\be8228fb2d3cb6c6b0ccd9ad51b320b4_a43d512c-69f2-42de-aef9-7a88fabdaa3f.

Procedimientos de resolución
0xC1900101
Un código de resultado que se observa con frecuencia es 0xC1900101. Este código de resultado se puede iniciar
en cualquier fase del proceso de actualización, a excepción de la fase de nivel inferior. 0xC1900101 es un código
de reversión genérica, que suele indicar la presencia de un controlador incompatible. El controlador incompatible
puede causar la aparición de pantallas azules, faltas de respuesta del sistema y reinicios inesperados. A menudo,
resulta útil el análisis de archivos de registro, como:
Archivo de minivolcado: $Windows.~bt\Sources\Rollback\setupmem.dmp,
Registros de eventos: $Windows.~bt\Sources\Rollback*.evtx
Registro de instalación del dispositivo: $Windows.~bt\Sources\Rollback\setupapi\setupapi.dev.log
El registro de instalación del dispositivo es especialmente útil si se produce una reversión durante la operación
sysprep (código de extensión 0x30018). Para resolver una reversión causada por conflictos de controladores,
prueba a ejecutar el programa de instalación con un conjunto mínimo de controladores y programas de inicio, y
realiza un arranque limpio antes de iniciar el proceso de actualización.

Consulta los siguientes procedimientos de solución de problemas generales asociados con un código de resultado
0xC1900101:

Código Solución
0xC1900101 - 0x20004 Desinstala las aplicaciones antivirus.
Quita todos los dispositivos SATA no usados.
Quita todos los controladores y dispositivos no usados.
Causa Actualiza los controladores y el BIOS.
El programa de instalación de Windows detectó un error
durante la fase SAFE_OS con la operación
INSTALL_RECOVERY_ENVIRONMENT.
Por lo general, esto se debe a controladores obsoletos.

Código Solución
0xC1900101 - 0x2000c Desconecta todos los dispositivos periféricos que están
conectados al sistema, excepto el mouse, el teclado y la
pantalla.
Causa Ponte en contacto con el proveedor del hardware para
El programa de instalación de Windows detectó un error no obtener controladores de dispositivo actualizados.
especificado durante la aplicación de WIM en la fase de Asegúrate de aceptar "Descargar e instalar actualizaciones
(recomendado )" al principio del proceso de actualización.
WinPE.
Por lo general, esto se debe a controladores obsoletos.

Código Solución
0xC1900101 - 0x20017 Asegúrate de que todos los controladores estén actualizados.
Abre los archivos Setuperr.log y Setupact.log del directorio
%windir%\Panther y, a continuación, localiza los controladores
Causa causantes del problema.
Un controlador ha provocado una operación no válida. Para obtener más información, consulta Descripción de errores
Windows no pudo migrar el controlador, lo que causó una y archivos de registro.
reversión del sistema operativo. Actualiza o desinstala los controladores causantes del
Este es un error de arranque de sistema operativo seguro, problema.
normalmente causado por los controladores o por software
de cifrado de disco que no es de Microsoft.
Código Solución
0xC1900101 - 0x30018 Desconecta todos los dispositivos periféricos que están
conectados al sistema, excepto el mouse, el teclado y la
pantalla.
Causa Ponte en contacto con el proveedor del hardware para
Un controlador de dispositivo dejó de responder a setup.exe obtener controladores de dispositivo actualizados.
durante el proceso de actualización. Asegúrate de aceptar "Descargar e instalar actualizaciones
(recomendado )" al principio del proceso de actualización.

Código Solución
0xC1900101 - 0x3000D Desconecta todos los dispositivos periféricos que están
conectados al sistema, excepto el mouse, el teclado y la
pantalla.
Causa Actualiza o desinstala el controlador de pantalla.
Error de instalación durante la fase FIRST_BOOT al intentar la
operación MIGRATE_DATA.
Esto puede deberse a un problema con un controlador de
pantalla.

Código Solución
0xC1900101 - 0x4000D
Comprueba los registros de reversión complementarios para
buscar un archivo setupmem.dmp o los registros de eventos
Causa para detectar reinicios inesperados o errores.
Se produjo una reversión debido a un problema de Revisa el registro de reversión y determina el código de
configuración de controladores. parada.
Error de instalación durante la fase de segundo arranque al El registro de reversión se encuentra en la carpeta
intentar la operación MIGRATE_DATA. C:$Windows.~BT\Sources\Panther. A continuación se
muestra un análisis de ejemplo. Este ejemplo no es
Esto puede deberse a controladores incompatibles. representativo de todos los casos:
Info SP Crash 0x0000007E detected
Info SP Module name :
Info SP Bugcheck parameter 1 : 0xFFFFFFFFC0000005
Info SP Bugcheck parameter 2 : 0xFFFFF8015BC0036A
Info SP Bugcheck parameter 3 : 0xFFFFD000E5D23728
Info SP Bugcheck parameter 4 : 0xFFFFD000E5D22F40
Info SP Cannot recover the system.
Info SP Rollback: Showing splash window with restoring text:
Restoring your previous version of Windows.
Por lo general, existe un archivo de volcado del bloqueo que
se quiere analizar. Si no estás equipado para depurar el
volcado, intenta los siguientes procedimientos básicos de
solución de problemas:
1. Asegúrate de tener suficiente espacio en disco disponible.
2. Si un controlador está identificado en el mensaje de
comprobación de errores, deshabilita el controlador o ponte
en contacto con el fabricante para obtener actualizaciones de
controladores.
3. Intenta cambiar los adaptadores de vídeo.
4. Ponte en contacto con el fabricante del hardware para
obtener las actualizaciones del BIOS disponibles.
5. Deshabilita las opciones de memoria del BIOS, como el
almacenamiento en caché o la sesión concurrente.
Código Solución
0xC1900101 - 0x40017 Realiza un arranque limpio en Windows y, a continuación,
intenta la actualización a Windows 10.
Para obtener más información, consulta Cómo realizar un inicio
Causa limpio en Windows.
No se pudo realizar la actualización a Windows 10 después
del segundo reinicio. Asegúrate de seleccionar la opción "Descargar e instalar
Por lo general, esto se debe a un controlador defectuoso. Por actualizaciones (recomendado )".
ejemplo: controladores de filtro antivirus o de cifrado.

0x800xxxxx

También es importante comprender los códigos de resultado que comienzan por los dígitos 0x800. Estos códigos de
error indican errores generales del sistema operativo y no son exclusivos del proceso de actualización de Windows.
Algunos ejemplos son los tiempos de expiración, los dispositivos que no funcionan y la detención inesperada de un
proceso.
Consulta los siguientes procedimientos de solución de problemas generales asociados con un código de resultado
0x800xxxxx:

Código Solución
80040005 - 0x20007 Este error tiene más de una causa posible. Intenta usar las
correcciones rápidas y, si no funcionan, analiza los archivos de
registro para determinar el problema y la solución.
Causa
Se produjo un error no especificado en un controlador
durante la fase SafeOS.

Código Mitigación
0x80073BC3 - 0x20009 Estos errores se producen durante la validación y el análisis de
0x8007002 - 0x20009 la partición, y pueden deberse a la presencia de varias
0x80073B92 - 0x20009 particiones del sistema. Por ejemplo, si has instalado una
nueva unidad de sistema, pero has dejado la unidad de
sistema anterior conectada, esto puede provocar un conflicto.
Causa Para resolver los errores, desconecta o deshabilita
No se encuentra el dispositivo de sistema solicitado, se ha temporalmente las unidades que contienen la partición del
producido una infracción de uso compartido o hay varios sistema no utilizada. Puedes volver a conectar la unidad una
dispositivos que cumplen los criterios de identificación. vez completada la actualización. Como alternativa, puedes
eliminar la partición del sistema no utilizada.

Código Solución
800704B8 - 0x3001A Deshabilita o desinstala las aplicaciones antivirus que no sean
de Microsoft, desconecta todos los dispositivos innecesarios y
realiza un arranque limpio.
Causa
Se produjo un error extendido durante la fase de primer
arranque.
Código Solución
8007042B - 0x4000D Analiza los archivos de registro para determinar qué archivo,
aplicación o controlador no se puede migrar. Desconecta,
actualiza, quita o reemplaza el dispositivo o el objeto.
Causa
Se produjo un error de instalación durante la fase de segundo
arranque al intentar la operación MIGRATE_DATA.
Este problema puede deberse a problemas del sistema de
archivos, los controladores o las aplicaciones.

Código Solución
8007001F - 0x3000D Analizar archivos de registro para determinar los archivos o
entradas del registro que bloquean la migración de datos.
Este error puede deberse a un problema con los perfiles de
Causa usuario. Puede producirse debido a las entradas de registro
Se produjo un error de instalación en la fase FIRST_BOOT con dañado en HKLM\SOFTWARE\Microsoft\Windows
un error durante la operación MIGRATE_DATA. NT\CurrentVersion\ProfileList o archivos no válidos en el
directorio \Users. Nota: Si una actualización anterior no se
completó, perfiles no válidos podrían existir en el directorio
Windows.old\Users. Para solucionar este error, asegúrate de
que las cuentas eliminadas no siguen apareciendo en el
registro de Windows y que los archivos del directorio \Users
son válidos. Eliminar los archivos no válidos o perfiles de
usuario que están causando este error. Los archivos y los
perfiles que están causando el error se registrarán en los
archivos de registro del programa de instalación de Windows.

Código Solución
8007001F - 0x4000D Analiza los archivos de registro para determinar que
dispositivo no funciona correctamente. Desconecta, actualiza o
reemplaza el dispositivo.
Causa
Error general, un dispositivo conectado al sistema no funciona.

Código Solución
8007042B - 0x4001E Este error tiene más de una causa posible. Intenta usar las
correcciones rápidas y, si no funcionan, analiza los archivos de
registro para determinar el problema y la solución.
Causa
Se produjo un error de instalación durante la fase de segundo
arranque al intentar la operación PRE_OOBE.

Otros códigos de resultado

Código de error Causa Solución

0xC1800118 WSUS descargó contenido que no se Consulta Steps to resolve error


puede usar debido a la falta una clave 0xC1800118 (Pasos para resolver el
de descifrado. error 0xC1800118) para obtener
información.

0xC1900200 Setup.exe detectó que el equipo no Asegúrate de que el sistema que


cumple los requisitos mínimos del intentas actualizar cumple los requisitos
sistema. mínimos del sistema.
Consulta Especificaciones de Windows
10 para obtener más información.
0x80090011 Se produjo un error de controlador de Ponte en contacto con el proveedor del
dispositivo durante la migración de hardware para obtener todos los
datos de usuario. controladores de dispositivo
actualizados. Se recomienda tener una
conexión a Internet activa durante el
proceso de actualización.
Asegúrate de aceptar "Descargar e
instalar actualizaciones (recomendado)"
al principio del proceso de actualización.

0xC7700112 Error al completar la escritura de datos Este problema se resuelve en la versión


en la unidad del sistema, posiblemente más reciente del Asistente para
debido a un error de acceso de actualización.
escritura en el disco duro. Asegúrate de aceptar "Descargar e
instalar actualizaciones (recomendado)"
al principio del proceso de actualización.

0x80190001 Se produjo un error inesperado al Para resolver este problema, descarga y


intentar descargar los archivos ejecuta la herramienta de creación de
necesarios para la actualización. medios. Consulta Descargar
Windows10.

0x80246007 La actualización no se descargó Intenta otros métodos de actualización


correctamente. del sistema operativo.
Descarga y ejecuta la herramienta de
creación de medios. Consulta Descargar
Windows10.
Intenta realizar la actualización
mediante .ISO o USB.
Nota: Windows 10 Enterprise no está
disponible en la herramienta de
creación de medios. Para obtener más
información, visita el Centro de
servicios de licencias por volumen.

0xC1900201 El sistema no superó los requisitos Ponte en contacto con el proveedor del
mínimos para instalar la actualización. hardware para obtener las últimas
actualizaciones.

0x80240017 La actualización no está disponible para Las directivas administrativas que aplicó
esta edición de Windows. tu organización podrían estar
impidiendo la actualización. Ponte en
contacto con el administrador de TI.

0x80070020 El proceso existente no tiene acceso al Usa la herramienta MSCONFIG para


archivo porque lo está usando otro realizar un arranque limpio en el equipo
proceso. y vuelve a intentar realizar la
actualización. Para obtener más
información, consulta Cómo realizar un
inicio limpio en Windows.

0x80070522 El usuario no tiene los privilegios o las Asegúrese de haber iniciado sesión
credenciales que se requieren para como administrador local o de tener
realizar la actualización. privilegios de administrador local.
0xC1900107 Una operación de limpieza de un Reinicia el dispositivo y vuelve a ejecutar
intento de instalación anterior está el programa de instalación. Si el reinicio
pendiente y se requiere un reinicio del del dispositivo no resuelve el problema,
sistema para continuar con la usa la utilidad Liberador de espacio en
actualización. disco y realiza una limpieza de los
archivos temporales y del sistema. Para
obtener más información, consulta Disk
cleanup in Windows 10 (Liberador de
espacio en disco en Windows 10).

0xC1900209 El usuario ha decidido cancelar la Software incompatible está bloqueando


operación porque el sistema no pasa el el proceso de actualización. Desinstala
examen de compatibilidad para instalar la aplicación e inténtalo realizar la
la actualización. Setup.exe informará de actualización de nuevo. Consulta
este error cuando se pueda actualizar el Windows 10 Pre-Upgrade Validation
equipo con datos de usuario, pero no using SETUP.EXE (Validación previa a la
se pueden migrar las aplicaciones actualización a Windows 10 con
instaladas. SETUP.EXE) para obtener más
información.
También puedes descargar Windows
Assessment and Deployment Kit (ADK)
para Windows 10 e instalar las
herramientas de compatibilidad de
aplicaciones.

0x8007002 Este error es específico de las Analiza el archivo SMSTS.log y


actualizaciones que usan System Center comprueba que la actualización genera
Configuration Manager 2012 R2 SP1 un error en la fase "Aplicar el sistema
CU3 (5.00.8238.1403). operativo": Error 80072efe
DownloadFileWithRanges() failed.
80072efe. ApplyOperatingSystem
(0x0760)
El error 80072efe significa que la
conexión con el servidor finalizó de
manera anormal.
Para resolver este problema, intenta
ejecutar la prueba de implementación
del sistema operativo en un cliente de
la misma VLAN que el servidor de
Configuration Manager. Comprueba la
configuración de red para detectar
problemas de conexión de cliente-
servidor aleatorios en la VLAN remota.
0x80240FFF Ocurre cuando la sincronización de la Esto puede evitarse instalando revisión
actualización falla. Puede ocurrir cuando 3095113 antes de habilitar la
estás usando Windows Server Update sincronización de actualización. Sin
Services por su cuenta o cuando se embargo, si ya te has encontrado con
integra con System Center este problema, haz lo siguiente:
Configuration Manager. Si habilitas la 1. Deshabilitar la clasificación de las
sincronización de actualización antes de actualizaciones.
instalar revisión 3095113, WSUS no 2. Instalar la revisión 3095113.
reconoce la clasificación de las 3. Eliminar actualizaciones
actualizaciones y en su lugar, considera anteriormente sincronizadas.
la actualización como una actualización 4. Habilitar la clasificación de las
normal. actualizaciones.
5. Realizar una sincronización
completa.

Para obtener información detallada


sobre cómo ejecutar estos pasos echa
un vistazo a cómo eliminar las
actualizaciones de WSUS.

0x8007007E Se produce cuando falla la Sigue los siguientes pasos para reparar
sincronización de la actualización Windows Server Update Services.
porque no tienes revisión 3095113 Debes ejecutar estos pasos en cada
instalado antes de habilitar la servidor WSUS que sincroniza
sincronización de actualización. metadatos antes de instalar la revisión.
Específicamente, la operación de 1. Detén el servicio de Windows
CopyToCache falla en los clientes que ya Update. Inicia sesión con un
han descargado la actualización porque usuario con privilegios de
Windows Server Update Services tiene administración y, a continuación,
metadatos incorrectos relacionados con realiza lo siguiente:
la actualización. Puede ocurrir cuando a. Abre la carpeta
estás usando Windows Server Update Herramientas
Services por su cuenta o cuando WSUS administrativas desde
se integra con System Center el Panel de control.
Configuration Manager. b. Haz doble clic en
Servicios.
c. Encuentra el servicio
Windows Update, haz
clic con el botón derecho
y después haz clic en
Detener. Si se solicitan,
introduce tus
credenciales.
2. Eliminar todos los archivos y
carpetas en
c:\Windows\SoftwareDistributio
n\DataStore.
3. Reinicia el servicio de Windows
Update.

Otros códigos de error

Códigos de error Causa Solución

0x80070003- 0x20007 Este es un error que se produce Comprueba los controladores de


durante la instalación del controlador dispositivo en el equipo y analiza los
en la fase SafeOS. archivos de registros para determinar el
controlador causante del problema.
0x8007025D - 0x2000C Este error se produce si los metadatos Vuelve a descargar los medios o la
del archivo ISO están dañados. imagen ISO e intenta realizar la
actualización de nuevo. De manera
alternativa, vuelve a crear los medios de
instalación con la herramienta de
creación de medios.

0x80070490 - 0x20007 Existe un controlador de dispositivo Comprueba los controladores de


incompatible. dispositivo en el equipo y analiza los
archivos de registros para determinar el
controlador causante del problema.

0xC1900101 - 0x2000c Se produjo un error no especificado en Ejecuta checkdisk para reparar el


la fase SafeOS durante la aplicación de sistema de archivos. Para obtener más
WIM. Esto puede deberse a un información, consulta la sección
controlador obsoleto o un disco correcciones rápidas de esta guía.
dañado. Actualiza los controladores en el equipo
y selecciona "Descargar e instalar
actualizaciones (recomendado)" durante
el proceso de actualización. Desconecta
los dispositivos distintos del mouse, el
teclado y la pantalla.

0xC1900200 - 0x20008 El equipo no cumple los requisitos Consulta Especificaciones de Windows


mínimos para la descarga o 10 y comprueba que el equipo cumpla
actualización de Windows 10. los requisitos mínimos.
Revisa en los registros la información de
compatibilidad.

0x80070004 - 0x3000D Este es un problema relacionado con la Analiza los archivos de registro para
migración de datos durante la fase de determinar el problema.
primer arranque. Existen varias causas
posibles.

0xC1900101 - 0x4001E Se produjo un error de instalación en la Este es un error genérico que se


fase SECOND_BOOT con un error produce durante la fase OOBE del
durante la operación PRE_OOBE. programa de instalación. Consulta la
sección 0xC1900101 de esta guía y
revisa los procedimientos de solución
de problemas generales que se
describen en esta.

0x80070005 - 0x4000D Se produjo un error de instalación en la Analiza los archivos de registro para
fase SECOND_BOOT con un error determinar el punto de datos que
durante la operación MIGRATE_DATA. indica un acceso denegado.
Este error indica que se denegó el
acceso al intentar migrar datos.

0x80070004 - 0x50012 El programa de instalación de Windows Analiza los archivos de registro para
no pudo abrir un archivo. determinar el punto de datos que
indica problemas de acceso.
0xC190020e Estos errores indican que el equipo no Para actualizar un equipo a Windows
0x80070070 - 0x50011 tiene suficiente espacio libre disponible 10, se requieren 16 GB de espacio libre
0x80070070 - 0x50012 para instalar la actualización. en disco duro para un sistema
0x80070070 - 0x60000 operativo de 32 bits y 20 GB para un
sistema operativo de 64 bits. Si no hay
espacio suficiente, intenta liberar
espacio en disco antes de continuar con
la actualización.
Nota: Si el dispositivo lo permite,
puedes usar una unidad USB externa
para el proceso de actualización. El
programa de instalación de Windows
realizará una copia de seguridad de la
versión anterior de Windows en una
unidad USB externa. La unidad externa
debe tener una capacidad de 8GB como
mínimo (se recomiendan 16GB). La
unidad externa debe estar formateada
con NTFS. Las unidades formateadas en
FAT32 pueden generar errores debido a
las limitaciones de tamaño de archivo
de FAT32. Las unidades USB se
prefieren a las tarjetas SD, porque los
controladores de tarjetas SD no se
migran si el dispositivo no admite el
modo de espera conectado.

Temas relacionados
Preguntas más frecuentes de Windows 10 para profesionales de TI
Requisitos del sistema de Windows 10 Enterprise
Especificaciones de Windows10
Foros de profesionales de TI de Windows 10
Corregir errores de Windows Update con la herramienta DISM o System Update Readiness
Actualizar Windows10 en la empresa
20/03/2018 • 3 min to read • Edit Online

Se aplica a:
Windows 10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

Windows como servicio proporciona una manera nueva de pensar en compilar, implementar y mantener el
sistema operativo Windows. El modelo Windows como servicio se centra en proporcionar continuamente
nuevas funcionalidades y actualizaciones mientras se mantiene un alto grado de compatibilidad con hardware y
software. Implementar nuevas versiones de Windows es más fácil que nunca: Microsoft publica nuevas
características dos o tres veces al año en lugar de seguir el ciclo de actualización tradicional, en el que solo se
ponen a disposición nuevas características cada pocos años. En última instancia, este modelo reemplaza la
necesidad de realizar proyectos de implementación de Windows tradicionales, que pueden ser molestos y
costosos, y expande el esfuerzo necesario en un proceso de actualización continuado, cosa que reduce el
esfuerzo general necesario para mantener los dispositivos de Windows 10 en tu entorno. Además, con el
sistema operativo Windows 10, las organizaciones tienen la oportunidad de probar compilaciones "piloto" de
Windows a medida que Microsoft las desarrolla, lo que les permite obtener información sobre las nuevas
características y tener la posibilidad de proporcionar comentarios continuados acerca de estas.

SUGERENCIA
Consulta Historial de actualizaciones de Windows 10 para obtener detalles sobre todas las actualizaciones de Windows 10
publicadas hasta la fecha.

En esta sección
TEMA DESCRIPCIÓN

Guía rápida de Windows como servicio Proporciona un breve resumen de los puntos clave para el
nuevo modelo de mantenimiento de Windows 10.

Información general de Windows como servicio Explica las diferencias entre compilar, implementar y
mantener Windows 10; presenta actualizaciones de
características, actualizaciones de calidad y las diferentes
ramas de mantenimiento; compara las herramientas de
mantenimiento.

Preparar la estrategia de mantenimiento de las Explica las decisiones que debes tomar en tu estrategia de
actualizaciones de Windows10 mantenimiento.

Generar anillos de implementación para las actualizaciones Explica cómo hacer uso de las ramas de mantenimiento y los
de Windows10 aplazamientos de actualizaciones para administrar las
actualizaciones de Windows 10.
TEMA DESCRIPCIÓN

Asignar dispositivos a las ramas de mantenimiento de Explica cómo asignar dispositivos a la Rama actual (CB) o la
actualizaciones de Windows10 Rama actual para empresas (CBB) para las actualizaciones de
características y de calidad, y cómo inscribir dispositivos en
Windows Insider.

Supervisar las actualizaciones de Windows con comprobación Explica cómo usar Windows Analytics: comprobación de
de actualizaciones actualizaciones para supervisar y administrar las
actualizaciones de Windows en dispositivos de la
organización.

Optimizar la distribución de actualizaciones de Windows10 Explica las ventajas de usar Optimización de distribución o
BranchCache para la distribución de actualizaciones.

Implementar actualizaciones de Windows 10 Mobile Explica las actualizaciones de Windows 10 Mobile Enterprise y
Enterprise y Windows 10 IoT Mobile Windows 10 Mobile.

Implementar actualizaciones con Windows Update para Explica cómo usar Windows Update para empresas para
empresas administrar cuándo los dispositivos reciben actualizaciones
directamente de Windows Update. Se incluyen tutoriales para
configurar Windows Update para empresas mediante la
directiva de grupo y Microsoft Intune.

Implementar las actualizaciones de Windows10 con Windows Explica cómo usar WSUS para administrar las actualizaciones
Server Update Services (WSUS) de Windows 10.

Implementar las actualizaciones de Windows 10 con Explica cómo usar Configuration Manager para administrar
SystemCenterConfigurationManager las actualizaciones de Windows10.

Administrar los reinicios de los dispositivos después de las Explica cómo administrar las actualizaciones relacionadas con
actualizaciones los reinicios de los dispositivos.

Administrar la configuración de Windows Update adicional Proporciona detalles sobre las opciones de configuración
disponibles para controlar y configurar Windows Update

Programa Windows Insider para empresas Explica cómo funciona el Programa Windows Insider para
empresas y cómo convertirse en usuario de Insider.

SUGERENCIA
El mantenimiento de Windows está cambiando, pero para escenarios de recuperación ante desastres e implementaciones
completas de Windows10, todavía puedes usar software de creación de imágenes tradicional como System Center
Configuration Manager o Microsoft Deployment Toolkit. El uso de estas herramientas para implementar imágenes de
Windows 10 es similar a la implementación de versiones anteriores de Windows. Con cada lanzamiento de una nueva
actualización de características para CB, Microsoft pone a disposición nuevos archivos .iso para su uso en la actualización
de tus imágenes personalizadas. Cada compilación de Windows 10 tiene una duración de mantenimiento limitada, así que
es importante que las imágenes estén actualizadas con la compilación más reciente. Para obtener información detallada
sobre cómo implementar Windows 10 en máquinas completas o para actualizar a Windows 10 desde compilaciones
anteriores de Windows, consulta Deploy Windows 10 with System Center 2012 R2 Configuration Manager (Implementar
Windows10 con System Center 2012R2 Configuration Manager). Además, los clientes de Windows 10 pueden trasladarse
desde cualquier versión compatible de Windows 10 (es decir, versión 1511) directamente a la última versión (es decir
1709).
Guía rápida de Windows como servicio
25/04/2018 • 4 min to read • Edit Online

Se aplica a:
Windows 10
Windows 10 Mobile
Windows 10 IoT Mobile
Windows como servicio es un nuevo concepto, incluido con la versión de Windows 10. Si bien hay un amplio
conjunto de documentación disponible en la que se explican todos los detalles y las matices, esta es una guía
rápida para los conceptos más importantes.

Definiciones
Como parte de Windows como servicio, se han incorporado términos nuevos, por lo que debes saber lo que estos
significan.
Las Actualizaciones de características se lanzarán dos veces al año, alrededor de marzo y septiembre. Como
indica el nombre, se agregarán nuevas características a Windows 10, que se entregarán en fragmentos
pequeños en comparación con el procedimiento anterior de lanzar versiones de Windows cada 3 a 5 años.
Las Actualizaciones de calidad se publican mensualmente y proporcionarán revisiones tanto de seguridad y
como no seguridad. Estas son acumulativas, por lo que es suficiente instalar la actualización de calidad más
reciente para obtener todas las revisiones disponibles de una determinada actualización de características de
Windows 10.
Las compilaciones de Insider Preview estarán disponibles durante el proceso de desarrollo de las
características que se incluirán en la próxima actualización de características, permitiendo a las organizaciones
validar características nuevas, así como la compatibilidad con aplicaciones e infraestructuras existentes, al
proporcionar comentarios a Microsoft sobre cualquier problema encontrado.
Los Canales de mantenimiento permiten a las organizaciones elegir cuándo quieren implementar nuevas
características.
El Canal semianual recibe actualizaciones de características dos veces al año.
El Canal de servicio a largo plazo, que está pensado para usarse solo en dispositivos especializados
(que normalmente no ejecutan Office), como aquellos que controlan equipos médicos o cajeros
automáticos, reciben lanzamientos de nuevas características cada dos o tres años.
Los Anillos de implementación son grupos de dispositivos que se usan inicialmente para pruebas piloto y
luego para la implementación generalizada de cada actualización de características en una organización.
Consulta Información general de Windows como servicio para obtener más información.

Conceptos clave
Windows 10 recibe nuevas funcionalidades con las versiones de actualización de características que se lanzan dos
veces al año. Inicialmente, las organizaciones usarán estas versiones de actualización de características para las
implementaciones piloto con el fin de garantizar la compatibilidad con las aplicaciones y las infraestructuras
existentes. Después de un tiempo, aproximadamente cuatro meses después del lanzamiento de la actualización de
características, puede comenzar la implementación general en toda la organización. El período de tiempo exacto se
determina mediante los comentarios de los clientes, los ISV, los OEM, entre otros, que incluyen la declaración
explícita "listo para implementación general" que les indica esto a los clientes.
Cada actualización de características de Windows 10 se prestará con actualizaciones de calidad durante 18 meses
a partir de la fecha de lanzamiento de la actualización de características.
Windows 10 Enterprise LTSB es una versión independiente de la versión Canal de mantenimiento a largo
plazo. Cada versión se admite durante un total de 10 años (soporte estándar de cinco años y soporte extendido
de cinco años). Se espera que se lanzarán nuevas versiones cada tres años, aproximadamente.
Consulta Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10 para obtener más
información.

Mantenerse al día
El proceso de mantener Windows 10 actualizado implica la implementación de una actualización de
características, en un momento adecuado después de su lanzamiento. Para facilitar este proceso, se puede usar
una variedad de herramientas de administración y revisiones, tales como Windows Update, Windows Update para
empresas, Windows Server Update Services, System Center Configuration Manager y productos de terceros.
Windows Analytics Upgrade Readiness es otra importante herramienta gratuita que permite agilizar los proyectos
de actualización de Windows.
Dada la excelente compatibilidad de aplicaciones en Windows10, tanto para aplicaciones de escritorio como para
aplicaciones web, no es necesario realizar pruebas avanzadas. En cambio, solo es necesario realizar pruebas de las
aplicaciones esenciales para las empresas. El resto de las aplicaciones se validan a través de una serie de anillos de
implementación piloto. Una vez que estas implementaciones piloto hayan validado la mayoría de las aplicaciones,
se puede iniciar la implementación generalizada.
Este proceso se repite con cada nueva actualización de características, dos veces al año. Se trata de pequeños
proyectos de implementación, en comparación con los proyectos de gran tamaño que se necesitaban con los
anteriores ciclos de lanzamiento de Windows de tres a cinco años.
Existen tecnologías adicionales, como BranchCache y Optimización de distribución (ambas herramientas de
distribución de punto a punto), que pueden ayudar con la distribución de los archivos de instalación de
actualización de características.
Consulta Generar anillos de implementación para las actualizaciones de Windows10 y Optimizar la distribución
de actualizaciones de Windows10 para obtener más información.

Vídeo: Información general de Windows como servicio


Haz clic en el siguiente vídeo de Microsoft Mechanics para obtener una introducción sobre el modelo de
distribución actualizado, especialmente el canal semianual.
Más información
Adoptar Windows como servicio en Microsoft

Temas relacionados
Actualizar Windows10 en la empresa
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
Información general de Windows como servicio
25/04/2018 • 19 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
Windows 10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

El sistema operativo Windows 10 presenta una nueva forma de compilar, implementar y realizar el
mantenimiento de Windows: Windows como servicio. Microsoft ha rediseñado cada parte del proceso para
simplificar la vida de los profesionales de TI y mantener una experiencia coherente de Windows 10 para sus
clientes. Estas mejoras se centran en maximizar la implicación de los clientes en el desarrollo de Windows,
simplificar la implementación y el mantenimiento de los equipos cliente Windows, y nivelar los recursos
necesarios para la implementación y el mantenimiento de Windows con el tiempo.
Haz clic en el siguiente vídeo de Microsoft Mechanics para ver una introducción sobre el modelo de
distribución, especialmente el Canal semianual.

Compilación
Antes de Windows 10, Microsoft lanzaba nuevas versiones de Windows cada pocos años. Esta programación
de implementación tradicional imponía una carga de aprendizaje a los usuarios, porque las revisiones de
características solían ser importantes. Esa programación también implicaba esperar períodos prolongados sin
nuevas características, un escenario que no funciona en el mundo actual que evoluciona rápidamente, un
mundo en que las nuevas funcionalidades de seguridad, administración e implementación son necesarias para
abordar los desafíos. Windows como servicio entregará actualizaciones de características menores dos veces al
año, alrededor de en marzo y septiembre, para ayudar a solucionar estos problemas.
En el pasado, cuando Microsoft desarrollaba nuevas versiones de Windows, solía lanzar versiones preliminares
técnicas al acercarse al final del proceso, cuando Windows estaba casi listo para su lanzamiento. Con Windows
10, se entregarán nuevas características a la comunidad de Windows Insider tan pronto como sea posible
(durante el ciclo de desarrollo, mediante un proceso denominado distribución de paquetes piloto), para que las
organizaciones puedan ver exactamente lo que Microsoft está desarrollando e iniciar sus pruebas lo antes
posible.
Microsoft también depende de la recepción de informes de organizaciones durante todo el proceso de
desarrollo para poder realizar ajustes tan rápido como sea posible en lugar de esperar hasta después de
lanzamiento. Para obtener más información sobre el Programa Windows Insider y sobre cómo registrarte,
consulta la sección Windows Insider.
Por supuesto, Microsoft también realiza pruebas internas exhaustivas, con nuevos equipos de ingeniería que
instalan nuevas compilaciones a diario y grupos de empleados más grandes que instalan compilaciones con
frecuencia, todo ello antes de que esas compilaciones se envíen al Programa Windows Insider.

Implementación
La implementación de Windows 10 es más sencilla que con las versiones anteriores de Windows. Al migrar de
versiones anteriores de Windows, se puede usar un sencillo proceso de actualización local para preservar
automáticamente todas las aplicaciones, la configuración y los datos. Una vez que se ejecute Windows 10, la
implementación de actualizaciones de características de Windows 10 será igual de simple.
Uno de los desafíos más importantes para las organizaciones a la hora de implementar una nueva versión de
Windows son las pruebas de compatibilidad. Mientras que la compatibilidad era anteriormente un motivo de
preocupación para las organizaciones al actualizar a una nueva versión de Windows, Windows 10 es
compatible con la mayoría de hardware y software capaz de ejecutarse en Windows 7 o posterior. Debido a este
alto nivel de compatibilidad, el proceso de pruebas de compatibilidad de aplicaciones se puede simplificar en
gran medida.
Compatibilidad de aplicaciones
Las pruebas de compatibilidad de aplicaciones han sido históricamente una carga al acercarse una
implementación o una actualización de Windows. Con Windows 10, la compatibilidad de aplicaciones desde la
perspectiva de las aplicaciones de escritorio, los sitios web y las aplicaciones basadas en la Plataforma universal
de Windows (UWP ) ha mejorado enormemente. Microsoft es consciente de los desafíos que experimentaban
las organizaciones al migrar del sistema operativo Windows XP a Windows 7 y ha estado trabajando para
ofrecer una experiencia ampliamente mejorada con las actualizaciones de Windows 10.
La mayoría de las aplicaciones de escritorio compatibles con Windows 7 serán compatibles con Windows 10
directamente sin necesidad de configurarlas. Windows 10 consigue este alto nivel de compatibilidad porque los
cambios en las interfaces de programación de aplicaciones de Win32 existentes fueron mínimos. En
combinación con los valiosos comentarios obtenidos a través del Programa Windows Insider y los datos de
diagnóstico, se puede mantener este nivel de compatibilidad en cada actualización de características. En cuanto
a los sitios web, Windows 10 incluye Internet Explorer 11 y sus modos de compatibilidad con versiones
anteriores para sitios web heredados. Por último, las aplicaciones para UWP presentan una historia de
compatibilidad similar a las aplicaciones de escritorio, por lo que la mayoría de ellas son compatibles con
Windows10.
En cuanto a las aplicaciones empresariales fundamentales más importantes, las organizaciones deben seguir
realizando pruebas de forma regular para validar la compatibilidad con nuevas compilaciones. Para el resto de
las aplicaciones, considera la posibilidad de validarlas como parte de un proceso de implementación piloto para
reducir el tiempo invertido en pruebas de compatibilidad. Si no queda claro si una aplicación es compatible con
Windows 10, los profesionales de TI pueden preguntar al ISV o consultar el directorio de software compatible
en http://www.readyforwindows.com.
Compatibilidad de dispositivos
La compatibilidad de dispositivos de Windows 10 también es muy eficaz; no se requiere nuevo hardware para
Windows 10, ya que cualquier dispositivo capaz de ejecutar Windows 7 o posterior puede ejecutar Windows
10. De hecho, los requisitos de hardware mínimos para ejecutar Windows 10 son los mismos que para
Windows 7. La mayoría de los controladores de hardware que funcionaban en Windows 8.1, Windows 8 o
Windows 7 seguirán funcionando en Windows 10.

Mantenimiento
El mantenimiento de Windows tradicional incluye ahora varios tipos de lanzamiento: revisiones importantes
(por ejemplo, los sistemas operativos Windows 8.1, Windows 8 y Windows 7), Service Packs y actualizaciones
mensuales. Con Windows 10, hay dos tipos de lanzamiento: actualizaciones de características, que agregan
nuevas funciones dos veces al año, y actualizaciones de calidad, que proporcionan correcciones de seguridad y
confiabilidad una vez al mes como mínimo.
Con Windows 10, las organizaciones tendrán que cambiar la manera de enfocar la implementación de
actualizaciones. Las ramas de mantenimiento son el primer método para separar a los usuarios en grupos de
implementación de actualizaciones de características y de calidad. Con la introducción de las ramas de
mantenimiento se incluye el concepto de anillo de implementación, que es simplemente una manera de
categorizar la combinación de un grupo de implementación y una rama de mantenimiento para agrupar
dispositivos para oleadas de implementación posteriores. Para obtener más información sobre el desarrollo de
una estrategia de implementación que aproveche las ramas de mantenimiento y los anillos de implementación,
consulta Planear la estrategia de mantenimiento para las actualizaciones de Windows 10.
Para obtener información acerca de cada herramienta de mantenimiento disponible para Windows 10, consulta
Herramientas de mantenimiento.
Para adaptarse a este nuevo modelo de distribución de actualizaciones, Windows 10 presenta tres ramas de
mantenimiento, cada una de las cuales proporciona distintos niveles de flexibilidad sobre cuándo deben
distribuirse las actualizaciones a los equipos cliente. Para obtener información sobre las ramas de
mantenimiento disponibles en Windows 10, consulta Ramas de mantenimiento.
Cambios de nomenclatura
Como parte de la alineación con Windows 10 y Office 365 ProPlus, estamos adoptando terminología común
para que sea lo más fácil posible comprender el proceso de mantenimiento. En el futuro, estos son los nuevos
términos que se usarán:
Canal semi anual: nos referimos a la rama actual (CB ) como "rama semianual (dirigida)", mientras que la
rama actual para empresas (CBB ) es simplemente "rama semianual".
Canal de mantenimiento a largo plazo: la rama de mantenimiento a largo plazo (LTSB ) cambia su
denominación a canal de mantenimiento a largo plazo (LTSC ).

NOTA
Para obtener información adicional, consulta la sección sobre Ramas de mantenimiento.
También puedes leer esta entrada de blog, con detalles sobre este cambio.

Actualizaciones de características
Con Windows 10, Microsoft empaquetará nuevas características en actualizaciones de características que se
pueden implementar con las herramientas de administración existentes. Dado que las actualizaciones de
características se distribuyen con mayor frecuencia que en las versiones anteriores de Windows (dos veces al
año, alrededor de marzo y septiembre, en lugar de en períodos de 3 a 5 años), los cambios estarán en
fragmentos pequeños, en lugar de todos juntos, y el tiempo de preparación del usuario final será mucho más
breve.
SUGERENCIA
La cadencia de las actualizaciones de características se ha alineado con las actualizaciones de Office365ProPlus. A partir de
la actualización de este otoño, las actualizaciones importantes de Windows y Office se distribuirán cada seis meses,
alrededor de marzo y septiembre. Consulta Upcoming changes to Office 365 ProPlus update management (Próximos
cambios en la administración de actualizaciones de Office 365 ProPlus) para obtener más información sobre los cambios
en la administración de actualizaciones de Office.

Actualizaciones de calidad
Las actualizaciones mensuales de las versiones anteriores de Windows solían ser un engorro debido al gran
número de actualizaciones disponibles cada mes. Muchas organizaciones elegían de manera selectiva las
actualizaciones que querían instalar y las que no. Esto creaba escenarios innumerables en los que las
organizaciones implementaban actualizaciones de seguridad esenciales, pero solo seleccionaban un
subconjunto de correcciones de otra índole.
En Windows 10, en lugar de recibir varias actualizaciones cada mes e intentar averiguar cuál necesita la
organización, lo que, en última instancia, provoca la fragmentación de la plataforma, los administradores verán
una actualización mensual acumulativa que sustituye la actualización del mes anterior, y que contiene
correcciones de seguridad y de otra índole. Este enfoque simplifica la aplicación de revisiones y garantiza que
los dispositivos de los clientes estén mejor alineados con las pruebas realizadas en Microsoft, lo que reduce los
errores inesperados que se deriven de la aplicación de revisiones. En el lado izquierdo de la Figura 1 se
proporciona un ejemplo de dispositivos Windows 7 en una empresa y el aspecto que podría tener su nivel de
revisión actual. En la parte derecha se muestra lo que contienen los equipos del entorno de prueba de
Microsoft. Esta diferencia drástica es la base de muchos problemas de compatibilidad y anomalías del sistema
en relación con las actualizaciones de Windows.
Figura 1

Ramas de mantenimiento
Para adaptarse al nuevo método de distribución de actualizaciones de características y actualizaciones de
calidad en Windows 10, Microsoft introdujo el concepto de ramas de mantenimiento, que permite a los clientes
designar la frecuencia con la que se actualizarán sus dispositivos individuales. Por ejemplo, una organización
puede tener dispositivos de prueba que el departamento de TI pueda actualizar con las nuevas características
tan pronto como sea posible, además de dispositivos especializados que necesiten un ciclo de actualización de
características más largo para garantizar la continuidad.
Teniendo esto en mente, Windows 10 ofrece 3 canales de mantenimiento. El Programa Windows Insider
proporciona a las organizaciones la oportunidad de probar y proporcionar comentarios sobre las características
que se incluirán en la próxima actualización de funciones. La rama semianual proporciona una nueva
funcionalidad con los lanzamientos de actualización de característica dos veces al año. Las organizaciones
pueden elegir cuándo implementar actualizaciones la rama semianual. El Canal de servicio a largo plazo, que
está pensado para usarse solo en dispositivos especializados (que normalmente no ejecutan Office), como
aquellos que controlan equipos médicos o cajeros automáticos, reciben lanzamientos de nuevas características
cada dos o tres años. Para obtener más información acerca de las versiones de cada rama de mantenimiento,
consulta Información sobre las versiones de Windows 10.
El concepto de ramas de mantenimiento es nuevo, pero las organizaciones pueden usar las mismas
herramientas de administración que usaban para administrar actualizaciones en las versiones anteriores de
Windows. Para obtener más información sobre las opciones de las herramientas de mantenimiento de
Windows 10 y sus funcionalidades, consulta Herramientas de mantenimiento.

NOTA
Las ramas de mantenimiento no son la única forma de separar grupos de dispositivos al usar las actualizaciones. Cada
rama puede contener subconjuntos de dispositivos, lo que escalona aún más el mantenimiento. Para obtener información
sobre la estrategia de mantenimiento y el proceso de implementación continua para Windows 10, incluidos el rol de
ramas de mantenimiento, consulta Planear la estrategia de mantenimiento para las actualizaciones de Windows 10.

Rama semianual
En la rama semianual de mantenimiento, las actualizaciones de características están disponibles en cuanto
Microsoft las lanza. La versión 1511 de Windows 10 tenía pocas opciones de herramientas de mantenimiento
para retrasar las actualizaciones de características, lo que limitaba el uso de la rama de mantenimiento
semianual. La versión 1607 de Windows 10, sin embargo, incluye más herramientas de mantenimiento que
pueden retrasar las actualizaciones de características hasta 365 días. Este modelo de mantenimiento es ideal
para las implementaciones piloto y las pruebas de actualizaciones de características de Windows 10, así como
para usuarios como desarrolladores que necesitan trabajar con las características más recientes
inmediatamente. Una vez que la versión más reciente ha pasado por la implementación piloto y las pruebas,
elige el tiempo en el que entra en el alcance de la implementación.
Cuando Microsoft lanza oficialmente una actualización de características para Windows 10, está disponible
para cualquier equipo que no esté configurado para aplazar actualizaciones y, por tanto, esos dispositivos
pueden instalarla inmediatamente. Las organizaciones que usan Windows Server Update Services (WSUS ),
Microsoft System Center Configuration Manager o Windows Update para empresas, sin embargo, pueden
aplazar actualizaciones de características en dispositivos selectivos mediante la retención de su aprobación e
implementación. En este escenario, el contenido disponible para el canal semianual estará disponible, pero no
será necesariamente obligatorio de manera inmediata, dependiendo de la directiva del sistema de
administración. Para obtener más información sobre las herramientas de mantenimiento de Windows 10,
consulta Herramientas de mantenimiento.
Las organizaciones deben iniciar la implementación de destino en las versiones de canal semianual y, después
de aproximadamente 4meses, anunciaremos la disponibilidad de una implementación amplia, indicando que
los proveedores independientes de software (ISV ) de Microsoft, socios y clientes creen que la versión está lista
para una implementación amplia. Cada lanzamiento de actualización de características dispondrá de soporte y
se actualizará durante 18 meses a partir de su lanzamiento

NOTA
Las organizaciones pueden retrasar a su elección las actualizaciones de características en tantas fases como quieran
mediante una de las herramientas de mantenimiento mencionadas en la sección Herramientas de mantenimiento.
Canal de mantenimiento a largo plazo
Los sistemas especializados, tales como PC que controlan equipos médicos, sistemas de punto de venta y
cajeros automáticos, requieren a menudo una opción de mantenimiento prolongado debido a su finalidad. Por
lo general, estos dispositivos realizan una única tarea importante y no necesitan actualizaciones de
características tan frecuentemente como otros dispositivos de la organización. Es más importante que estos
dispositivos se mantengan lo más estables y seguros posible, que actualizados con los cambios de la interfaz de
usuario. El modelo de mantenimiento LTSC impide que los dispositivos LTSB de Windows 10 Enterprise
reciban las actualizaciones de características habituales y proporciona solo actualizaciones de calidad para
garantizar que la seguridad de los dispositivos se mantenga actualizada. Teniendo esto en mente, las
actualizaciones de calidad siguen estando disponibles inmediatamente para los clientes Windows 10 Enterprise
LTSB, pero los clientes pueden elegir aplazarlas mediante una de las herramientas de mantenimiento
mencionadas en la sección Herramientas de mantenimiento.

NOTA
Windows 10 Enterprise LTSB es una versión independiente de la versión Canal de mantenimiento a largo plazo.
LTSC no está pensado para la implementación en la totalidad o la mayoría de los equipos de una organización; se debe
usar solo para dispositivos de uso especial. Como regla general, un equipo con Microsoft Office instalado es un
dispositivo de uso general, que suele usar un trabajador de información y, por lo tanto, es más adecuado para las ramas
de mantenimiento semianual.

Microsoft nunca publica actualizaciones de características a través de Windows Update en dispositivos que
ejecutan Windows 10 Enterprise LTSB. En su lugar, suele ofrecer nuevas versiones de LTSC cada 2 o 3 años y
las organizaciones pueden optar por instalarlas como actualizaciones en contexto o incluso omitir versiones
durante un ciclo de vida de 10 años.

NOTA
Windows10 LTSB admitirá las placas lanzadas actualmente en el momento de la publicación de la LTSB. A medida que se
vayan lanzando futuras generaciones de placas, se creará compatibilidad a través de las versiones futuras de Windows10
LTSB que los clientes puedan implementar en dichos sistemas. Para obtener más información, consulta la sección
Proporcionar soporte a los últimos procesadores y conjuntos de chips en Windows de Preguntas más frecuentes
sobre la directiva de soporte técnico del ciclo de vida: productos de Windows.

LTSB solo está disponible en la edición Windows10 Enterprise LTSB. Esta compilación de Windows no
contiene muchas aplicaciones integradas, como Microsoft Edge, Microsoft Store, Cortana (las funcionalidades
de búsqueda limitadas siguen estando disponibles), Microsoft Mail, Calendario, OneNote, El Tiempo, Noticias,
Deportes, Dinero, Fotos, Cámara, Música y Reloj. Por lo tanto, es importante recordar que Microsoft ha
colocado el modelo LTSC principalmente para dispositivos especializados.

NOTA
Si una organización tiene dispositivos que ejecuten Windows 10 Enterprise LTSB actualmente y que quieran cambiar a las
ramas de mantenimiento semianual, se puede realizar el cambio sin pérdida de datos de usuario. No obstante, dado que
LTSB es su propia SKU, se requiere una actualización de Windows 10 Enterprise LTSB a Windows 10 Enterprise, que
admite el canal semianual.

WindowsInsider
Para muchos profesionales de TI, la obtención de visibilidad de las actualizaciones de características de manera
anticipada (antes de que estén disponibles para el canal semianual) puede ser interesante y valiosa para las
comunicaciones futuras del usuario final, además de ofrecer los medios para comprobar cualquier problema en
el siguiente lanzamiento del canal semianual. Con Windows 10, la distribución de paquetes piloto de
características permite a los Windows Insider consumir e implementar código de preproducción en sus equipos
de prueba y obtener visibilidad anticipada de la siguiente compilación. Las pruebas en las primeras
compilaciones de Windows 10 ayudan a Microsoft y a sus clientes, ya que tienen la oportunidad de detectar
posibles problemas incluso antes de que la actualización esté disponible públicamente y se lo pueden notificar a
Microsoft.
Microsoft recomienda que todas las organizaciones tengan al menos unos pocos equipos inscritos en el
Programa Windows Insider y proporcionen comentarios sobre los problemas que encuentren. Para obtener
información sobre el Programa Windows Insider para empresas, ve a Programa Windows Insider para
empresas.

NOTA
Microsoft recomienda que todas las organizaciones tengan al menos unos pocos equipos inscritos en el Programa
Windows Insider, para incluir el Programa Windows Insider en sus planes de implementación y para proporcionar a
Microsoft comentarios sobre cualquier problema que encuentren, a través de nuestra aplicación Centro de opiniones.
El Programa Windows Insider no pretende reemplazar las implementaciones del canal semianual en una organización. En
su lugar, proporciona a los profesionales de TI y otras partes interesadas versiones preliminares de compilaciones de
Windows que pueden probar y, por último, comentar para Microsoft.

Herramienta de mantenimiento
Existen muchas herramientas con las que los profesionales de TI pueden realizar el mantenimiento de
Windows como servicio. Cada opción tiene sus ventajas y desventajas, que van desde las funcionalidades y el
control hasta la simplicidad y los escasos requisitos administrativos. Los siguientes son ejemplos de las
herramientas de mantenimiento disponibles para administrar las actualizaciones de Windows como servicio:
Windows Update (independiente) proporciona un control limitado sobre las actualizaciones de
características, con el que los profesionales de TI configuran manualmente el dispositivo para que esté en la
rama de mantenimiento del canal semianual. Las organizaciones pueden controlar qué dispositivos aplazan
actualizaciones seleccionando la casilla Aplazar actualizaciones en Inicio\Configuración\Actualización y
seguridad\Opciones avanzadas en un cliente Windows 10.
Windows Update para empresas es la segunda opción para el mantenimiento de Windows como
servicio. Esta herramienta de mantenimiento incluye un poco más de control sobre el aplazamiento de las
actualizaciones y proporciona administración centralizada mediante la directiva de grupo. Windows Update
para empresas puede usarse para aplazar las actualizaciones hasta 365 días, según la versión. Estas
opciones de implementación están disponibles para los clientes en los canales semianuales. Además de
poder usar la directiva de grupo para administrar Windows Update para empresas, cualquiera de estas
opciones puede configurarse sin necesidad de ninguna infraestructura local mediante Intune.
Windows Server Update Services (WSUS ) proporciona un control más amplio de las actualizaciones de
Windows10 y se encuentra disponible de forma nativa en el sistema operativo Windows Server. Además de
la posibilidad de aplazar actualizaciones, las organizaciones pueden agregar una capa de aprobación para las
actualizaciones y optar por implementarlas en equipos específicos o grupos de equipos cuando estén
preparados.
System Center Configuration Manager proporciona un control más amplio sobre el mantenimiento de
Windows como servicio. Los profesionales de TI pueden aplazar y aprobar actualizaciones, y tienen varias
opciones para seleccionar el destino de las implementaciones y administrar el uso del ancho de banda y los
tiempos de implementación.
Con todas estas opciones, lo que una organización elija dependerá de los recursos, el personal y la experiencia
que tenga su organización de TI. Por ejemplo, si la organización de TI ya usa System Center Configuration
Manager para administrar las actualizaciones de Windows, puede seguir usándolo. De manera similar, si la
organización de TI usa WSUS, también lo puede seguir usando. Para obtener una vista consolidada de las
ventajas de cada herramienta, consulta la Tabla 1.
Tabla 1

¿SE PUEDEN APLAZAR CAPACIDAD PARA


HERRAMIENTA DE LAS APROBAR LAS OPCIÓN DE PUNTO A CARACTERÍSTICAS
MANTENIMIENTO ACTUALIZACIONES? ACTUALIZACIONES PUNTO ADICIONALES

Windows Update Sí (manual) No Optimización de Ninguna


distribución

Windows Update Sí No Optimización de Otros objetos de


para empresas distribución directiva de grupo

WSUS Sí Sí BranchCache u Escalabilidad del


Optimización de servidor que precede
distribución en la cadena o que
sigue en la cadena

Configuration Sí Sí BranchCache, caché Puntos de


Manager del mismo nivel de distribución, varias
cliente opciones de
implementación

NOTA
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.

Pasos para administrar las actualizaciones de Windows10

Obtener información sobre actualizaciones y ramas de


mantenimiento (este tema)

Preparar la estrategia de mantenimiento de las


actualizaciones de Windows 10

Generar anillos de implementación para las actualizaciones


de Windows10

Asignar dispositivos a las ramas de mantenimiento de


actualizaciones de Windows 10

Optimizar la distribución de actualizaciones de Windows10

Implementar actualizaciones con Windows Update para


empresas
o bien, Implementar las actualizaciones de Windows10 con
Windows Server Update Services
o bien, Implementar las actualizaciones de Windows 10 con
SystemCenterConfigurationManager
Temas relacionados
Actualizar Windows10 en la empresa
Guía rápida de Windows como servicio
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
Preparar la estrategia de mantenimiento de las
actualizaciones de Windows 10
20/03/2018 • 7 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

En el pasado, las implementaciones de Windows tradicionales solían ser grandes, largas y costosas. Windows
10 ofrece un nuevo método de implementación de actualizaciones de calidad y de características, lo que facilita
mucho el proceso y, por tanto, el planeamiento es mucho más directo. Con Windows como servicio, la
metodología de la actualización de Windows cambió completamente. Las actualizaciones principales que se
llevaban a cabo cada pocos años se reemplazaron por actualizaciones iterativas que se realizan dos veces al
año. Cada iteración contiene un subconjunto más pequeño de cambios para que no presenten diferencias
significativas, como lo hacen actualmente. En la Figura 1 se muestra el nivel de esfuerzo necesario para realizar
las implementaciones tradicionales de Windows frente al mantenimiento de Windows 10, y cómo se reparte
ahora uniformemente en el tiempo en lugar de realizarse una vez cada pocos años.
Figura 1

Windows 10 distribuye el esfuerzo de implementación tradicional de una actualización de Windows, cosa que
solía producirse cada pocos años a través de actualizaciones continuas más pequeñas. Con este cambio, debes
abordar la implementación en curso y el mantenimiento de Windows de manera diferente. Una estrategia de
implementación de Windows 10 segura comienza con el establecimiento de un proceso sencillo y repetible
para probar e implementar cada actualización de características. Este es un ejemplo del aspecto que podría
tener este proceso:
Configura los dispositivos de prueba. Configura equipos de prueba en el Programa Windows Insider
para que los usuarios de Insider puedan probar las actualizaciones de características antes de que estén
disponibles en el canal semianual. Por lo general, se trataría de un número reducido de equipos de prueba
que los miembros del personal de TI usan para evaluar las compilaciones de versiones preliminares de
Windows. Microsoft proporciona compilaciones en proceso de desarrollo a los miembros de Windows
Insider aproximadamente cada semana para que los usuarios interesados puedan ver la funcionalidad que
incorpora Microsoft. Consulta la sección Windows Insider para obtener más información sobre cómo
inscribirse en el Programa Windows Insider en un dispositivo Windows 10.
Identifica equipos excluidos. Para algunas organizaciones, los dispositivos de uso especial, como los que
se usan para controlar los equipos médicos o de las fábricas o para ejecutar cajeros automáticos, requieren
un ciclo de actualización de las características menos frecuente, pero más estricto, que el que pueden ofrecer
el canal semianual. En estos equipos, debes instalar Windows 10 Enterprise LTSB para evitar las
actualizaciones de características durante un máximo de 10 años. Identifica estos equipos y sepáralos de los
ciclos de mantenimiento e implementación por fases para evitar confusiones por parte de tus
administradores, y asegúrate de que esos dispositivos se administran correctamente.
Contrata voluntarios. El objetivo de probar una implementación es recibir comentarios. Una forma eficaz
de contratar usuarios piloto es solicitando voluntarios. Al hacerlo, indica claramente que te interesa recibir
comentarios, en lugar de disponer de personas que únicamente prueben las implementaciones, y que es
posible que surjan problemas ocasionales relacionados con la aceptación de las actualizaciones de las
características inmediatamente. Con Windows como servicio, la expectativa es que haya pocos problemas,
pero si surge uno, quieres que los evaluadores te informen de él tan pronto como sea posible. Al considerar
a quién contratar para los grupos piloto, asegúrate de incluir a los miembros que proporcionen el conjunto
más amplio de aplicaciones y dispositivos para validar el mayor número de aplicaciones y dispositivos
posibles.
Elige una herramienta de mantenimiento. Decide qué producto usarás para administrar las
actualizaciones de Windows en tu entorno. Si actualmente usas Windows Server Update Services (WSUS )
o System Center Configuration Manager para administrar las actualizaciones de Windows, puedes seguir
usando esos productos para administrar las actualizaciones de Windows 10. Como alternativa, puedes usar
Windows Update para empresas. Además del producto que usarás, ten en cuenta cómo ofrecerás las
actualizaciones. Con Windows 10, hay disponibles varias opciones de punto a punto para acelerar la
distribución de actualizaciones. Para ver una comparación de las herramientas, consulta Herramientas de
mantenimiento.
Da prioridad a las aplicaciones. Primero, crea una cartera de aplicaciones. Esta lista debe incluir todo el
contenido instalado en tu organización y todas las páginas web que hospede la organización. A
continuación, da prioridad a esta lista para identificar aquellos contenidos que sean más importantes para la
empresa. Dado que la expectativa es que la compatibilidad de las aplicaciones con Windows 10 sea alta, solo
se deben probar las aplicaciones más importantes para la empresa antes de la fase piloto; todo lo demás se
puede probar posteriormente. Para obtener más información acerca de cómo identificar los problemas de
compatibilidad con las aplicaciones, consulta Manage Windows upgrades with Upgrade Analytics
(Administrar actualizaciones de Windows con Upgrade Analytics).

NOTA
Esta estrategia se puede aplicar para abordar un entorno en el que Windows 10 ya existe. Para obtener información
acerca de cómo implementar o actualizar a Windows 10 cuando existe otra versión de Windows, consulta Planear la
implementación de Windows 10.

Windows 10 Enterprise LTSB es una versión independiente de la versión Canal de mantenimiento a largo plazo.

Cada vez que Microsoft publica una actualización de características de Windows 10, el departamento de TI
debe usar el siguiente proceso de alto nivel para ayudar a garantizar que la implementación general se realiza
correctamente:
1. Valida la compatibilidad de las aplicaciones importantes de la empresa. Prueba las aplicaciones más
importantes para la empresa para comprobar que sean compatibles con la nueva actualización de
características de Windows 10 que se ejecuta en tus máquinas con Windows Insider identificadas en el paso
anterior "Configurar máquinas de prueba" de la sección Estrategia de implementación previa. La lista de
aplicaciones que participan en este proceso de validación debería ser pequeña, porque la mayoría de las
aplicaciones se pueden probar durante la fase piloto. Para obtener más información sobre la compatibilidad
de aplicaciones y dispositivos en Windows 10, consulta la sección Compatibilidad.
2. Controla los comentarios y reacciona a ellos. Con Windows 10, Microsoft espera que la compatibilidad
del dispositivo y la aplicación sea alta; sin embargo, es importante tener grupos piloto dentro del
departamento de TI y las unidades de negocio para comprobar la compatibilidad de la aplicación con las
aplicaciones restantes de tu cartera de aplicaciones. Dado que solo las aplicaciones más importantes para la
empresa se prueban con antelación, esta representará la mayoría de las pruebas de compatibilidad de
aplicaciones de tu entorno. Este no debe ser necesariamente un proceso formal, sino una validación de
usuario mediante el uso de una aplicación concreta. Por lo tanto, el siguiente paso consiste en implementar
la actualización de características a los primeros usuarios de TI y a los grupos dirigidos que se ejecutan en el
canal semianual que identificaste en el paso "Contratar voluntarios" de la sección Estrategia de
implementación previa. Asegúrate de comunicar claramente que te interesa recibir comentarios tan pronto
como sea posible e indica exactamente cómo los usuarios pueden enviarte los comentarios. Si surge un
problema, ten un plan de corrección preparado para abordarlo.
3. Implementa ampliamente. Por último, céntrate en la implementación a gran escala con los anillos de
implementación, como los que se indican en la Tabla 1. Compila anillos de implementación destinados a los
grupos de equipos de tu producto de administración de actualizaciones seleccionado. Para reducir el riesgo
tanto como sea posible, genera los anillos de implementación de manera que dividan los departamentos
concretos en varios anillos. De esta forma, si encontraras un problema, no impedirías la continuidad de
ningún negocio crítico. Mediante este método, cada anillo de implementación reduce el riesgo a medida que
más personas actualizan en cualquier departamento concreto.

Pasos para administrar las actualizaciones para Windows10

Obtener información sobre actualizaciones y ramas de


mantenimiento

Preparar la estrategia de mantenimiento de las


actualizaciones de Windows10 (en este tema)

Generar anillos de implementación para las actualizaciones


de Windows 10

Asignar dispositivos a las ramas de mantenimiento de


actualizaciones de Windows 10

Optimizar la distribución de actualizaciones de Windows10

Implementar actualizaciones con Windows Update para


empresas
o bien, Implementar las actualizaciones de Windows10 con
Windows Server Update Services
o bien, Implementar las actualizaciones de Windows 10 con
SystemCenterConfigurationManager

Temas relacionados
Actualizar Windows 10 en la empresa
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
Generar anillos de implementación para las
actualizaciones de Windows 10
20/03/2018 • 3 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

Para Windows como servicio, el mantenimiento es continuo e iterativo. La implementación de versiones


anteriores de Windows requería que las organizaciones crearan conjuntos de usuarios para distribuir los
cambios en fases. Por lo general, estos usuarios iban (en orden) desde los más adaptables y menos
arriesgados a los menos adaptables o más arriesgados. Con Windows10, existe una metodología similar, pero
la creación de los grupos es un poco diferente.
Los anillos de implementación de Windows10 son similares a los grupos de implementación que crearon la
mayoría de las organizaciones para anteriores actualizaciones de revisión importantes. Son simplemente un
método por el que se separan máquinas en una escala de tiempo de implementación. Con Windows10, se
crean los anillos de implementación de un modo un poco distinto en cada herramienta de mantenimiento,
pero los conceptos son los mismos. Cada anillo de implementación debe reducir el riesgo de problemas que
se derivan de la implementación de las actualizaciones de características implementando gradualmente la
actualización a departamentos enteros. Como se mencionó anteriormente, considera la posibilidad de incluir
una parte de los empleados de cada departamento en varios anillos de implementación.
Definir los canales de implementación es, por lo general, un evento único (o al menos poco frecuente), pero
los profesionales de TI deben revisar estos grupos para garantizar que la secuencia sea correcta. Además, hay
veces en las que los equipos cliente pueden moverse entre distintos anillos de implementación cuando sea
necesario.
En la tabla 1 se proporciona un ejemplo de los anillos de implementación que puedes usar.
Tabla 1

APLAZAMIENTO PARA APLAZAMIENTO PARA


ANILLO DE CANAL DE ACTUALIZACIONES DE ACTUALIZACIONES DE
IMPLEMENTACIÓN MANTENIMIENTO CARACTERÍSTICAS CARACTERÍSTICAS EJEMPLO

Vista previa ProgramaWindowsIn Ninguno Ninguno Algunos equipos


sider para evaluar las
primeras
compilaciones antes
de su llegada al canal
semi anual
APLAZAMIENTO PARA APLAZAMIENTO PARA
ANILLO DE CANAL DE ACTUALIZACIONES DE ACTUALIZACIONES DE
IMPLEMENTACIÓN MANTENIMIENTO CARACTERÍSTICAS CARACTERÍSTICAS EJEMPLO

Sitio de destino Canal semianual Ninguno Ninguno Selección de


(destinado) dispositivos a través
de diferentes
equipos que se usan
para evaluar la
versión principal
antes de la
implementación
amplia

Amplia Canal semianual 120 días De 7 a 14 días Ampliamente


implementada a la
mayoría de la
organización y
supervisados para
obtener comentarios
Pausar
actualizaciones si hay
problemas críticos

Crítico Canal semianual 180 días 30 días Dispositivos que son


críticos y solo recibirá
actualizaciones una
vez que se hayan
investigado durante
un período de
tiempo por la
mayoría de la
organización

NOTA
En este ejemplo, no hay ningún anillo compuesto de la rama de mantenimiento a largo plazo (LTSC). La rama de
mantenimiento LTSC no recibe actualizaciones de características.
Los equipos con Windows Insider se deben inscribir manualmente en cada dispositivo y se debe hacer el mantenimiento
basado en el nivel de Windows Insider elegido en la aplicación Configuración de ese equipo concreto. El
mantenimiento de las actualizaciones de características para los dispositivos con Windows Insider se realiza
completamente mediante Windows Update. No hay herramientas de mantenimiento que puedan administrar las
actualizaciones de características de Windows Insider.

Como se muestra en la tabla 1, cada combinación de rama de mantenimiento y grupo de implementación está
vinculada a un anillo de implementación específico. Como puedes ver, los grupos de dispositivos asociados se
combinan con una rama de mantenimiento para especificar en qué anillo de implementación encajan los
dispositivos y sus usuarios. La convención de nomenclatura usada para identificar los anillos es totalmente
personalizable, siempre que el nombre identifique claramente la secuencia. Los anillos de distribución
representan una escala de tiempo de implementación secuencial, independientemente de la rama de
mantenimiento que contengan. Los anillos de distribución probablemente cambiarán con poca frecuencia
para una organización, pero deben evaluarse periódicamente para garantizar que el ritmo de implementación
aún tiene sentido.

Pasos para administrar las actualizaciones de Windows10


Obtener información sobre actualizaciones y ramas de
mantenimiento

Preparar la estrategia de mantenimiento de las


actualizaciones de Windows 10

Generar anillos de implementación para las actualizaciones


de Windows10 (este tema)

Asignar dispositivos a las ramas de mantenimiento de


actualizaciones de Windows 10

Optimizar la distribución de actualizaciones de Windows10

Implementar actualizaciones con Windows Update para


empresas
o bien, Implementar las actualizaciones de Windows10 con
Windows Server Update Services
o bien, Implementar las actualizaciones de Windows 10 con
SystemCenterConfigurationManager

Temas relacionados
Actualizar Windows 10 en la empresa
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
1 min to read •
Edit Online
Optimizar la distribución de actualizaciones de
Windows10
20/03/2018 • 6 min to read • Edit Online

Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

Si estás pensando en tu estrategia de distribución de contenido para Windows 10, considera la posibilidad de
habilitar una forma de uso compartido de contenido de punto a punto para reducir los problemas de ancho de
banda durante las actualizaciones. Windows 10 ofrece dos opciones de punto a punto para la distribución de
contenido de actualizaciones: Optimización de distribución y BranchCache. Estas tecnologías pueden usarse con
varias de las herramientas de mantenimiento de Windows 10.
Existen dos métodos de distribución de contenido de punto a punto disponibles en Windows 10.
Optimización de distribución es un nuevo método de distribución de punto a punto de Windows10. Los
clientes Windows 10 pueden conseguir contenido de otros dispositivos en su red local que ya tengan
descargadas las actualizaciones o de sistemas del mismo nivel a través de Internet. Con la configuración
disponible para Optimización de distribución, los clientes pueden configurarse en grupos, lo que permite
a las organizaciones identificar los dispositivos que pueden ser los mejores candidatos para cumplir las
solicitudes de punto a punto.
Windows Update, Windows Update para empresas y Windows Server Update Services (WSUS ) pueden
usar Optimización de distribución. Optimización de distribución puede reducir considerablemente la
cantidad de tráfico de red a orígenes externos de Windows Update, así como el tiempo necesario para
que los clientes recuperen las actualizaciones.
BranchCache es una tecnología de optimización del ancho de banda que se incluye en algunas ediciones
de los sistemas operativos Windows Server 2016 Technical Preview y Windows10, así como en algunas
ediciones de Windows Server 2012 R2, Windows8.1, Windows Server 2012, Windows8, Windows
Server 2008 R2 y Windows7.

NOTA
La funcionalidad completa de BranchCache se admite en Windows 10 Enterprise y Education; Windows 10 Pro es
compatible con algunas funciones BranchCache, incluidas las transferencias de BITS que se usan para las
operaciones de mantenimiento.

Windows Server Update Services (WSUS ) y System Center Configuration Manager pueden usar
BranchCache para permitir que los sistemas del mismo nivel consigan contenido unos de otros, en lugar
de tener que ponerse en contacto con un servidor siempre. Con BranchCache, los archivos se almacenan
en caché en cada cliente individual y otros clientes pueden recuperarlos según sea necesario. Este
enfoque distribuye la memoria caché en lugar de tener un único punto de recuperación, lo que permite
ahorrar una cantidad considerable de ancho de banda al mismo tiempo que se reduce drásticamente el
tiempo que tardan los clientes en recibir el contenido solicitado.
WINDOWS UPDATE CONFIGURATION
MÉTODO WINDOWS UPDATE PARA EMPRESAS WSUS MANAGER

Optimización de
distribución

BranchCache

NOTA
System Center Configuration Manager tiene una característica adicional que se conoce como "caché del mismo nivel para
clientes", que permite el uso compartido de contenido de punto a punto entre clientes en los que usa System Center
Configuration Manager para administrar en el mismo grupo de límites de Configuration Manager. Para obtener más
información, consulta Caché del mismo nivel para clientes.
Además de caché del mismo nivel para clientes, una funcionalidad similar está disponible en el Entorno de preinstalación
de Windows (Windows PE) para el contenido relacionado con la creación de imágenes. Con esta tecnología, los clientes
que crean imágenes con secuencias de tareas de System Center Configuration Manager pueden obtener imágenes de
sistema operativo, paquetes de controladores, imágenes de arranque, paquetes y programas de sistemas del mismo nivel
en lugar de puntos de distribución. Para obtener información detallada sobre cómo funciona la memoria caché del mismo
nivel de Windows PE y cómo configurarla, consulta Preparar el almacenamiento en caché del mismo nivel de Windows PE
para reducir el tráfico WAN en System Center Configuration Manager.

Entrega de actualizaciones Express


Las descargas de actualizaciones de calidad de Windows10 pueden ser grandes, porque cada paquete contiene
todas las revisiones publicadas anteriormente para asegurar la coherencia y simplicidad. Windows ha logrado
reducir el tamaño de las descargas de Windows Update con una característica denominada "Express".

NOTA
La entrega "Express" de las actualizaciones se aplica a las descargas de actualizaciones de calidad. A partir de Windows 10,
versión 1709, La entrega "Express" de la actualizaciones también se aplica a descargas de actualizaciones de características
para los clientes conectados a Windows Update y Windows Update para empresas.

Cómo Microsoft admite Express


Express en System Center Configuration Manager a partir de la versión 1702 de Configuration
Manager y Windows 10, versión 1703 o 1607 con la actualización acumulativa de abril de 2017.
Express en WSUS independientes
La entrega de actualizaciones Express está disponible en todas las versiones de WSUS.
Express en dispositivos conectados directamente a Windows Update
Los dispositivos de empresa administrados a través de Windows Update para empresas también
aprovechan las ventajas de soporte técnico de entrega de actualizaciones Express sin realizar cambios en la
configuración.
Cómo funciona la descarga Express
Para las actualizaciones del sistema operativo que admiten Express, existen dos versiones de la carga de
archivos almacenada en el servicio:
1. Versión de archivo completo: básicamente reemplaza las versiones locales de los archivos binarios de la
actualización.
2. Versión Express: que contiene los deltas necesarios para la revisión de los archivos binarios existentes en el
dispositivo.
Los metadatos de la actualización, que se han descargado en el cliente como parte de la fase de análisis, hacen
referencia tanto a la versión de archivo completo como a la versión Express.
La descarga Express funciona del siguiente modo:
El cliente de Windows Update intentará primero la descarga Express y, en determinadas situaciones, recurrirá a
la versión de archivo completo si es necesario (por ejemplo, si pasa por un proxy que no admite las solicitudes
de intervalo de bytes).
1. Cuando el cliente de Windows Update inicia una descarga Express, Windows Update descarga primero
un código auxiliar, que forma parte del paquete Express.
2. El cliente de Windows Update pasa este código auxiliar a Windows Installer, que usa el código
auxiliar para hacer un inventario local, comparar los deltas del archivo en el dispositivo con lo que se
necesita para acceder a la versión más reciente del archivo que se ofrece.
3. Luego, Windows Installer solicita al cliente de Windows Update que descargue los intervalos que
se ha determinado que son necesarios.
4. El cliente descarga estos intervalos y los pasa a Windows Installer, que aplica los intervalos y luego
determina si se necesitan intervalos adicionales. Esto se repite hasta que Windows Installer indique al cliente
de Windows Update que se han descargado todos los intervalos necesarios.
En este punto, se completa la descarga y la actualización está lista para instalarse.

SUGERENCIA
Express siempre podrá aprovecharse si las máquinas se actualizan regularmente con las últimas actualizaciones
acumulativas.

Pasos para administrar las actualizaciones de Windows10

Obtener información sobre actualizaciones y ramas de


mantenimiento

Preparar la estrategia de mantenimiento de las


actualizaciones de Windows10

Generar anillos de implementación para las actualizaciones


de Windows 10

Asignar dispositivos a las ramas de mantenimiento de


actualizaciones de Windows 10

Optimizar la distribución de las actualizaciones de Windows


10 (este tema)

Implementar actualizaciones con Windows Update para


empresas
o bien, Implementar las actualizaciones de Windows10 con
Windows Server Update Services
o bien, Implementar las actualizaciones de Windows 10 con
SystemCenterConfigurationManager
Temas relacionados
Actualizar Windows10 en la empresa
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
Configurar Optimización de distribución para
actualizaciones de Windows 10
20/03/2018 • 20 min to read • Edit Online

Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

Las actualizaciones de Windows, actualizaciones y aplicaciones pueden incluir paquetes con archivos muy
grandes. La descarga y distribución de actualizaciones pueden consumir gran cantidad de recursos de red en los
dispositivos que las reciben. Puedes usar la Optimización de distribución para reducir el consumo de ancho de
banda compartiendo el trabajo de descarga de estos paquetes entre varios dispositivos en la implementación.
La Optimización de distribución puede lograr esto porque es una memoria caché distribuida independiente que
permite a los clientes descargar estos paquetes de fuentes alternativas (por ejemplo, otros dispositivos de la red)
además de los servidores tradicionales Windows Update basados en Internet. Puedes usar la Optimización de
distribución junto con Windows Update, Windows Server Update Services (WSUS ), Windows Update para
empresas o System Center Configuration Manager independientes cuando se habilite la instalación de Express
Updates.
La Optimización de distribución es una solución administrada en la nube. El acceso a los servicios en la nube de
Optimización de distribución es un requisito. Es decir, para poder usar la funcionalidad de punto a punto de
Optimización de distribución, los dispositivos deben tener acceso a Internet.

NOTA
WSUS también puede usar BranchCache para compartir contenido y almacenarlo en caché. Si se habilita Optimización de
distribución en dispositivos que usan BranchCache, se usará Optimización de distribución.

De manera predeterminada en las ediciones Windows10 Enterprise y Education, Optimización de distribución


solo permite el uso compartido punto a punto en la red de la organización, pero puedes configurarla de forma
diferente en la directiva de grupo y en soluciones de administración de dispositivos móviles (MDM ), como
Microsoft Intune.
Para obtener más información, consulta Modo de descarga.

Opciones de Optimización de distribución


Puedes usar la directiva de grupo o una solución MDM, como Intune, para configurar Optimización de
distribución.
Encontrarás la configuración de Optimización de distribución en la directiva de grupo, en
Configuración\Directivas\Plantillas administrativas\Componentes de Windows\Optimización de
distribución. En MDM, la misma configuración está en
.Vendor/MSFT/Policy/Config/DeliveryOptimization/.
Varias características de Optimización de distribución son configurables:
CONFIGURACIÓN DE DIRECTIVA DE
GRUPO CONFIGURACIÓN DE MDM COMPATIBLE DESDE LA VERSIÓN

Modo de descarga DODownloadMode 1511

Id. de grupo DOGroupID 1511

RAM mínima (inclusiva) permitida para DOMinRAMAllowedToPeer 1703


usar almacenamiento en caché de
sistemas de mismo nivel

Tamaño mínimo en disco permitido DOMinDiskSizeAllowedToPeer 1703


para usar almacenamiento en caché de
sistemas de mismo nivel

Antigüedad máxima de la memoria DOMaxCacheAge 1511


caché

Tamaño máximo de caché DOMaxCacheSize 1511

Tamaño de caché máximo absoluto DOAbsoluteMaxCacheSize 1607

Modificar la unidad de caché DOModifyCacheDrive 1607

Tamaño mínimo del archivo de DOMinFileSizeToCache 1703


contenido de almacenamiento en
caché de sistemas de mismo nivel

Ancho de banda de descarga máximo DOMaxDownloadBandwidth 1607

Porcentaje de ancho de banda de DOPercentageMaxDownloadBandwidt 1607


descarga máximo h

Ancho de banda de carga máximo DOMaxUploadBandwidth 1607

Capacidad de carga de datos mensual DOMonthlyUploadDataCap 1607

QoS mínima en segundo plano DOMinBackgroundQoS 1607

Habilitar el almacenamiento en caché DOAllowVPNPeerCaching 1703


de sistemas de mismo nivel mientras el
dispositivo se conecta a través de VPN

Permitir cargas mientras el dispositivo DOMinBatteryPercentageAllowedToUpl 1703


funciona con batería cuando está oad
configurado en Nivel de batería

Al configurar la Optimización de distribución en dispositivos Windows 10, lo primero y más importante para
configurar es el Modo de descarga, que determina cómo la Optimización de distribución descarga las
actualizaciones de Windows.
Si bien cada una de las otras opciones de configuración es opcional, ofrecen control mejorado del
comportamiento de Optimización de distribución.
Identificador de grupo, combinado con el Modo descarga de grupo, permite a los administradores crear grupos
de dispositivo personalizados que se van a compartir contenido entre dispositivos en el grupo.
Optimización de distribución usa actualizaciones almacenadas en caché local. En los casos donde los
dispositivos tengan un amplio almacenamiento local y quieras almacenar más contenido en caché, o si tienes un
almacenamiento limitado y quieres almacenar menos en caché, usa la siguiente configuración para ajustar la
caché de Optimización de distribución según tu situación:
Tamaño máximo de caché y Tamaño de caché máximo absoluto controlar la cantidad de espacio que puede
usar la memoria caché de Optimización de distribución.
Antigüedad máxima de la memoria caché controla el período de retención para cada actualización en la
memoria caché.
La unidad del sistema es la ubicación predeterminada de la memoria caché de Optimización de distribución.
Modificar la unidad de caché permite a los administradores cambiar esa ubicación.

NOTA
Es posible configurar los dispositivos de caché preferidos. Para obtener más información, consulta Establecer los
dispositivos de caché "preferidos" para Optimización de distribución.

Todos los archivos almacenados en caché deben estar por encima del tamaño mínimo establecido. Los servicios
en la nube de Optimización de distribución establecen automáticamente este tamaño, pero si el almacenamiento
local es suficiente y la red no está sometida a presión ni sobrecargada, los administradores pueden elegir
cambiarla para obtener un mayor rendimiento. Puedes establecer el tamaño mínimo de los archivos para
almacenar en la memoria caché ajustando Tamaño mínimo del archivo de contenido de almacenamiento en
caché de sistemas de mismo nivel.
Entre las opciones adicionales disponibles que controlan el impacto que tiene Optimización de distribución en tu
red se incluyen las siguientes:
Ancho de banda de descarga máximo y Porcentaje de ancho de banda de descarga máximo controlan el
ancho de banda de descarga usado por Optimización de distribución.
Ancho de banda de carga máximo controla el uso de ancho de banda de carga de Optimización de
distribución.
Capacidad de carga de datos mensual controla la cantidad de datos que un cliente puede cargar en sistemas
del mismo nivel por cada mes.
QoS mínima en segundo plano permite a los administradores garantizar una velocidad de descarga mínima
para las actualizaciones de Windows. Esto se logra mediante el ajuste de la cantidad de datos que se
descarga directamente desde los servidores de Windows Update o WSUS, en lugar de otros dispositivos del
mismo nivel en la red.
Los administradores pueden personalizar aún más los escenarios donde se usará la Optimización de
distribución con la siguiente configuración:
RAM mínima (inclusiva) permitida para usar almacenamiento en caché de sistemas de mismo nivel establece
la RAM mínima necesaria para que se habilite el almacenamiento en caché de sistemas de mismo nivel.
Tamaño mínimo en disco permitido para usar almacenamiento en caché de sistemas de mismo nivel
establece el tamaño de espacio en disco mínimo requerido para que se habilite el almacenamiento en caché
de sistemas de mismo nivel.
Habilitar el almacenamiento en caché de sistemas de mismo nivel mientras el dispositivo se conecta a través
de VPN permite que los clientes se conectan a través de VPN para usar el almacenamiento en caché de
sistemas de mismo nivel.
Permitir cargas mientras el dispositivo funciona con batería cuando está configurado en Nivel de batería
controla el nivel de batería mínimo necesario para que se realicen cargas. Debes habilitar esta directiva para
permitir la carga al funcionar con la batería.
Cómo usa Microsoft Optimización de distribución
En Microsoft, para ayudar a garantizar que las implementaciones en curso no afectaban nuestra red y robaban
ancho de banda para otros servicios, Microsoft IT usó un par de estrategias de administración de ancho de
banda diferentes. Optimización de distribución, almacenamiento en caché de punto a punto habilitado mediante
la directiva de grupo, se introdujo como piloto y más tarde se implementó en todos los dispositivos
administrados mediante la directiva de grupo. En función de las recomendaciones del equipo de Optimización
de distribución, hemos usado la configuración de "grupo" para limitar el uso compartido de contenido
únicamente con los dispositivos que son miembros del mismo dominio de Active Directory. El contenido se
almacena en caché durante 24horas. Más del 76% del contenido procede de dispositivos del mismo nivel frente
a Internet.
Para obtener más información, echa un vistazo al caso práctico la Adopting Windows as a Service at Microsoft
(Adoptar Windows como servicio en Microsoft).
A continuación encontrarás una descripción detallada de cada característica configurable. Usa estos detalles al
configurar cualquiera de las opciones anteriores.
Modo de descarga
El modo de descarga determina qué clientes de orígenes de descarga pueden usarse al descargar
actualizaciones de Windows, además de los servidores de Windows Update. En la siguiente tabla se muestran
las opciones del modo de descarga disponibles y qué hacen.

OPCIÓN DEL MODO DE DESCARGA FUNCIONALIDAD CUANDO SE ESTABLECE

HTTP solamente (0) Esta configuración deshabilita el almacenamiento en caché


del mismo nivel, pero permite el uso de Optimización de
distribución para descargar el contenido de los servidores de
Windows Update o de los servidores WSUS. Este modo usa
metadatos adicionales proporcionados por servicios en la
nube de Optimización de distribución para lograr una
experiencia de descarga fiable y eficiente entre distintos
niveles.

LAN (1: predeterminado) Este modo de funcionamiento predeterminado de


Optimización de distribución permite el uso compartido del
mismo nivel en la misma red. El servicio en la nube de
Optimización de distribución busca a otros clientes que se
conectan a Internet con la misma dirección IP pública que la
de cliente de destino. Estos clientes intentan conectarse a
otros sistemas del mismo nivel en la misma red mediante el
uso de su IP de subred privada.

Grupo (2) Cuando se establece el modo de grupo, el grupo se


selecciona automáticamente según el sitio de Active
Directory Domain Services (AD DS) del dispositivo
(Windows10, versión 1607) o el dominio en el que el
dispositivo está autenticado (Windows10, versión 1511). En
el modo de grupo, el emparejamiento se produce entre
subredes internas, entre dispositivos que pertenecen al
mismo grupo, incluidos los dispositivos de las oficinas
remotas. Puedes usar la opción GroupID para crear tu propio
grupo personalizado independientemente de los dominios y
sitios de AD DS. El modo de descarga de grupo es la opción
recomendada para la mayoría de las organizaciones que
quieren obtener la mejor optimización de ancho de banda
con Optimización de distribución.
OPCIÓN DEL MODO DE DESCARGA FUNCIONALIDAD CUANDO SE ESTABLECE

Internet (3) Habilita orígenes del mismo nivel de Internet para


Optimización de distribución.

Simple (99) El modo simple deshabilita completamente el uso de los


servicios en la nube de Optimización de distribución
completo (para entornos sin conexión). Optimización de
distribución cambia a este modo automáticamente cuando
los servicios en la nube de Optimización de distribución no
están disponibles, no son accesibles o el tamaño del archivo
de contenido es de menos de 10MB. En este modo,
Optimización de distribución proporciona una experiencia de
descarga fiable, sin almacenamiento en caché de punto a
punto.

Omisión (100) Omite Optimización de distribución y usa BITS en su lugar.


Por ejemplo, selecciona este modo para que los clientes
puedan usar BranchCache.

NOTA
El modo de grupo es un intento de optimización y no debe usarse para una autenticación de la identidad de los
dispositivos que participan en el grupo.

Id. de grupo
De manera predeterminada, el uso compartido del mismo nivel en clientes que usan el modo de descarga de
grupo se limita al mismo dominio en Windows10, versión 1511, y al mismo dominio y sitio de AD DS en
Windows10, versión 1607. Al usar la configuración del id. de grupo, puedes crear de forma opcional un grupo
personalizado que contenga los dispositivos que deben participar en Optimización de distribución, pero que no
entran dentro de los límites de dominio o de sitio de AD DS, incluidos los dispositivos de otro dominio. Con el
id. de grupo, puedes restringir aún más el grupo predeterminado (por ejemplo, podrías crear un subgrupo que
represente un edificio de oficinas) o ampliar el grupo más allá del dominio, lo que permite que dispositivos de
varios dominios de la organización se unan. Esta configuración necesita que se especifique el grupo
personalizado como un GUID en todos los dispositivos que participan en el grupo personalizado.

NOTA
Para generar un GUID mediante Powershell, usa [guid]::NewGuid()

Esta configuración es opcional y no es necesaria para la mayoría de las implementaciones de Optimización de distribución.

RAM mínima (inclusiva) permitida para usar almacenamiento en caché de sistemas de mismo nivel
Esta configuración especifica el tamaño mínimo de RAM en GB necesario para usar el almacenamiento en caché
de sistemas de mismo nivel. Por ejemplo, si el tamaño mínimo es 1 GB, los dispositivos con 1 GB o más de
RAM disponible podrán usar el almacenamiento en caché de sistemas de mismo nivel. Los valores
recomendados son entre 1 y 4 GB, y el valor predeterminado es 4 GB.
Tamaño mínimo en disco permitido para usar almacenamiento en caché de sistemas de mismo nivel
Esta configuración especifica el tamaño mínimo disponible en disco (capacidad en GB ) para que el dispositivo
use el almacenamiento en caché de sistemas de mismo nivel. Los valores recomendados son entre 64 y 256 GB,
y el valor predeterminado es 32 GB.
NOTA
Si la directiva Modificar la unidad de caché se establece, se aplicará la comprobación de tamaño en disco al nuevo
directorio de trabajo que especifica esta directiva.

Vigencia máxima de la memoria caché


En entornos configurados para Optimización de distribución, es posible que quieras establecer una fecha de
caducidad en actualizaciones almacenadas en caché y archivos de instalación de aplicaciones Windows. Si es así,
esta configuración define el número máximo de segundos que se puede conservar un archivo en la memoria
caché de Optimización de distribución en cada dispositivo cliente de Windows10. El valor de vigencia máxima
de caché predeterminado es 259200 segundos (3 días). Como alternativa, las organizaciones pueden optar por
establecer este valor en "0", lo que significa "ilimitado" para evitar que los elementos del mismo nivel vuelvan a
descargar contenido. Cuando se establece el valor "Ilimitado", Optimización de distribución conservará los
archivos en la memoria caché más tiempo y borrará la memoria caché según sea necesario (por ejemplo,
cuando el tamaño de la memoria caché supere el espacio máximo permitido).
Tamaño máximo de caché
Esta configuración limita la cantidad máxima de espacio que la memoria caché de Optimización de distribución
puede usar, como un porcentaje del espacio en disco disponible, de 1 a 100. Por ejemplo, si estableces este valor
en 10 en un dispositivo cliente de Windows10 que tiene 100GB de espacio en disco disponible, Optimización de
distribución usará hasta 10GB de ese espacio. Optimización de distribución evaluará constantemente el espacio
en disco disponible y borrará la memoria caché automáticamente para mantener el tamaño máximo de
memoria caché por debajo del porcentaje establecido. El valor predeterminado de esta configuración es 20.
Tamaño de caché máximo absoluto
Esta configuración especifica el número máximo de gigabytes que puede usar la memoria caché de
Optimización de distribución. Es diferente de la configuración Tamaño máximo de caché, que es un
porcentaje del espacio en disco disponible. Además, si configuras esta directiva, invalidará la configuración
Tamaño máximo de caché. El valor predeterminado de esta configuración es de 10GB.
Tamaño mínimo del archivo de contenido de almacenamiento en caché de sistemas de mismo nivel
Esta configuración especifica el tamaño mínimo del archivo de contenido en MB habilitado para poder usar el
almacenamiento en caché de sistemas de mismo nivel. Los valores recomendados van de 1 a 100000 MB.
Ancho de banda de descarga máximo
Esta configuración especifica el ancho de banda de descarga máximo que puede usarse en todas las descargas
simultáneas de Optimización de distribución en kilobytes por segundo (KB/s). Un valor predeterminado de 0
significa que Optimización de distribución ajustará y optimizará dinámicamente el ancho de banda máximo
usado.
Porcentaje de ancho de banda de descarga máximo
Esta configuración especifica el ancho de banda de descarga máximo que Optimización de distribución puede
usar en todas las actividades de descargas simultáneas como un porcentaje del ancho de banda de descarga
disponible. El valor predeterminado 0 significa que Optimización de distribución se ajusta dinámicamente para
usar el ancho de banda disponible para descargas.
Ancho de banda de carga máximo
Esta configuración permite limitar la cantidad de ancho de banda de carga que pueden usar clientes individuales
para Optimización de distribución. Ten en cuenta esta configuración cuando los clientes proporcionan contenido
a elementos del mismo nivel en la red. Esta opción está establecida en kilobytes por segundo (KB/s). La
configuración predeterminada es 0 o "ilimitado", lo que significa que Optimización de distribución se optimiza
dinámicamente para tener un uso mínimo de ancho de banda de carga. Sin embargo, no limita la velocidad de
ancho de banda de carga a una velocidad establecida.
QoS mínima en segundo plano
Este valor especifica la garantía de velocidad de descarga mínima que un cliente intenta lograr y que cumplirá
mediante la descarga de más kilobytes desde los servidores de Windows Update o WSUS. En pocas palabras,
cuanto más bajo sea este valor, más contenido se originará con elementos del mismo nivel en la red, en lugar de
con Windows Update. Cuanto más alto sea este valor, más contenido se recibirá desde los servidores de
Windows Update o WSUS, frente a los elementos del mismo nivel en la red local.
Modificar la unidad de caché
Esta configuración permite usar una ubicación de caché de Optimización de distribución alternativa en los
clientes. De manera predeterminada, la memoria caché se almacena en la unidad del sistema operativo
mediante la variable de entorno %SYSTEMDRIVE%. Puedes establecer el valor en una variable de entorno (por
ejemplo, %SYSTEMDRIVE%), una letra de unidad (por ejemplo, D:) o una ruta de acceso de carpeta (por
ejemplo, D:\DOCache).
Capacidad de carga de datos mensual
Esta configuración especifica la cantidad total de datos en gigabytes que un cliente de Optimización de
distribución puede cargar en elementos del mismo nivel de Internet al mes. Un valor de 0 significa que se puede
cargar una cantidad ilimitada de datos. El valor predeterminado de esta configuración es de 20GB.
Habilitar el almacenamiento en caché de sistemas de mismo nivel mientras el dispositivo se conecta a través
de VPN
Esta configuración determina si un dispositivo podrá participar en el almacenamiento en caché de sistemas de
mismo nivel mientras está conectado a VPN. Especificar "true", para permitir que el dispositivo participe en el
almacenamiento en caché de sistemas de mismo nivel mientras esté conectado a través de VPN a la red de
dominio. Esto significa que puede descargar o cargar de dispositivos de red de otros dominios, ya sea en VPN o
en la red de dominio corporativo.
Permitir cargas mientras el dispositivo funciona con batería cuando está configurado en Nivel de batería
Esta configuración especifica los niveles de batería en los cuales el dispositivo podrá cargar datos. Especificar
cualquier valor entre 1 y 100 (en porcentaje) para permitir que el dispositivo cargue datos a elementos del
mismo nivel de L AN y grupos cuando funciona con batería (corriente DC ). Las cargas se pausarán
automáticamente cuando el nivel de batería caiga por debajo del nivel de batería mínimo configurado. El valor
recomendado que se debe configurar si permites cargas con la batería al 40%. El dispositivo puede descargar
desde sistemas del mismo nivel con batería independientemente de esta directiva.

IMPORTANTE
De manera predeterminada, los dispositivos no realizarán cargas al funcionar con la batería. Para habilitar las cargas
al funcionar con la batería, debes habilitar esta directiva y establece el valor por debajo del cual se pausarán las cargas.

Establecer los dispositivos de caché "preferidos" para Optimización de


distribución
En algunos casos, los profesionales de TI pueden tener un interés en la identificación de dispositivos específicos
que serán "preferidos" como orígenes frente a otros dispositivos como, por ejemplo, dispositivos que tienen
conexiones por cable, unidades grandes que puedes usar como memorias caché o un perfil de hardware de
gama alta. Estos dispositivos preferidos actuarán como "maestro" del contenido de actualización relacionado
con la configuración del dispositivo (Optimización de distribución solo almacena en caché contenido
relacionado con el cliente que descarga el contenido).
Para especificar qué dispositivos son preferidos, puedes establecer la configuración Vigencia máxima de
caché con un valor de (0) Ilimitado. Como resultado, estos dispositivos se usarán más a menudo como
orígenes para otros dispositivos que descarguen los mismos archivos.
En dispositivos que no son preferidos, puedes elegir establecer la siguiente directiva para dar prioridad a los
datos procedentes de elementos del mismo nivel locales en lugar de procedentes de Internet:
Establece DOMinBackgroundQoS con un valor bajo, por ejemplo, 64 , que es el equivalente de 64KB/s.

Cmdlets de Windows PowerShell para analizar el uso


A partir de Windows 10, versión 1703, puedes usar dos nuevos cmdlets de PowerShell para comprobar el
rendimiento de la Optimización de distribución:
Get-DeliveryOptimizationStatus devuelve una instantánea en tiempo real de todos los trabajos actuales de
Optimización de distribución.

CLAVE VALOR

File ID Un GUID que identifica el archivo que se está procesando

Priority Prioridad de la descarga; los valores son Primer plano o


Segundo plano

FileSize Tamaño del archivo

TotalBytesDownloaded El número de bytes de cualquier fuente descargada hasta el


momento

PercentPeerCaching El porcentaje de bytes descargado de sistemas del mismo


nivel frente a la descarga a través de HTTP

BytesFromPeers Número total de bytes descargados de dispositivos del


mismo nivel (suma de bytes descargados de LAN, Grupo y
Homólogos de Internet)

BytesfromHTTP Número total de bytes recibidos a través de HTTP

DownloadDuration Tiempo total de descarga en segundos

Status Estado actual de la operación. Los posibles valores son:


Descargando (descarga en curso); Completada (descarga
completada, pero aún no se está cargando);
Almacenamiento en caché (descarga completada
correctamente y lista para cargarse o cargándose); En pausa
(descarga/carga en pausa por parte del autor de la llamada)

Usar la opción -Verbose devuelve información adicional:

CLAVE VALOR

HTTPUrl La dirección URL donde se origina la descarga

BytesFromLANPeers Número total de bytes de los dispositivos del mismo nivel en


la misma LAN

BytesFromGroupPeers Número total de bytes de los dispositivos del mismo nivel en


el mismo Grupo
CLAVE VALOR

BytesFrom IntPeers Número total de bytes de sistemas del mismo nivel de


Internet

HTTPConnectionCount Número de conexiones activas través de HTTP

LANConnectionCount Número de conexiones activas través de LAN

GroupConnectionCount Número de conexiones activas a otros dispositivos del Grupo

IntConnectionCount Número de conexiones activas a sistemas del mismo nivel de


Internet

DownloadMode Indica el modo de descarga (consulta la sección "Modo de


descargar" para obtener más información adicional)

Get-DeliveryOptimizationPerfSnap devuelve una lista de los datos de rendimiento clave:


Número de archivos descargados
Número de archivos cargados
Número total de bytes descargados
Número total de bytes cargados
Tamaño de transferencia promedio (descarga); es decir, el número de bytes descargados dividido por el
número de archivos
Tamaño de transferencia promedio (carga); el número de bytes cargados dividido por el número de archivos
Eficiencia de sistemas del mismo nivel: igual que PercentPeerCaching
Usar la opción -Verbose devuelve información adicional:
Bytes de sistemas del mismo nivel (por tipo)
Bytes de CDN (el número de bytes recibidos a través de HTTP )
Promedio de conexiones de sistemas del mismo nivel por descarga

Preguntas más frecuentes


¿La Optimización de distribución funciona con WSUS?: sí. Los dispositivos obtendrán las cargas de
actualización del servidor WSUS, pero también deben tener una conexión a Internet ya que se comunican con el
servicio en la nube de Optimización de distribución para la coordinación.
¿Qué puertos usa la Optimización de distribución?: para el tráfico de punto a punto, usa 7680 o 3544
(Teredo). Para las comunicaciones de servicio de cliente, usa el puerto 80/443.
¿Cuáles son los requisitos si uso un proxy?: debes permitir solicitudes de Intervalo de bytes. Consulta
Requisitos del proxy de Windows Update para obtener información adicional.
¿Qué nombres de host debería permitir a través de mi firewall para admitir la Optimización de
distribución?:
Para la comunicación entre clientes y el servicio en la nube de Optimización de distribución:
*.do.dsp.mp.microsoft.com.
Para los metadatos de Optimización de distribución:
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Para las cargas (opcional):
*.download.windowsupdate.com
*.windowsupdate.com

Más información
Windows10, Optimización de distribución y WSUS

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Configurar BranchCache para actualizaciones de
Windows 10
20/03/2018 • 3 min to read • Edit Online

Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

BranchCache es una característica de optimización de ancho de banda que está disponible desde los sistemas
operativos Windows Server2008R2 y Windows7. Cada cliente tiene una memoria caché y actúa como un
origen alternativo del contenido que solicitan los dispositivos en su red. Windows Server Update Services
(WSUS ) y System Center Configuration Manager pueden usar BranchCache para optimizar el ancho de banda
de red durante la implementación de la actualización y es fácil de configurarlo para ambos. BranchCache tiene
dos modos de funcionamiento: modo de caché distribuida y modo de caché hospedada.
El modo de caché distribuida funciona como la característica Optimización de distribución de
Windows10: cada cliente contiene una versión almacenada en caché de los archivos habilitados con
BranchCache que solicita y actúa como una memoria caché distribuida para otros clientes que solicitan
ese mismo archivo.

SUGERENCIA
El modo de caché distribuida es preferible al modo de caché hospedada para que las actualizaciones de
Windows10 saquen el máximo provecho de la distribución punto a punto.

En el modo de caché hospedada, los servidores designados en ubicaciones específicas actúan como una
memoria caché de archivos que solicitan los clientes en su área. Entonces, en lugar de que los clientes
recuperen archivos de un origen latente, el servidor de caché hospedada proporciona el contenido en su
nombre.
Para obtener más información detallada sobre cómo funcionan los modos de caché distribuida y caché
hospedada, consulta Información general sobre BranchCache.

Configurar clientes de BranchCache


Si usas BranchCache con Configuration Manager o WSUS, cada cliente que usa BranchCache debe estar
configurado para ello. Normalmente, se realizan las configuraciones mediante la directiva de grupo. Para
obtener instrucciones paso a paso sobre cómo usar la directiva de grupo para configurar BranchCache para
clientes de Windows, consulta Configuración del cliente en la Guía del adoptador inicial de BranchCache.
En Windows10, versión 1607, el agente de Windows Update usa Optimización de distribución de manera
predeterminada, incluso cuando se recuperan las actualizaciones de WSUS. Cuando uses BranchCache con
Windows10, simplemente establece el modo Optimización de distribución en Omitir para permitir que los
clientes usen el protocolo de Servicio de transferencia inteligente en segundo plano (BITS ) con BranchCache en
su lugar. Para obtener instrucciones sobre cómo usar BranchCache en el modo de caché distribuida con WSUS,
consulta la sección WSUS y Configuration Manager con BranchCache en el modo de caché distribuida.
Configurar servidores para BranchCache
Puedes usar WSUS y Configuration Manager con BranchCache en el modo de caché distribuida. Es muy fácil
configurar BranchCache en el modo de caché distribuida para WSUS y System Center Configuration Manager.
Para obtener una guía paso a paso para configurar BranchCache en dispositivos de Windows Server, consulta
Guía de implementación de BranchCache (Windows Server 2012) o Guía de implementación de BranchCache
(Windows Server 2016).
Además de estos pasos, hay un requisito para que WSUS pueda usar BranchCache en cualquiera de los modos
de funcionamiento: el servidor WSUS debe estar configurado para descargar actualizaciones localmente en el
servidor a una carpeta compartida. De esta forma, puedes seleccionar la publicación de BranchCache para el
recurso compartido. Para Configuration Manager, puedes habilitar BranchCache en puntos de distribución; no
es necesaria ninguna otra configuración en el lado del servidor para el modo de caché distribuida.

NOTA
Configuration Manager solo admite el modo de caché distribuida.

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Deploy Windows 10 updates using Configuration Manager (Implementar las actualizaciones de Windows10
con ConfigurationManager)
Administrar los reinicios de los dispositivos después de las actualizaciones
Implementar actualizaciones de Windows 10 Mobile
Enterprise y Windows 10 IoT Mobile
20/03/2018 • 2 min to read • Edit Online

Se aplica a:
Windows10 Mobile
Windows 10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

SUGERENCIA
Si no estás familiarizado con las ramas de mantenimiento o lanzamiento de Windows 10, lee primero Ramas de
mantenimiento.

Los dispositivos que ejecutan Windows 10 Mobile y Windows 10 IoT Mobile reciben actualizaciones de la
rama semianual a menos que inscribas el dispositivo en el Programa Windows Insider o lo asignes a la rama
actual para empresas (CBB ). Solo los dispositivos que ejecutan Windows 10 Mobile Enterprise o Windows 10
Mobile pueden asignarse a CBB.
Obtener información sobre cómo actualizar Windows 10 Mobile a Windows 10 Mobile Enterprise

IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.

EDICIÓN DE WINDOWS 10 CB CBB PROGRAMA INSIDER

Mobile

Mobile Enterprise

IoT Mobile

La configuración de dispositivos Windows 10 Mobile y Windows 10 Mobile está limitada al conjunto de


características relativo solo a las actualizaciones de calidad. Es decir, las actualizaciones de características de
Windows Mobile se clasifican del mismo modo que las actualizaciones de calidad y solo se pueden aplazar si se
establece el período de aplazamiento de la actualización de calidad, durante un período máximo de 30 días.
Puedes usar la administración de dispositivos móviles (MDM ) para administrar las actualizaciones de Windows
10 Mobile Enterprise y Windows 10 Mobile. No se pueden administrar actualizaciones para Windows 10
Mobile.

Windows 10, versión 1511


En Windows 10 Mobile y Windows 10 Mobile, solo se admiten las siguientes directivas de Windows Update
para empresas:
../Vendor/MSFT/Policy/Config/Update/RequireDeferredUpgrade
../Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod
../Vendor/MSFT/Policy/Config/Update/PauseDeferrals
Para aplazar el período de actualización o pausar aplazamientos, el dispositivo debe estar configurado para la
rama de mantenimiento CBB mediante la aplicación de la directiva RequireDeferredUpgrade.

Windows 10 versión 1607


En Windows 10 Mobile y Windows 10 Mobile, solo se admiten las siguientes directivas de Windows Update
para empresas:
../Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel
../Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesInDays
../Vendor/MSFT/Policy/Config/Update/PauseQualityUpdates
En la versión 1607, puedes aplazar y pausar actualizaciones para los dispositivos de ambas ramas de
mantenimiento CB y CBB.
Si un dispositivo que ejecuta Windows 10 Mobile Enterprise o Windows 10 Mobile, versión 1511, tiene
directivas de Windows Update para empresas aplicadas y se actualiza a la versión 1607, las directivas de la
versión 1511 se seguirán aplicando hasta que se apliquen las directivas de la versión 1607.

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Implementar actualizaciones con Windows Update
para empresas
25/04/2018 • 9 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.

Windows Update para empresas permite a los administradores de tecnologías de la información mantener los
dispositivos Windows 10 de su organización siempre al día, con los mecanismos de seguridad y las
características de Windows más recientes, mediante la conexión directa de estos sistemas al servicio Windows
Update. Puedes usar soluciones de directiva de grupo o MDM, como Intune, para configurar las opciones de
Windows Update para empresas que controlan cómo y cuándo se actualizan los dispositivos con Windows10.
Además, con Intune, las organizaciones pueden administrar dispositivos que no están unidos a un dominio en
absoluto o que están unidos a Microsoft Azure Active Directory (Azure AD ) junto con los equipos unidos a un
dominio local. Windows Update para empresas aprovecha los datos de diagnósticos para proporcionar
informes e información de los dispositivos de Windows 10 de la organización.
Específicamente, Windows Update para empresas permite lo siguiente:
La creación de anillos de implementación, donde los administradores pueden especificar qué dispositivos
van primero en una oleada de actualización y cuáles van después (para garantizar que se cumplen todos los
niveles de calidad).
La inclusión o exclusión selectiva de controladores como parte de las actualizaciones proporcionadas por
Microsoft.
La integración con las herramientas de administración existentes, como Windows Server Update Services
(WSUS ), System Center Configuration Manager y Microsoft Intune.
La entrega de punto a punto de actualizaciones de Microsoft, que optimiza la eficiencia del ancho de banda
y reduce la necesidad de una solución de almacenamiento en caché de servidor in situ.
Control sobre el nivel de datos de diagnóstico para proporcionar informes e información de Windows
Analytics.
Windows Update para empresas es un servicio gratuito que está disponible para las ediciones Windows Pro,
Enterprise, Pro Education y Education.
NOTA
Para obtener más información acerca de los anillos de implementación en Windows10, consulta Generar anillos de
implementación para las actualizaciones de Windows10.

Tipos de actualizaciones
Windows Update para empresas ofrece tres tipos de actualizaciones para los dispositivos Windows 10:
Actualizaciones de características: anteriormente conocidas como actualizaciones, las actualizaciones de
características no solo contienen revisiones de seguridad y de calidad, sino también cambios y adiciones de
características importantes; se lanzan semestralmente.
Actualizaciones de calidad: son actualizaciones de sistema operativo tradicionales, que suelen lanzarse el
segundo martes de cada mes (aunque se pueden lanzar en cualquier momento). Incluyen las actualizaciones
de seguridad, críticas y de controladores. Windows Update para empresas también trata las actualizaciones
que no son de Windows (como las de Microsoft Office o Visual Studio) como actualizaciones de calidad.
Estas actualizaciones que no son de Windows se conocen como Actualizaciones de Microsoft y los
dispositivos pueden configurarse para recibir dichas actualizaciones junto con sus actualizaciones de
Windows.
Actualizaciones no aplazables: actualmente, las actualizaciones de definiciones antimalware y
antispyware de Windows Update no se pueden aplazar.
Un administrador de Windows Update para empresas puede aplazar la implementación de las actualizaciones
de características y de calidad en dispositivos cliente durante un período de tiempo cuando estas se publican
por primera vez en el servicio Windows Update. El aplazamiento permite a los administradores validar
implementaciones, a medida que se introducen en todos los dispositivos cliente configurados para Windows
Update para empresas.

APLAZAMIENTO INCREMENTOS DEL


CATEGORÍA MÁXIMO APLAZAMIENTO EJEMPLO CLASIFICACIÓN GUID

Actualizaciones de 365 días Días De Windows 10, 3689BDC8-B205-


características versión 1511 a la 4AF4-8D4A-
versión 1607 el A63924C5E9D5
máximo fue 180 días
En Windows 10,
versión 1703 el
máximo es 365

Actualizaciones de 30 días Días Actualizaciones de 0FA1201D-4330-


calidad seguridad 4FA8-8AE9-
Controladores B877473B6441
(opcional) EBFC1FC5-71A4-
Actualizaciones no 4F7B-9ACA-
relacionadas con la 3B9A503104A0
seguridad CD5FFD1E-E932-
Actualizaciones de 4E3A-BF74-
Microsoft (Office, 18BF0B1BBD83
Visual Studio, etc.) varía

No aplazables No se puede aplazar No se puede aplazar Actualizaciones de E0789628-CE08-


definiciones 4437-BE74-
2495B842F43B
NOTA
Para obtener información sobre los GUID de clasificación, consulta WSUS Classification GUIDs (GUID de clasificación de
WSUS).

Cambios de Windows Update para empresas en Windows 10, versión


1709
Se cambió la ruta de acceso de directiva de grupo de Windows Update para empresas para reflejar
correctamente su asociación con Windows Update para empresas.

ANTERIOR A WINDOWS 10, VERSIÓN 1709 WINDOWS 10, VERSIÓN 1709

Configuración del equipo > Plantillas administrativas > Configuración del equipo > Plantillas administrativas >
Componentes de Windows > Windows Update > Aplazar Componentes de Windows > Windows Update > Windows
Windows Update Update para empresas

Hemos agregado la capacidad para administrar las compilaciones de Windows Insider preview y su entrega:
La configuración Administrar versiones preliminares ofrece a los administradores un control sobre la
activación o desactivación de la instalación de la compilación de la versión preliminar en un dispositivo.
También puedes decidir detener las compilaciones de versiones preliminares cuando ya se haya realizado el
lanzamiento.
Directivas de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows Update/Windows Update para empresas - Administrar versiones preliminares
MDM: Update/ManagePreviewBuilds

IMPORTANTE
Esta directiva reemplaza a la sección de la directiva "Alternar control de usuario sobre compilaciones de Insider" en la que
solo se admite hasta Windows 10, versión 1703. Puedes encontrar la directiva anterior aquí:
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Recopilación de datos y versiones preliminares/Alternar control de usuario sobre compilaciones
de Insider
MDM: System/AllowBuildPreview

La configuración de directiva para Seleccionar cuándo recibir las actualizaciones de características ahora
se llama Seleccionar cuándo recibir las versiones preliminares y las actualizaciones de características.
Además de la funcionalidad anterior, ahora permite elegir entre canales piloto de vista previa y te permite
aplazar o pausar su entrega.
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows UpdateWindows Update para empresas - Selecciona cuándo quieres recibir las
versiones preliminares y las actualizaciones de características
MDM: Update/BranchReadinessLevel

Cambios de Windows Update para empresas en Windows 10, versión


1703
Opciones agregadas a Configuración
Hemos agregado algunos controles a la configuración para permitir a los usuarios controlar Windows Update
para empresas a través de una interfaz.
Configurar el nivel de preparación de rama del dispositivo mediante Configuración > Actualización y
seguridad > Windows Update > Opciones avanzadas
Pausar las actualizaciones de características mediante Configuración > Actualización y seguridad >
Windows Update > Opciones avanzadas
Períodos de tiempo ajustados
Hemos ajustado el período máximo de pausa para las actualizaciones de calidad y de características a 35 días,
en lugar de los valores anteriores de 30 y 60 días, respectivamente.
También hemos ajustado el período de aplazamiento máximo de las actualizaciones de características para que
sea de 365 días, en lugar del valor anterior de 180 días.
Cambios adicionales
El período de pausa ahora se calcula a partir de la fecha de inicio establecida. Para conocer detalles adicionales,
consulta Pausar actualizaciones de características y Pausar actualizaciones de calidad. Debido a esto, algunas
claves de directiva ahora tienen nombres diferentes. Para obtener más información, consulta Comparación de
las claves de la versión 1607 con las claves de la versión 1703.

Comparación de Windows Update para empresas en Windows 10,


versión 1511 y versión 1607
Windows Update para empresas se introdujo por primera vez en Windows 10, versión 1511. En Windows 10,
versión 1607 (que también se conoce como Actualización de aniversario), se incluyen funcionalidades nuevas o
modificadas, así como un comportamiento actualizado.

NOTA
Para obtener más información acerca de la rama actual y la rama actual para empresas, consulta Opciones de
mantenimiento de Windows 10.

FUNCIONALIDAD WINDOWS 10, VERSIÓN 1511 WINDOWS 10, VERSIÓN 1607

Seleccionar las opciones de No está disponible. Para aplazar Posibilidad de establecer los
mantenimiento: CB o CBB actualizaciones, todos los sistemas sistemas en la rama actual (CB) o
deben estar en la rama actual para la rama actual para empresas
empresas (CBB). (CBB).

Actualizaciones de calidad Capaz de aplazar la recepción de Capaz de aplazar la recepción de


actualizaciones de calidad: actualizaciones de calidad:
Hasta 4 semanas Hasta 30 días
Con incrementos semanales Con incrementos diarios

Actualizaciones de características Capaz de aplazar la recepción de Capaz de aplazar la recepción de


actualizaciones de características: actualizaciones de características:
Hasta 8 meses Hasta 180 días
Con incrementos mensuales Con incrementos diarios
FUNCIONALIDAD WINDOWS 10, VERSIÓN 1511 WINDOWS 10, VERSIÓN 1607

Pausar actualizaciones Las actualizaciones de Las actualizaciones de


características y de calidad se características y de calidad se
pausan juntas pueden pausar por separado.
Máximo de 35 días
Actualizaciones de
características: máximo 60 días
Actualizaciones de calidad:
máximo 35 días

Controladores No hay controles específicos de los Los controladores se pueden


controladores excluir de manera selectiva de
Windows Update para empresas.

Supervisar las actualizaciones de Windows con comprobación de


actualizaciones
Comprobación de actualizaciones, ya disponible en la versión preliminar pública, proporciona una visión
global de la compatibilidad con las actualizaciones del sistema operativo, el progreso de implementación de
actualizaciones y la solución de errores en dispositivos Windows 10. Este nuevo servicio usa datos de
diagnóstico, incluidos el progreso de la instalación, la configuración de Windows Update y otra información,
para proporcionar dicha información sin ningún coste adicional y sin necesidad de infraestructura adicional.
Tanto si se usa con Windows Update para empresas o con otras herramientas de administración, puedes estar
seguro de que los dispositivos se actualizarán correctamente.

Para obtener más información sobre Update Compliance, consulta Supervisar las actualizaciones de Windows
con comprobación de actualizaciones.

Administrar Windows Update para empresas con Intune


Microsoft Intune proporciona la habilidad de configurar Windows Update para empresas en dispositivos.
Intune no almacena las actualizaciones, solo la asignación de la directiva de actualización. Para obtener más
información, consulta Administración de actualizaciones de software.

Pasos para administrar las actualizaciones de Windows10


Obtener información sobre actualizaciones y ramas de
mantenimiento

Preparar la estrategia de mantenimiento de las


actualizaciones de Windows10

Generar anillos de implementación para las actualizaciones


de Windows 10

Asignar dispositivos a las ramas de mantenimiento de


actualizaciones de Windows 10

Optimizar la distribución de las actualizaciones de Windows


10

Implementar actualizaciones con Windows Update para


empresas (este tema)
o bien, Implementar las actualizaciones de Windows10 con
Windows Server Update Services
o bien, Implementar las actualizaciones de Windows 10 con
SystemCenterConfigurationManager

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Configurar Windows Update para empresas
20/03/2018 • 17 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.

Puedes usar la directiva de grupo o el servicio de administración de dispositivos móviles (MDM ) para
configurar Windows Update para empresas en los dispositivos. Las secciones de este tema proporcionan la
directiva de grupo y las directivas de MDM para Windows10, versión 1511 y versiones posteriores. Las
directivas de MDM usan la configuración OMA-URI de Policy CSP (CSP de directivas).

IMPORTANTE
Para que se respeten las directivas de Windows Update para empresas, el nivel de datos de diagnóstico del dispositivo
debe estar establecido en 1 (Básico) o superior. Si está establecido en 0 (Seguridad), las directivas de Windows Update
para la empresa no tendrán ningún efecto. Para obtener instrucciones, consulta Configurar el nivel de datos de
diagnóstico del sistema operativo.

Algunas de las directivas de empresa en Windows Update no son aplicables o se comportan de forma diferente
en dispositivos que ejecutan Windows 10 Mobile Enterprise. En concreto, las directivas relativas a
actualizaciones de características no se aplicarán a Windows 10 Mobile Enterprise. Todas las actualizaciones de
Windows 10 Mobile se reconocen como actualizaciones de calidad y solo se pueden aplazar o poner en pausa
mediante la configuración de directivas de actualizaciones de calidad. Se proporciona información adicional en
este tema y en Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile.

En primer lugar, agrupa dispositivos.


Al agrupar dispositivos con períodos de aplazamiento similares, los administradores pueden agrupar también
dispositivos en grupos de implementación o validación, que pueden usarse como medida de control de calidad
mientras se implementan actualizaciones en Windows10. Con los aplazamientos y la posibilidad de pausar
actualizaciones, los administradores pueden controlar y medir las implementaciones de actualizaciones,
actualizando primero un grupo reducido de dispositivos para comprobar la calidad, antes de aplicar un cambio
más amplio en la organización. Para obtener más información, consulta Generar anillos de implementación
para las actualizaciones de Windows10.
SUGERENCIA
Además de configurar varios anillos para las implementaciones de actualizaciones, incorpora también dispositivos inscritos
en el Programa Windows Insider como parte de tu estrategia de implementación. Esto te ofrecerá la posibilidad de no
solo evaluar nuevas características antes de que estén ampliamente disponibles para el público, sino que también
aumentará el plazo para proporcionar comentarios y poder influir en el diseño de Microsoft sobre los aspectos funcionales
del producto. Para obtener más información sobre el Programa Windows Insider, consulta https://insider.windows.com/.

Configurar dispositivos para la Rama actual (CB) o la Rama actual para


empresas (CBB)
Con Windows Update para empresas, puedes establecer un dispositivo para que esté en la rama de
mantenimiento de la Rama actual (CB ) o de la Rama actual para empresas (CBB ). Para obtener más
información sobre este modelo de mantenimiento, consulta Opciones de mantenimiento de Windows10.
Directivas de la rama de lanzamiento

DIRECTIVA ESTABLECE LA CLAVE DEL REGISTRO EN HKLM\SOFTWARE.

GPO para la versión 1607 y versiones posteriores: \Policies\Microsoft\Windows\WindowsUpdate\BranchReadine


Configuración del equipo > Plantillas administrativas > ssLevel
Componentes de Windows > Windows Update > Aplazar
actualizaciones de Windows > Selecciona cuándo quieres
recibir actualizaciones de características

GPO para la versión 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpgrade


Configuración del equipo > Plantillas administrativas >
Componentes de Windows > Windows Update > Aplazar
actualizaciones

MDM para la versión 1607 y versiones posteriores: \Microsoft\PolicyManager\default\Update\BranchReadinessL


../Vendor/MSFT/Policy/Config/Update/ evel
BranchReadinessLevel

MDM para la versión 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpgr


../Vendor/MSFT/Policy/Config/Update/ ade
RequireDeferUpgrade

A partir de la versión 1703, los usuarios pueden configurar el nivel de preparación de rama de su dispositivo, si
van a Configuración > Actualización y seguridad > Windows Update > Opciones avanzadas.

NOTA
Si la directiva configuró esta opción de configuración, los usuarios no podrán cambiarla.

Configurar cuándo quieres que los dispositivos reciban


actualizaciones de características
Después de configurar la rama de mantenimiento (CB o CBB ), puedes definir si quieres aplazar la recepción de
actualizaciones de características (y durante cuánto tiempo quieres hacerlo) después de que Microsoft las ponga
a disposición en Windows Update. Puedes aplazar la recepción de estas actualizaciones de características
durante un período de hasta 365 días desde su lanzamiento. Para ello, establece el valor
DeferFeatureUpdatesPeriodinDays .

IMPORTANTE
Esta directiva no se aplica a Windows 10 Mobile Enterprise.
Solo puedes aplazar hasta 180 días antes de la versión 1703.

Ejemplos

CONFIGURACIÓN ESCENARIO Y COMPORTAMIENTO

El dispositivo está en la CB. La actualización de características X estará disponible


DeferFeatureUpdatesPeriodinDays=30 públicamente antes en Windows Update como una CB en
enero. El dispositivo no recibirá ninguna actualización hasta
febrero, 30 días más tarde.

El dispositivo está en la CBB. La actualización de características X estará disponible


DeferFeatureUpdatesPeriodinDays=30 públicamente antes en Windows Update como una CB en
enero. Cuatro meses más tarde, en abril, se lanzará la
actualización de características X en la CBB. El dispositivo
recibirá la actualización de características en los 30 días
siguientes al lanzamiento en la CBB y se actualizará en mayo.

Directivas de Aplazar actualizaciones de características

DIRECTIVA ESTABLECE LA CLAVE DEL REGISTRO EN HKLM\SOFTWARE.

GPO para la versión 1607 y versiones posteriores: \Policies\Microsoft\Windows\WindowsUpdate\DeferFeatureU


Configuración del equipo > Plantillas administrativas > pdates
Componentes de Windows > Windows Update > Aplazar \Policies\Microsoft\Windows\WindowsUpdate\DeferFeatureU
actualizaciones de Windows > Selecciona cuándo quieres pdatesPeriodInDays
recibir actualizaciones de características

GPO para la versión 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpgrade


Configuración del equipo > Plantillas administrativas > Period
Componentes de Windows > Windows Update > Aplazar
actualizaciones

MDM para la versión 1607 y versiones posteriores: \Microsoft\PolicyManager\default\Update\DeferFeatureUpda


../Vendor/MSFT/Policy/Config/Update/ tesPeriodInDays
DeferFeatureUpdatesPeriodInDays

MDM para la versión 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpgr


../Vendor/MSFT/Policy/Config/Update/ ade
DeferUpgrade

NOTA
Si no lo configuró la directiva, los usuarios pueden aplazar las actualizaciones de características, si van a Configuración >
Actualización y seguridad > Windows Update > Opciones avanzadas.
Pausar actualizaciones de características
También puedes pausar temporalmente las actualizaciones de características de un dispositivo durante un
período de hasta 35 días a partir de cuando se establece el valor. Transcurridos los 35 días, la funcionalidad de
pausa expirará automáticamente y el dispositivo buscará en Windows Update las actualizaciones de
características aplicables. Después de esta búsqueda, se pueden volver a pausar las actualizaciones de
características para el dispositivo.
A partir de la versión 1703, al configurar la pausa mediante la directiva, debe configurarse una fecha de inicio
para la pausa. El período de pausa se calcularán agregando 35 días a la fecha de inicio.
En los casos en los que la pausa de la directiva se aplica una vez superada la fecha de inicio configurada, los
administradores podrán ampliar el período de pausa hasta un total de 35 días mediante la configuración de una
fecha de inicio posterior.

IMPORTANTE
Esta directiva no se aplica a Windows 10 Mobile Enterprise.
Antes de Windows 10, versión 1703, las actualizaciones de características podían pausarse hasta 60 días. Este número se
cambió a 35, similar al número de días para actualizaciones de calidad.

Directivas de Pausar actualizaciones de características

DIRECTIVA ESTABLECE LA CLAVE DEL REGISTRO EN HKLM\SOFTWARE.

GPO para la versión 1607 y versiones posteriores: 1607:


Configuración del equipo > Plantillas administrativas > \Policies\Microsoft\Windows\WindowsUpdate\PauseFeature
Componentes de Windows > Windows Update > Aplazar Updates
actualizaciones de Windows > Selecciona cuándo quieres 1703:
recibir actualizaciones de características \Policies\Microsoft\Windows\WindowsUpdate\PauseFeature
UpdatesStartDate

GPO para la versión 1511: \Policies\Microsoft\Windows\WindowsUpdate\Pause


Configuración del equipo > Plantillas administrativas >
Componentes de Windows > Windows Update > Aplazar
actualizaciones

MDM para la versión 1607 y versiones posteriores: 1607:


../Vendor/MSFT/Policy/Config/Update/ \Microsoft\PolicyManager\default\Update\PauseFeatureUpd
PauseFeatureUpdates ates
1703:
\Microsoft\PolicyManager\default\Update\PauseFeatureUpd
atesStartDate

MDM para la versión 1511: \Microsoft\PolicyManager\default\Update\Pause


../Vendor/MSFT/Policy/Config/Update/
DeferUpgrade

Puedes comprobar la fecha en la que se pausaron las actualizaciones de características. Para ello, comprueba la
clave del Registro PausedFeatureDate en
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
El editor de directivas de grupo local (GPEdit.msc) no reflejará si expiró el período de pausa de la actualización
de características. Aunque el dispositivo reanudará automáticamente las actualizaciones de características
después de 35 días, la casilla de pausa permanecerá activada en el editor de directivas. Para ver si un dispositivo
reanudó automáticamente las actualizaciones de características, puedes comprobar la clave del Registro de
estado PausedFeatureStatus en
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.

VALOR ESTADO

0 Las actualizaciones de características no están en pausa.

1 Las actualizaciones de características están en pausa.

2 Las actualizaciones de características se reanudaron


automáticamente después de estar en pausa.

NOTA
Si no lo configuró la directiva, los usuarios pueden pausar las actualizaciones de características, si van a Configuración >
Actualización y seguridad > Windows Update > Opciones avanzadas.

Con la versión 1703, establecer una pausa a través de la aplicación de configuración proporcionará una
experiencia más coherente:
Las notificaciones de reinicio activas se borrarán o cerrarán
Los reinicios pendientes reinicios se cancelan
Las instalaciones de actualización pendientes se cancelan
Cualquier instalación de actualización que se esté ejecutando al activar la pausa intentará revertirse

Configurar cuándo quieres que los dispositivos reciban


actualizaciones de calidad
Las actualizaciones de calidad se publican normalmente el primer martes de cada mes, aunque Microsoft las
puede lanzar en cualquier momento. Puedes definir si quieres aplazar la recepción de actualizaciones de calidad
(y durante cuánto tiempo quieres hacerlo) después de que estén disponibles. Puedes aplazar la recepción de
estas actualizaciones de calidad durante un período de hasta 35 días desde su lanzamiento. Para ello, establece
el valor DeferQualityUpdatesPeriodinDays.
Puedes establecer el sistema para que reciba actualizaciones de otros productos de Microsoft, conocidas como
actualizaciones de Microsoft Update (por ejemplo, Microsoft Office, Visual Studio), junto con las actualizaciones
de Windows Update. Para ello, establece la directiva AllowMUUpdateService. Cuando esté hecho, estas
actualizaciones de Microsoft Update seguirán las mismas reglas de aplazamiento y pausa que todas las demás
actualizaciones de calidad.

IMPORTANTE
Esta directiva aplaza las actualizaciones de características y las de calidad en Windows 10 Mobile Enterprise.

Directivas de Aplazar actualizaciones de calidad

DIRECTIVA ESTABLECE LA CLAVE DEL REGISTRO EN HKLM\SOFTWARE.

GPO para la versión 1607 y versiones posteriores: \Policies\Microsoft\Windows\WindowsUpdate\DeferQualityU


Configuración del equipo > Plantillas administrativas > pdates
Componentes de Windows > Windows Update > Aplazar \Policies\Microsoft\Windows\WindowsUpdate\DeferQualityU
actualizaciones de Windows > Selecciona cuándo quieres pdatesPeriodInDays
recibir actualizaciones de calidad
DIRECTIVA ESTABLECE LA CLAVE DEL REGISTRO EN HKLM\SOFTWARE.

GPO para la versión 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpdateP


Configuración del equipo > Plantillas administrativas > eriod
Componentes de Windows > Windows Update > Aplazar
actualizaciones

MDM para la versión 1607 y versiones posteriores: \Microsoft\PolicyManager\default\Update\DeferQualityUpda


../Vendor/MSFT/Policy/Config/Update/ tesPeriodInDays
DeferQualityUpdatesPeriodInDays

MDM para la versión 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpda


../Vendor/MSFT/Policy/Config/Update/ te
DeferUpgrade

NOTA
Si no lo configuró la directiva, los usuarios pueden aplazar las actualizaciones de calidad, si van a Configuración >
Actualización y seguridad > Windows Update > Opciones avanzadas.

Pausar actualizaciones de calidad


También puedes pausar temporalmente las actualizaciones de calidad durante un período de hasta 35 días a
partir de cuando se establece el valor. Transcurridos los 35 días, la funcionalidad de pausa expirará
automáticamente y el sistema buscará en Windows Update las actualizaciones de calidad aplicables. Después
de esta búsqueda, se pueden volver a pausar las actualizaciones de calidad para el dispositivo.
A partir de la versión 1703, al configurar la pausa mediante la directiva, debe configurarse una fecha de inicio
para la pausa. El período de pausa se calcularán agregando 35 días a la fecha de inicio.
En los casos en los que la pausa de la directiva se aplica una vez superada la fecha de inicio configurada, los
administradores podrán ampliar el período de pausa hasta un total de 35 días mediante la configuración de una
fecha de inicio posterior.

IMPORTANTE
Esta directiva pone en pausa las actualizaciones de características y las de calidad en Windows 10 Mobile Enterprise.

Directivas de Pausar actualizaciones de calidad

DIRECTIVA ESTABLECE LA CLAVE DEL REGISTRO EN HKLM\SOFTWARE.

GPO para la versión 1607 y versiones posteriores: 1607:


Configuración del equipo > Plantillas administrativas > \Policies\Microsoft\Windows\WindowsUpdate\PauseQualityU
Componentes de Windows > Windows Update > Aplazar pdates
actualizaciones de Windows > Selecciona cuándo quieres 1703:
recibir actualizaciones de calidad \Policies\Microsoft\Windows\WindowsUpdate\PauseQualityU
pdatesStartTime

GPO para la versión 1511: \Policies\Microsoft\Windows\WindowsUpdate\Pause


Configuración del equipo > Plantillas administrativas >
Componentes de Windows > Windows Update > Aplazar
actualizaciones
DIRECTIVA ESTABLECE LA CLAVE DEL REGISTRO EN HKLM\SOFTWARE.

MDM para la versión 1607 y versiones posteriores: 1607:


../Vendor/MSFT/Policy/Config/Update/ \Microsoft\PolicyManager\default\Update\PauseQualityUpda
PauseQualityUpdates tes
1703:
\Microsoft\PolicyManager\default\Update\PauseQualityUpda
tesStartTime

MDM para la versión 1511: \Microsoft\PolicyManager\default\Update\Pause


../Vendor/MSFT/Policy/Config/Update/
DeferUpgrade

Puedes comprobar la fecha en la que se pausaron las actualizaciones de calidad. Para ello, comprueba la clave
del Registro PausedQualityDate en
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
El editor de directivas de grupo local (GPEdit.msc) no reflejará si expiró el período de pausa de la actualización
de calidad. Aunque el dispositivo reanudará automáticamente las actualizaciones de calidad después de 35 días,
la casilla de pausa permanecerá activada en el editor de directivas. Para ver si un dispositivo reanudó
automáticamente las actualizaciones de calidad, puedes comprobar la clave del Registro de estado
PausedQualityStatus en HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.

VALOR ESTADO

0 Las actualizaciones de calidad no están en pausa.

1 Las actualizaciones de calidad están en pausa.

2 Las actualizaciones de calidad se reanudaron


automáticamente después de estar en pausa.

NOTA
Si no lo configuró la directiva, los usuarios pueden pausar las actualizaciones de calidad, si van a Configuración >
Actualización y seguridad > Windows Update > Opciones avanzadas.

Con la versión 1703, establecer una pausa a través de la aplicación de configuración proporcionará una
experiencia más coherente:
Las notificaciones de reinicio activas se borrarán o cerrarán
Los reinicios pendientes reinicios se cancelan
Las instalaciones de actualización pendientes se cancelan
Cualquier instalación de actualización que se esté ejecutando al activar la pausa intentará revertirse

Configurar cuando los dispositivos recibirán versiones preliminares de


Windows Insider Preview
A partir de Windows 10, versión 1709, puedes establecer las directivas para administrar las versiones
preliminares y su entrega:
La configuración Administrar versiones preliminares ofrece a los administradores un control sobre la
activación o desactivación de la instalación de la compilación de la versión preliminar en un dispositivo.
También puedes decidir detener las compilaciones de versiones preliminares cuando ya se haya realizado el
lanzamiento.
Directivas de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows Update/Windows Update para empresas - Administrar versiones preliminares
MDM: Update/ManagePreviewBuilds

IMPORTANTE
Esta directiva reemplaza a la sección de la directiva "Alternar control de usuario sobre compilaciones de Insider" en la que
solo se admite hasta Windows 10, versión 1703. Puedes encontrar la directiva anterior aquí:
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Recopilación de datos y versiones preliminares/Alternar control de usuario sobre compilaciones
de Insider
MDM: System/AllowBuildPreview

La configuración de directiva de Seleccionar al recibir actualizaciones de características permite elegir


entre la vista previa de canales piloto y te permite aplazar o pausar su entrega.
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows UpdateWindows Update para empresas - Selecciona cuándo quieres recibir las
versiones preliminares y las actualizaciones de características
MDM: Update/BranchReadinessLevel

Excluir controladores de actualizaciones de calidad


En Windows10, a partir de la versión 1607, puedes dejar de recibir selectivamente paquetes de actualización de
controladores como parte del ciclo normal de actualizaciones de calidad. Esta directiva no pertenecerá a
actualizaciones de controladores de bandeja de entrada (que se empaquetarán dentro de una actualización de
seguridad o crítica) o de actualizaciones de características, donde es posible que se instalen los controladores
dinámicamente para garantizar que el proceso de actualización de características se puede completar.
Directivas de Excluir controladores

DIRECTIVA ESTABLECE LA CLAVE DEL REGISTRO EN HKLM\SOFTWARE.

GPO para la versión 1607 y versiones posteriores: \Policies\Microsoft\Windows\WindowsUpdate\ExcludeWUDri


Configuración del equipo > Plantillas administrativas > versInQualityUpdate
Componentes de Windows > Windows Update > No incluir
controladores con las actualizaciones de Windows

MDM para la versión 1607 y versiones posteriores: \Microsoft\PolicyManager\default\Update\ExcludeWUDrivers


../Vendor/MSFT/Policy/Config/Update/ InQualityUpdate
ExcludeWUDriversInQualityUpdate

Resumen: MDM y directiva de grupo para la versión 1703


A continuación, encontrarás unas tablas de referencia rápida de los valores de directiva de Windows Update
para empresas compatibles con Windows10, versión 1607 y versiones posteriores.
GPO: HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate

CLAVE DE GPO TIPO DE CLAVE VALOR


CLAVE DE GPO TIPO DE CLAVE VALOR

BranchReadinessLevel REG_DWORD 16: los sistemas realizan


actualizaciones de características para
la Rama actual (CB).
32: los sistemas realizan
actualizaciones de características para
la Rama actual para empresas (CBB).
Nota: Otro valor o no existe: recibir
todas las actualizaciones aplicables (CB)

DeferQualityUpdates REG_DWORD 1: aplazar actualizaciones de calidad


Otro valor o no existe: no aplazar
actualizaciones de calidad

DeferQualityUpdatesPeriodinDays REG_DWORD 0-35: aplazar actualizaciones de calidad


según días especificados

PauseQualityUpdatesStartDate REG_DWORD 1: pausar actualizaciones de calidad


Otro valor o no existe: no pausar
actualizaciones de calidad

DeferFeatureUpdates REG_DWORD 1: aplazar actualizaciones de


características
Otro valor o no existe: no aplazar
actualizaciones de características

DeferFeatureUpdatesPeriodinDays REG_DWORD 0-365: aplazar actualizaciones de


características según días especificados

PauseFeatureUpdatesStartDate REG_DWORD 1: pausar actualizaciones de


características
Otro valor o no existe: no pausar
actualizaciones de características

ExcludeWUDriversInQualityUpdate REG_DWORD 1: excluir controladores de Windows


Update
Otro valor o no existe: ofrecer
controladores de Windows Update

MDM: HKEY_LOCAL_MACHINE\Software\Microsoft\PolicyManager\default\Update

CLAVE DE MDM TIPO DE CLAVE VALOR

BranchReadinessLevel REG_DWORD 16: los sistemas realizan


actualizaciones de características para
la Rama actual (CB).
32: los sistemas realizan
actualizaciones de características para
la Rama actual para empresas (CBB).
Nota: Otro valor o no existe: recibir
todas las actualizaciones aplicables (CB)

DeferQualityUpdatesPeriodinDays REG_DWORD 0-35: aplazar actualizaciones de calidad


según días especificados
CLAVE DE MDM TIPO DE CLAVE VALOR

PauseQualityUpdatesStartDate REG_DWORD 1: pausar actualizaciones de calidad


Otro valor o no existe: no pausar
actualizaciones de calidad

DeferFeatureUpdatesPeriodinDays REG_DWORD 0-365: aplazar actualizaciones de


características según días especificados

PauseFeatureUpdatesStartDate REG_DWORD 1: pausar actualizaciones de


características
Otro valor o no existe: no pausar
actualizaciones de características

ExcludeWUDriversinQualityUpdate REG_DWORD 1: excluir controladores de Windows


Update
Otro valor o no existe: ofrecer
controladores de Windows Update

Actualizar dispositivos a versiones más recientes


Debido a cambios en el conjunto de características de Windows Update para empresas, Windows10, versión
1607, usa claves de GPO y MDM diferentes de las que están disponibles en la versión 1511. Windows 10,
versión 1703, también usa algunas claves de GPO y MDM que son diferentes de las que están disponibles en la
versión 1607. Sin embargo, los clientes de Windows Update para empresas que ejecutan versiones más
antiguas seguirán viendo las directivas aceptadas después de actualizar a una versión más reciente; las claves de
directiva antiguas seguirán existiendo con sus valores portados durante la actualización. Después de la
actualización a una versión más reciente, debes tener en cuenta que solo se rellenarán las claves antiguas y no
las claves de la versión nuevas. Eso será así hasta que el administrador defina explícitamente las nuevas claves
en el dispositivo.
¿Cómo se respetan las directivas de versiones antiguas en las versiones más recientes?
Cuando un cliente que ejecutan una versión más reciente ve una actualización disponible en Windows Update,
el cliente evaluará primero y ejecutará las claves de directiva en las actualizaciones de Windows Update para
empresas de su versión. Si no existen, comprobará que cualquier clave de la versión anterior esté establecida y
aplazada según corresponda. Las claves de actualización de las versiones más recientes sustituirán siempre al
equivalente de la versión anterior.
Comparación de las claves de la versión 1511 con las claves de la versión 1607
En las directivas de Windows Update para empresas de la versión 1511, todas las reglas de aplazamiento se
agruparon en una sola directiva, en la que la pausa afectaba a todas las actualizaciones. En Windows10, versión
1607, esta funcionalidad se dividió en directivas independientes: el aplazamiento de las actualizaciones de
características y de calidad se puede habilitar y pausar independientemente.
CLAVES DE DIRECTIVA DE GRUPO

CLAVES DE GPO DE LA VERSIÓN 1511 CLAVES DE GPO DE LA VERSIÓN 1607

DeferUpgrade: habilitar/deshabilitar DeferFeatureUpdates: habilitar/deshabilitar


La opción Habilitar permite al usuario establecer los períodos BranchReadinessLevel
de aplazamiento de actualizaciones. También coloca el Establecer el dispositivo en CB o CBB
dispositivo en la CBB (no puede aplazar actualizaciones DeferFeatureUpdatesPeriodinDays: entre 1y180 días
mientras esté en la rama CB).
PauseFeatureUpdates: habilitar/deshabilitar
DeferUpgradePeriod: entre 0y8 meses La opción Habilitar pondrá en pausa las actualizaciones de
características durante un máximo de 60 días.
DeferUpdatePeriod: entre 1y4 semanas DeferQualityUpdates: habilitar/deshabilitar

Pausar: habilitar/deshabilitar DeferQualityUpdatesPeriodinDays: entre 0y35 días


La opción Habilitar pondrá en pausa las actualizaciones
durante un máximo de 35 días. PauseQualityUpdates: habilitar/deshabilitar
La opción Habilitar pondrá en pausa las actualizaciones de
calidad durante un máximo de 35 días.
ExcludeWUDrivers: habilitar/deshabilitar

CLAVES DE MDM

CLAVES DE MDM DE LA VERSIÓN 1511 CLAVES DE MDM DE LA VERSIÓN 1607

RequireDeferUpgade: bool BranchReadinessLevel


Coloca el dispositivo en la CBB (no puede aplazar Establecer el sistema en CB o CBB
actualizaciones mientras esté en la rama CB).
DeferFeatureUpdatesPeriodinDays: entre 1y180 días
DeferUpgradePeriod: entre 0y8 meses
PauseFeatureUpdates: habilitar/deshabilitar
DeferUpdatePeriod: entre 1y4 semanas La opción Habilitar pondrá en pausa las actualizaciones de
características durante un máximo de 60 días.
PauseDeferrals: bool DeferQualityUpdatesPeriodinDays: entre 0y35 días
La opción Habilitar pondrá en pausa las actualizaciones
durante un máximo de 35 días. PauseQualityUpdates: habilitar/deshabilitar
La opción Habilitar pondrá en pausa las actualizaciones de
calidad durante un máximo de 35 días.
ExcludeWUDriversInQualityUpdate:
habilitar/deshabilitar

Comparación de las claves de la versión 1607 con las claves de la versión 1703
CLAVE DE LA VERSIÓN 1607 CLAVE DE LA VERSIÓN 1703

PauseFeatureUpdates PauseFeatureUpdatesStartTime

PauseQualityUpdates PauseQualityUpdatesStartTime

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Integrar Windows Update para empresas con
soluciones de administración
20/03/2018 • 3 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

Puedes integrar implementaciones de Windows Update para empresas con herramientas de administración
existentes, como Windows Server Update Services (WSUS ) y System Center Configuration Manager.

Integrar Windows Update para empresas con Windows Server


Update Services
Para Windows10, versión 1607, ahora se pueden configurar dispositivos para que reciban actualizaciones de
Windows Update (o Microsoft Update) y Windows Server Update Services (WSUS ). En una instalación
conjunta de WSUS y Windows Update para empresas:
Los dispositivos recibirán su contenido de Windows de Microsoft y aplazarán las actualizaciones en función
de la directiva de Windows Update para empresas.
Todo el contenido sincronizado de WSUS se aplicará directamente al dispositivo; es decir, las actualizaciones
de productos distintos de Windows no seguirán las directivas de aplazamiento de Windows Update para
empresas.
Ejemplo de configuración n.º1: aplazamiento de actualizaciones de Windows Update con otros contenidos de
actualización hospedados en WSUS
Configuración:
El dispositivo está configurado para aplazar actualizaciones de calidad de Windows mediante Windows
Update para empresas.
El dispositivo también está configurado para que WSUS lo administre.
El dispositivo no está configurado para habilitar Microsoft Update (Update/AllowMUUpdateService=no
habilitado).
El administrador optó por colocar las actualizaciones de Office y otros productos en WSUS.
El administrador también colocó controladores de terceros en WSUS.

ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?

Actualizaciones de Windows Update Windows Update Sí


Windows

Actualizaciones de WSUS WSUS No


Office y otros
productos
ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?

Controladores de WSUS WSUS No


terceros

Ejemplo de configuración n.º2: exclusión de controladores de las actualizaciones de calidad de Windows


mediante Windows Update para empresas
Configuración:
El dispositivo está configurado para aplazar las actualizaciones de calidad de Windows y para excluir los
controladores de las actualizaciones de calidad de Windows Update
(ExcludeWUDriversInQualityUpdate=habilitado).
El dispositivo también está configurado para que WSUS lo administre.
El administrador decidió colocar controladores de Windows Update en WSUS.

ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?

Actualizaciones de Windows Update Windows Update Sí


Windows (excepto los
controladores)

Actualizaciones de WSUS WSUS No


Office y otros
productos

Controladores WSUS WSUS No

Ejemplo de configuración n.º3: dispositivo configurado para recibir actualizaciones de Microsoft


Configuración:
El dispositivo está configurado para aplazar las actualizaciones de calidad mediante Windows Update para
empresas y que WSUS lo administre.
El dispositivo está configurado para "recibir actualizaciones de otros productos de Microsoft", junto con las
actualizaciones de Windows (Update/AllowMUUpdateService=habilitado).
El administrador también colocó contenido de actualizaciones de Microsoft Update, de terceros y publicado
localmente, en el servidor WSUS.
En este ejemplo, el comportamiento de aplazamiento de las actualizaciones de Office y otros productos que no
son de Windows es ligeramente diferente si WSUS no está habilitado.
En un caso distinto del de WSUS, estas actualizaciones se aplazarían igual que cualquier actualización de
Windows.
Sin embargo, con WSUS también configurado, estas actualizaciones las genera Microsoft, pero no se aplican
directivas de aplazamiento.

ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?
ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?

Actualizaciones de Microsoft Update Microsoft Update Sí


Windows (excepto los
controladores)

Actualizaciones de Microsoft Update Microsoft Update No


Office y otros
productos

Controladores y WSUS WSUS No


aplicaciones de
terceros

NOTA
Puesto que el administrador habilitó Update/AllowMUUpdateService, no era necesario colocar el contenido en WSUS
para ese dispositivo concreto, ya que el dispositivo recibirá siempre contenido de Microsoft Update desde Microsoft
cuando esté configurado de este modo.

Integrar Windows Update para empresas con System Center


Configuration Manager
Las organizaciones con Windows10, versión 1607, que ya administren sus sistemas con una solución de
Configuration Manager, también pueden configurar sus dispositivos para Windows Update para empresas (por
ejemplo, establecer directivas de aplazamiento en esos dispositivos). Los dispositivos estarán visibles en la
consola de Configuration Manager, pero aparecerán con un estado de detección Desconocido.

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Tutorial: usar la directiva de grupo para configurar
Windows Update para empresas
20/03/2018 • 14 min to read • Edit Online

Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.

El uso de la directiva de grupo para administrar Windows Update para empresas es simple y conocido: usa la
misma Consola de administración de directivas de grupo (GPMC ) que usas para administrar otras opciones de
configuración de la directiva de dispositivo y usuario en tu entorno. Antes de establecer las opciones de
configuración de la directiva de grupo de Windows Update para empresas, considera la posibilidad de contar
con una estrategia de implementación para las actualizaciones de características, entre otras, en tu entorno.
En Windows 10, versión 1511, solo se podrían retrasar las actualizaciones de la Rama actual para empresas
(CBB ), lo que restringiría las compilaciones de la Rama actual (CB ) en un solo anillo de implementación. Sin
embargo, Windows 10, versión 1607, tiene una nueva configuración de directiva de grupo que te permite
retrasar las actualizaciones de características para CB y CBB, a la vez que se amplía el uso de la rama de
mantenimiento CB.

NOTA
Los términos actualizaciones de características y actualizaciones de calidad en Windows 10, versión 1607,
corresponden a los términos actualizaciones** y en la versión 1511.

Para usar la directiva de grupo para administrar las actualizaciones de calidad y características en tu entorno,
primero debes crear grupos de seguridad de Active Directory que se alineen con los anillos de implementación
generados. La mayoría de los clientes ya han puesto en marcha muchos anillos de implementación en su
entorno, y estos anillos probablemente se alinean con lanzamientos por fases existentes de actualizaciones del
sistema operativo y de revisiones actuales.

Configurar Windows Update para empresas en Windows 10, versión


1511
En este ejemplo, debes usar dos grupos de seguridad para administrar las actualizaciones: Anillo 4: ampliar
usuarios empresariales y Anillo 5: ampliar usuarios empresariales n.º2 de la Tabla 1 de Generar anillos de
implementación para las actualizaciones de Windows10.
El grupo Anillo 4: ampliar usuarios empresariales contiene los equipos de los miembros de TI que
prueban las actualizaciones tan pronto como se publican para clientes de Windows en la rama de
mantenimiento de la Rama actual para empresas (CBB ). Esta fase suele producirse después de realizar
pruebas en dispositivos de la Rama actual (CB ).
El grupo Anillo 5: ampliar usuarios empresariales n.º2 consta de los primeros usuarios de línea de
negocio (LOB ), que consumen las actualizaciones de calidad después de una semana del lanzamiento en
CBB, y las actualizaciones de características después de un mes.

NOTA
Aunque los anillos de implementación de ejemplo especifican un aplazamiento de actualización de características de 2
semanas para el Anillo 5, los aplazamientos de Windows10, versión 1511 solo se hacen en incrementos de meses.
Windows 10, versión 1511, no admite el aplazamiento de las compilaciones de CB de Windows 10, por lo que solo puedes
establecer un anillo de implementación de CB. En la versión 1607 y posteriores, se pueden retrasar las compilaciones de
CB, lo que permite tener varios anillos de implementación de CB.

Realiza los siguientes pasos en un equipo que ejecute Herramientas de administración remota del servidor o en
un controlador de dominio.
Configurar el anillo de implementación Anillo 4: ampliar usuarios empresariales para CBB sin aplazamientos
1. Abre GPMC (gpmc.msc).
2. Expande Bosque > Dominios > tu dominio.
3. Haz clic con el botón derecho en tu dominio y selecciona Crear un GPO en este dominio y vincularlo
aquí.

4. En el cuadro de diálogo Nuevo GPO, escribe Windows Update para empresas - CBB1 para el
nombre del nuevo GPO.

NOTA
En este ejemplo, vincularás el GPO al dominio de nivel superior. Esto no es un requisito: puedes vincular GPO de
Windows Update para empresas a cualquier unidad organizativa (UO) que sea adecuada para la estructura de
Active Directory Domain Services (AD DS).
5. Haz clic con el botón derecho en el GPO Windows Update para empresas - CBB1 y después haz clic
en Editar.

6. En el Editor de administración de directivas de grupo, ve a Configuración del equipo > Directivas >
Plantillas administrativas > Componentes de Windows > Windows Update.
7. Haz clic con el botón derecho en Defer Upgrades and Updates y, después, haz clic en Editar.

En la configuración de directiva de grupo Defer Upgrades and Updates, puedes ver varias opciones:
Habilitar/Deshabilitar actualizaciones aplazadas. Al habilitar esta configuración de directiva, se
establece el cliente de recepción en la rama de mantenimiento CBB. Específicamente, al deshabilitar
esta directiva, se obliga al cliente a acceder a la rama de mantenimiento CB y se impide que los
usuarios lo puedan cambiar.
Aplazar actualizaciones durante el siguiente intervalo de tiempo. Esta opción te permite
retrasar las actualizaciones de características hasta 8 meses, un número que se agrega al retraso
predeterminado de CBB (aproximadamente 4 meses desde CB ). Con Windows Update para
empresas, puedes usar esta opción para escalonar las actualizaciones de características de CBB y crear
un desplazamiento total de hasta 12 meses desde CB.
Aplazar actualizaciones durante el siguiente intervalo de tiempo. Esta opción te permite
retrasar la instalación de las actualizaciones de calidad en un dispositivo Windows 10 hasta 4
semanas, lo que permite realizar lanzamientos por fases de actualizaciones en tu empresa; sin
embargo, no se pueden aplazar todas las actualizaciones de calidad con esta opción. En la Tabla 1 se
muestran las funcionalidades de aplazamiento por tipo de actualización.
Pausar actualizaciones. En el caso de que se produzca algún problema con una actualización de
características, esta opción permite omitir una vez la actualización de calidad o de características
del mes actual. Las actualizaciones de calidad se reanudarán 35 días después, mientras que las
actualizaciones de características se reanudarán 60 días después. Por ejemplo, implementa esta
configuración como una directiva independiente en toda la organización en caso de emergencia.
En la Tabla 1 se resume la categoría de actualización en Windows 10 y cuánto tiempo Windows
Update para empresas puede aplazar su instalación.
Tabla 1

CATEGORÍA APLAZAMIENTO INCREMENTOS DEL TIPO DE CLASIFICACIÓN


MÁXIMO APLAZAMIENTO CLASIFICACIÓN GUID

Actualizaciones 8 meses 1 mes Actualizar 3689BDC8-B205-


del sistema 4AF4-8D4A-
operativo A63924C5E9D5

Actualizaciones 4 semanas 1 semana Actualizaciones de 0FA1201D-4330-


del SO seguridad 4FA8-8AE9-
B877473B6441

Controladores EBFC1FC5-71A4-
4F7B-9ACA-
3B9A503104A0

Actualizaciones CD5FFD1E-E932-
4E3A-BF74-
18BF0B1BBD83

Otras/no No se pude No se puede Actualizaciones de E0789628-CE08-


aplazables aplazar aplazar definiciones 4437-BE74-
2495B842F43B

Simplemente habilita la directiva Defer Upgrades and Updates para establecer el cliente de
recepción en la rama de mantenimiento CBB, que es exactamente lo que queremos para el primer
canal de implementación, Anillo 4: ampliar usuarios empresariales.
8. Habilita la configuración Defer Updates and Upgrades y luego haz clic en Aceptar.
9. Cierra el Editor de administración de directivas de grupo.
Dado que GPO Windows Update para empresas – CBB1 contiene una directiva de equipo y solo quieres
aplicarla a equipos del grupo Anillo 4: ampliar usuarios empresariales, usa Filtrado de seguridad para
definir el ámbito de efecto de la directiva.
Definir el ámbito de la directiva al grupo Anillo 4: ampliar usuarios empresariales
1. En GPMC, selecciona la directiva Windows Update para empresas - CBB1.
2. En Filtrado de seguridad en la pestaña Ámbito, quita el grupo de seguridad predeterminado
USUARIOS AUTENTICADOS y agrega el grupo Anillo 4: ampliar usuarios empresariales.
El anillo de implementación Anillo 4: ampliar usuarios empresariales se ha configurado. A continuación,
configura Anillo 5: ampliar usuarios empresariales n.º2 para establecer un retraso de una semana para las
actualizaciones de calidad y uno de dos semanas para las actualizaciones de características.
Configurar el anillo de implementación Anillo 5: ampliar usuarios empresariales n.º2 para CBB con
aplazamientos
1. Abre GPMC (gpmc.msc).
2. Expande Bosque > Dominios > tu dominio.
3. Haz clic con el botón derecho en tu dominio y selecciona Crear un GPO en este dominio y vincularlo
aquí.

4. En el cuadro de diálogo Nuevo GPO, escribe Windows Update para empresas - CBB2 para el
nombre del nuevo GPO.
5. Haz clic con el botón derecho en el GPO Windows Update para empresas - CBB2 y después haz clic
en Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del equipo > Directivas >
Plantillas administrativas > Componentes de Windows > Windows Update.
7. Haz clic con el botón derecho en Defer Upgrades and Updates y, después, haz clic en Editar.
8. Habilita la configuración Defer Updates and Upgrades, establece la opción Defer upgrades for the
following en un mes y, luego, establece la opción Defer updates for the following en una semana.

9. Haz clic en Aceptar y cierra el Editor de administración de directivas de grupo.


Definir el ámbito de la directiva al grupo Anillo 5: ampliar usuarios empresariales n.º2
1. En GPMC, selecciona la directiva Windows Update para empresas - CBB2.
2. En Filtrado de seguridad en la pestaña Ámbito, quita el grupo de seguridad predeterminado
USUARIOS AUTENTICADOS y agrega el grupo Anillo 5: ampliar usuarios empresariales n.º2.

Configurar Windows Update para empresas en Windows 10, versión


1607
Para usar la directiva de grupo para administrar las actualizaciones de calidad y características en tu entorno,
primero debes crear grupos de seguridad de Active Directory que se alineen con los anillos de implementación
generados. La mayoría de los clientes ya han puesto en marcha muchos anillos de implementación en su
entorno, y estos anillos probablemente se alinean con lanzamientos por fases existentes de actualizaciones del
sistema operativo y de revisiones actuales.
En este ejemplo, debes usar tres grupos de seguridad de la Tabla 1 de Generar anillos de implementación para
las actualizaciones de Windows10 para administrar las actualizaciones:
Anillo 2: usuarios empresariales piloto contiene los equipos de los usuarios empresariales que forman
parte del proceso de pruebas piloto y reciben compilaciones de CB solo 4 semanas después de su
lanzamiento.
Anillo 4: ampliar usuarios empresariales consiste en miembros de TI que reciben actualizaciones
después de que Microsoft lance una compilación de Windows10 en la rama de mantenimiento CBB.
Anillo 5: ampliar usuarios empresariales n.º2 consiste en usuarios LOB de CBB, que reciben
actualizaciones de calidad después de siete días y actualizaciones de características después 14 días.
En este ejemplo, puedes configurar las programaciones de las actualizaciones de los tres grupos y definir su
ámbito.
Configurar la directiva Anillo 2: usuarios empresariales piloto
1. Abre GPMC (gpmc.msc).
2. Expande Bosque > Dominios > tu dominio.
3. Haz clic con el botón derecho en tu dominio y selecciona Crear un GPO en este dominio y vincularlo
aquí.

4. En el cuadro de diálogo Nuevo GPO, escribe Windows Update para empresas - CB2 para el nombre
del nuevo GPO.

NOTA
En este ejemplo, vincularás el GPO al dominio de nivel superior. Esto no es un requisito: puedes vincular GPO de
Windows Update para empresas a cualquier unidad organizativa (UO) que sea adecuada para la estructura de
Active Directory Domain Services (AD DS).

5. Haz clic con el botón derecho en el GPO Windows Update para empresas - CB2 y después haz clic en
Editar.

6. En el Editor de administración de directivas de grupo, ve a Configuración del equipo > Directivas >
Plantillas administrativas > Componentes de Windows > Windows Update > Aplazar
actualizaciones de Windows.
7. Haz clic con el botón derecho en Selecciona cuándo quieres recibir actualizaciones de
características y, después, haz clic en Editar.
8. En la directiva Selecciona cuándo quieres recibir actualizaciones de características, habilítala,
selecciona un nivel de preparación de la rama de CB, establece el retraso de actualización de
características en 28 días y, a continuación, haz clic en Aceptar.

En la Tabla 3 se resume la categoría de actualizaciones de Windows 10, versión 1607, y cuánto tiempo
Windows Update para empresas puede aplazar su instalación.
Tabla 3
CATEGORÍA APLAZAMIENTO INCREMENTOS DEL EJEMPLO CLASIFICACIÓN GUID
MÁXIMO APLAZAMIENTO

Actualizaciones de 180 días Días De Windows 10, 3689BDC8-B205-


características versión 1511, a la 4AF4-8D4A-
versión 1607 A63924C5E9D5

Actualizaciones de 30 días Días Actualizaciones de 0FA1201D-4330-


calidad seguridad 4FA8-8AE9-
B877473B6441

Controladores EBFC1FC5-71A4-
(opcionales) 4F7B-9ACA-
3B9A503104A0

Actualizaciones no CD5FFD1E-E932-
relacionadas con la 4E3A-BF74-
seguridad 18BF0B1BBD83

Actualizaciones de varía
Microsoft (Office,
Visual Studio, etc.)

No aplazables No se puede No se puede Actualizaciones de E0789628-CE08-


aplazar aplazar definiciones 4437-BE74-
2495B842F43B

9. Cierra el Editor de administración de directivas de grupo.


Dado que GPO Windows Update para empresas – CB2 contiene una directiva de equipo y solo quieres
aplicarla a equipos del grupo Anillo 2: usuarios empresariales piloto, usa Filtrado de seguridad para
definir el ámbito de efecto de la directiva.
Definir el ámbito de la directiva al grupo Usuarios de empresa piloto del anillo 2
1. En GPMC, selecciona la directiva Windows Update para empresas - CB2.
2. En Filtrado de seguridad en la pestaña Ámbito, quita el grupo de seguridad predeterminado
USUARIOS AUTENTICADOS y agrega el grupo Anillo 2: usuarios empresariales piloto.

El anillo de implementación Anillo 2: usuarios empresariales piloto ya se ha configurado. A continuación,


configura Anillo 4: ampliar usuarios empresariales para establecer esos clientes en la rama de
mantenimiento CBB para que reciban actualizaciones de características tan pronto como estén disponibles para
la rama de mantenimiento CBB.
Configurar la directiva Anillo 4: ampliar usuarios empresariales
1. Abre GPMC (gpmc.msc).
2. Expande Bosque > Dominios > tu dominio.
3. Haz clic con el botón derecho en tu dominio y selecciona Crear un GPO en este dominio y vincularlo
aquí.
4. En el cuadro de diálogo Nuevo GPO, escribe Windows Update para empresas - CBB1 para el
nombre del nuevo GPO.
5. Haz clic con el botón derecho en el GPO Windows Update para empresas - CBB1 y después haz clic
en Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del equipo > Directivas >
Plantillas administrativas > Componentes de Windows > Windows Update > Aplazar
actualizaciones de Windows.
7. Haz clic con el botón derecho en Selecciona cuándo quieres recibir actualizaciones de
características y, después, haz clic en Editar.
8. En la directiva Selecciona cuándo quieres recibir actualizaciones de características, habilítala,
selecciona un nivel de preparación de la rama de CBB y luego haz clic en Aceptar.

9. Cierra el Editor de administración de directivas de grupo.


Definir el ámbito de la directiva al grupo Anillo 4: ampliar usuarios empresariales
1. En GPMC, selecciona la directiva Windows Update para empresas - CBB1.
2. En Filtrado de seguridad en la pestaña Ámbito, quita el grupo de seguridad predeterminado
USUARIOS AUTENTICADOS y agrega el grupo Anillo 4: ampliar usuarios empresariales.
El anillo de implementación Anillo 4: ampliar usuarios empresariales se ha configurado. Por último,
configura Anillo 5: ampliar usuarios empresariales n.º2 para que ajuste un retraso de siete días para las
actualizaciones de calidad y un retraso de 14 días para las actualizaciones de características.
Configurar la directiva Anillo 5: ampliar usuarios empresariales n.º2
1. Abre GPMC (gpmc.msc).
2. Expande Bosque > Dominios > tu dominio.
3. Haz clic con el botón derecho en tu dominio y selecciona Crear un GPO en este dominio y vincularlo
aquí.
4. En el cuadro de diálogo Nuevo GPO, escribe Windows Update para empresas - CBB2 para el
nombre del nuevo GPO.
5. Haz clic con el botón derecho en el GPO Windows Update para empresas - CBB2 y después haz clic
en Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del equipo > Directivas >
Plantillas administrativas > Componentes de Windows > Windows Update > Aplazar
actualizaciones de Windows.
7. Haz clic con el botón derecho en Selecciona cuándo quieres recibir actualizaciones de
características y, después, haz clic en Editar.
8. En la directiva Selecciona cuándo quieres recibir actualizaciones de características, habilítala,
selecciona un nivel de preparación de la rama de CBB, establece el retraso de actualización de
características en 14 días y, a continuación, haz clic en Aceptar.

9. Haz clic con el botón derecho en Selecciona cuándo quieres recibir actualizaciones de calidad y,
después, haz clic en Editar.
10. En la directiva Selecciona cuándo quieres recibir actualizaciones de calidad, habilítala, establece el
retraso de actualización de calidad en 7 días y, a continuación, haz clic en Aceptar.
11. Cierra el Editor de administración de directivas de grupo.
Definir el ámbito de la directiva al grupo Anillo 5: ampliar usuarios empresariales n.º2
1. En GPMC, selecciona la directiva Windows Update para empresas - CBB2.
2. En Filtrado de seguridad en la pestaña Ámbito, quita el grupo de seguridad predeterminado
USUARIOS AUTENTICADOS y agrega el grupo Anillo 5: ampliar usuarios empresariales n.º2.

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Tutorial: usar Microsoft Intune para configurar
Windows Update para empresas
20/03/2018 • 11 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.

Puedes usar Intune para configurar Windows Update para empresas, incluso si no tienes ninguna
infraestructura local cuando usas Intune junto con Azure AD. Antes de configurar Windows Update para
empresas, considera la posibilidad de contar con una estrategia de implementación para las actualizaciones de
características, entre otras, en tu entorno.
Windows Update para empresas en Windows 10, versión 1511, te permite retrasar las actualizaciones de
calidad hasta 4 semanas y las actualizaciones de características hasta 8 meses adicionales después de que
Microsoft lance compilaciones a la rama de mantenimiento de la Rama actual para empresas (CBB ). En
Windows 10, versión 1607 y posteriores, puedes retrasar las actualizaciones de calidad durante un máximo de
30 días y las actualizaciones de características hasta 180 días más después del lanzamiento de una compilación
en la Rama actual (CB ) o CBB.
Para usar Intune para administrar las actualizaciones de calidad y de características en tu entorno, primero
debes crear grupos de equipos que se adapten a los anillos de implementación generados.

NOTA
Próximamente: los grupos de Intune se convertirán en grupos de seguridad basados en Azure Active Directory

Configurar Windows Update para empresas en Windows 10, versión


1511
En este ejemplo, debes usar dos grupos de seguridad para administrar las actualizaciones: Anillo 4: ampliar
usuarios empresariales y Anillo 5: ampliar usuarios empresariales n.º2 de la Tabla 1 de Generar anillos de
implementación para las actualizaciones de Windows10.
El grupo Anillo 4: ampliar usuarios empresariales contiene los equipos de los miembros de TI que
prueban las actualizaciones tan pronto como se publican para clientes de Windows en la rama de
mantenimiento de la Rama actual para empresas (CBB ). Esta fase suele producirse después de realizar
pruebas en dispositivos de la Rama actual (CB ).
El grupo Anillo 5: ampliar usuarios empresariales n.º2 consta de los primeros usuarios de línea de
negocio (LOB ), que consumen las actualizaciones de calidad después de una semana del lanzamiento en
CBB, y las actualizaciones de características después de un mes.

NOTA
Aunque los anillos de implementación de ejemplo especifican un aplazamiento de actualización de características de 2
semanas para el Anillo 5, los aplazamientos de Windows10, versión 1511 solo se hacen en incrementos de meses.

Configurar el anillo de implementación Anillo 4: ampliar usuarios empresariales para CBB sin aplazamientos
1. Inicia sesión en https://manage.microsoft.com con tus credenciales de administrador de Intune.
2. Haz clic en el área de trabajo Directiva. En el panel central, haz clic en Directivas de configuración y
luego haz clic en Agregar en el panel de detalles.

3. En el Asistente para crear una nueva directiva, selecciona Windows\Configuración personalizada


(Windows10 Desktop, Windows10 Mobile y versiones posteriores) y luego haz clic en Crear
directiva.
4. Asigna el nombre Windows Update para empresas - CBB1 a la directiva. A continuación, en la sección
Configuración OMA -URI, haz clic en Agregar.
5. En Nombre de configuración, escribe Habilitar clientes para CBB y, después, selecciona Entero en
la lista Tipo de datos.
6. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade.
7. En el cuadro Valor, escribe 1 y, a continuación, haz clic en Aceptar.

NOTA
La configuración OMA-URI distingue mayúsculas de minúsculas, así que asegúrate de revisar Policy CSP (CSP de
directivas) para ver la sintaxis adecuada.
8. Para este anillo de implementación, solo debes habilitar CBB; por lo tanto, haz clic en Guardar directiva.
9. En el cuadro de diálogo Implementar directiva: Windows Update para empresas – CBB1, haz clic
en Sí.

NOTA
Si no aparece este cuadro de diálogo, selecciona la directiva y, a continuación, haz clic en Administrar
implementación.

10. En el cuadro de diálogo Administrar implementación: Windows Update para empresas – CBB1,
selecciona el grupo Anillo 4: ampliar usuarios empresariales, haz clic en Agregar y, a continuación,
haz clic en Aceptar.
Ya has configurado el anillo de implementación Anillo 4: ampliar usuarios empresariales para habilitar la
rama de mantenimiento CBB. Ahora debes configurar Anillo 5: ampliar usuarios empresariales n.º2 para
establecer un retraso de una semana para las actualizaciones de calidad y un retraso de un mes para las
actualizaciones de características.
Configurar el anillo de implementación Anillo 5: ampliar usuarios empresariales n.º2 para CBB con
aplazamientos
1. En el área de trabajo de la directiva, haz clic en Directivas de configuración y luego en Agregar.
2. En el Asistente para crear una nueva directiva, selecciona Windows\Configuración personalizada
(Windows10 Desktop, Windows10 Mobile y versiones posteriores) y luego haz clic en Crear
directiva.
3. Asigna el nombre Windows Update para empresas – CBB2 a la directiva. A continuación, en la
sección Configuración OMA -URI, haz clic en Agregar. En esta directiva, debes agregar dos opciones
de configuración OMA-URI, una para cada tipo de aplazamiento.
4. En Nombre de configuración, escribe Habilitar clientes para CBB y, después, en la lista Tipo de
datos, selecciona Entero.
5. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade.
Luego, en el cuadro Valor, escribe 1.
6. Haz clic en Aceptar para guardar la configuración.
7. En la sección Configuración OMA -URI, haz clic en Agregar.
8. Para esta configuración, en Nombre de configuración, escribe Aplazar actualizaciones una semana
y, a continuación, en la lista Tipo de datos, selecciona Entero.
9. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod.
10. En el cuadro Valor, escribe 1.
11. Haz clic en Aceptar para guardar la configuración.
12. En la sección Configuración OMA -URI, haz clic en Agregar.
13. Para esta configuración, en Nombre de configuración, escribe Aplazar actualizaciones un mes y, a
continuación, en la lista Tipo de datos, selecciona Entero.
14. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/DeferUpgradePeriod.
15. En el cuadro Valor, escribe 1.
16. Haz clic en Aceptar para guardar la configuración.
Deberían aparecer tres opciones de configuración en la directiva Windows Update para empresas –
CBB2.

17. Haz clic en Guardar directiva y, a continuación, en Sí en el símbolo del sistema Implementar
directiva.
18. En el cuadro de diálogo Administrar implementación, selecciona el grupo de equipos Anillo 5:
ampliar usuarios empresariales n.º2, haz clic en Agregar y, a continuación, en Aceptar.

Configurar Windows Update para empresas en Windows 10, versión


1607
Para usar Intune para administrar las actualizaciones de calidad y de características en tu entorno, primero
debes crear grupos de equipos que se adapten a los anillos de implementación generados.
En este ejemplo, debes usar tres grupos de seguridad de la Tabla 1 de Generar anillos de implementación para
las actualizaciones de Windows10 para administrar las actualizaciones:
Anillo 2: usuarios empresariales piloto contiene los equipos de los usuarios empresariales que forman
parte del proceso de pruebas piloto y reciben compilaciones de CB 28 días después de su lanzamiento.
Anillo 4: ampliar usuarios empresariales consiste en miembros de TI que reciben actualizaciones
después de que Microsoft lance una compilación de Windows10 en la rama de mantenimiento CBB.
Anillo 5: ampliar usuarios empresariales n.º2 consiste en usuarios LOB de CBB, que reciben
actualizaciones de calidad después de siete días y actualizaciones de características después 14 días.
Configurar la directiva Anillo 2: usuarios empresariales piloto
1. Inicia sesión en https://manage.microsoft.com con tus credenciales de administrador de Intune.
2. Haz clic en el área de trabajo Directiva. En el panel central, haz clic en Directivas de configuración y
luego haz clic en Agregar en el panel de detalles.

3. En el Asistente para crear una nueva directiva, selecciona Windows\Configuración personalizada


(Windows10 Desktop, Windows10 Mobile y versiones posteriores) y luego haz clic en Crear
directiva.
4. Asigna el nombre Windows Update para empresas - CB2 a la directiva. A continuación, en la sección
Configuración OMA -URI, haz clic en Agregar.
5. En Nombre de configuración, escribe Habilitar clientes para CB y, después, selecciona Entero en la
lista Tipo de datos.
6. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel.
7. En el cuadro Valor, escribe 0 y, a continuación, haz clic en Aceptar.

NOTA
La configuración OMA-URI distingue mayúsculas de minúsculas, así que asegúrate de revisar Policy CSP (CSP de
directivas) para ver la sintaxis adecuada.
8. Dado que el anillo de implementación Anillo 2: usuarios empresariales piloto recibe las
actualizaciones de características de CB después de 28 días, en la sección Configuración OMA -URI,
haz clic en Agregar para agregar otra configuración OMA-URI.
9. En Nombre de configuración, escribe Aplazar actualizaciones de características 28 días y, a
continuación, selecciona Entero en la lista Tipo de datos.
10. En el cuadro OMA -URI, escribe
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
11. En el cuadro Valor, escribe 28 y, a continuación, haz clic en Aceptar.

12. Haz clic en Guardar directiva.


13. En el cuadro de diálogo Implementar directiva: Windows Update para empresas – CB2, haz clic en
Sí.

NOTA
Si no aparece este cuadro de diálogo, selecciona la directiva y, a continuación, haz clic en Administrar
implementación.

14. En el cuadro de diálogo Administrar implementación: Windows Update para empresas – CB2,
selecciona el grupo Anillo 2: usuarios empresariales piloto, haz clic en Agregar y, a continuación, haz
clic en Aceptar.
Ya has configurado el anillo de implementación Anillo 2: usuarios empresariales piloto para habilitar el
aplazamiento de actualizaciones de características de CB 14 días. Ahora, debes configurar Anillo 4: ampliar
usuarios empresariales para recibir actualizaciones de características de CBB en cuanto estén disponibles.
Configurar la directiva Anillo 4: ampliar usuarios empresariales
1. Haz clic en el área de trabajo Directiva. En el panel central, haz clic en Directivas de configuración y
luego haz clic en Agregar en el panel de detalles.
2. En el Asistente para crear una nueva directiva, selecciona Windows\Configuración personalizada
(Windows10 Desktop, Windows10 Mobile y versiones posteriores) y luego haz clic en Crear
directiva.
3. Asigna el nombre Windows Update para empresas - CBB1 a la directiva. A continuación, en la sección
Configuración OMA -URI, haz clic en Agregar.
4. En Nombre de configuración, escribe Habilitar clientes para CBB y, después, selecciona Entero en
la lista Tipo de datos.
5. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel.
6. En el cuadro Valor, escribe 1 y, a continuación, haz clic en Aceptar.

NOTA
La configuración OMA-URI distingue mayúsculas de minúsculas, así que asegúrate de revisar Policy CSP (CSP de
directivas) para ver la sintaxis adecuada.

7. Dado que el anillo de implementación Anillo 4: ampliar usuarios empresariales recibe las
actualizaciones de características de CBB inmediatamente, en la sección Configuración OMA -URI, haz
clic en Agregar para agregar otra configuración OMA-URI.
8. En Nombre de configuración, escribe Aplazar actualizaciones de características 0 días y, a
continuación, selecciona Entero en la lista Tipo de datos.
9. En el cuadro OMA -URI, escribe
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
10. En el cuadro Valor, escribe 0 y, a continuación, haz clic en Aceptar.
11. Haz clic en Guardar directiva.
12. En el cuadro de diálogo Implementar directiva: Windows Update para empresas – CBB1, haz clic
en Sí.

NOTA
Si no aparece este cuadro de diálogo, selecciona la directiva y, a continuación, haz clic en Administrar
implementación.

13. En el cuadro de diálogo Administrar implementación: Windows Update para empresas – CBB1,
selecciona el grupo Anillo 4: ampliar usuarios empresariales, haz clic en Agregar y, a continuación,
haz clic en Aceptar.
Ya has configurado el anillo de implementación Anillo 4: ampliar usuarios empresariales para recibir
actualizaciones de características de CBB tan pronto como estén disponibles. Por último, configura Anillo 5:
ampliar usuarios empresariales n.º2 para que ajuste un retraso de siete días para las actualizaciones de
calidad y un retraso de 14 días para las actualizaciones de características.
Configurar la directiva Anillo 5: ampliar usuarios empresariales n.º2
1. Haz clic en el área de trabajo Directiva. En el panel central, haz clic en Directivas de configuración y
luego haz clic en Agregar en el panel de detalles.
2. En el Asistente para crear una nueva directiva, selecciona Windows\Configuración personalizada
(Windows10 Desktop, Windows10 Mobile y versiones posteriores) y luego haz clic en Crear
directiva.
3. Asigna el nombre Windows Update para empresas - CBB2 a la directiva. A continuación, en la sección
Configuración OMA -URI, haz clic en Agregar.
4. En Nombre de configuración, escribe Habilitar clientes para CBB y, después, selecciona Entero en
la lista Tipo de datos.
5. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel.
6. En el cuadro Valor, escribe 1 y, a continuación, haz clic en Aceptar.

NOTA
La configuración OMA-URI distingue mayúsculas de minúsculas, así que asegúrate de revisar Policy CSP (CSP de
directivas) para ver la sintaxis adecuada.

7. En la sección Configuración de OMA -URI, haz clic en Agregar para agregar otra configuración de
OMA-URI.
8. En Nombre de configuración, escribe Aplazar actualizaciones de calidad 7 días y, a continuación,
selecciona Entero en la lista Tipo de datos.
9. En el cuadro OMA -URI, escribe
./Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesPeriodInDays.
10. En el cuadro Valor, escribe 7 y, a continuación, haz clic en Aceptar.
11. En la sección Configuración de OMA -URI, haz clic en Agregar para agregar otra configuración de
OMA-URI.
12. En Nombre de configuración, escribe Aplazar actualizaciones de características 14 días y, a
continuación, selecciona Entero en la lista Tipo de datos.
13. En el cuadro OMA -URI, escribe
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
14. En el cuadro Valor, escribe 14 y, a continuación, haz clic en Aceptar.

15. Haz clic en Guardar directiva.


16. En el cuadro de diálogo Implementar directiva: Windows Update para empresas – CBB2, haz clic
en Sí.

NOTA
Si no aparece este cuadro de diálogo, selecciona la directiva y, a continuación, haz clic en Administrar
implementación.

17. En el cuadro de diálogo Administrar implementación: Windows Update para empresas – CBB2,
selecciona el grupo Anillo 5: ampliar usuarios empresariales n.º2, haz clic en Agregar y, a
continuación, en Aceptar.

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Implementar las actualizaciones de Windows10 con
Windows Server Update Services (WSUS)
20/03/2018 • 17 min to read • Edit Online

Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.

WSUS es un rol de Windows Server disponible en los sistemas operativos Windows Server. Proporciona un
concentrador único para las actualizaciones de Windows dentro de una organización. WSUS permite a las
empresas no solo aplazar las actualizaciones, sino también aprobarlas de manera selectiva, elegir cuándo se
entregan y determinar qué dispositivos individuales o grupos de dispositivos las reciben. WSUS proporciona
un control adicional sobre Windows Update para empresas, pero no proporciona todas las opciones de
programación ni la flexibilidad de implementación que proporciona System Center Configuration Manager.
Si eliges WSUS como origen de las actualizaciones de Windows, se usa la directiva de grupo para orientar los
dispositivos cliente Windows 10 al servidor WSUS para sus actualizaciones. Desde ahí, las actualizaciones se
descargan periódicamente en el servidor WSUS y se administran, aprueban e implementan a través de la
consola de administración de WSUS o la directiva de grupo, lo que simplifica la administración de
actualizaciones de la empresa. Si estás usando actualmente WSUS para administrar las actualizaciones de
Windows en tu entorno, puedes seguir haciéndolo en Windows 10.

Requisitos para el mantenimiento de Windows 10 con WSUS


Para poder usar WSUS para administrar e implementar actualizaciones de características de Windows 10,
debes tener WSUS 4.0, que está disponible en los sistemas operativos Windows Server 2012 R2 y Windows
Server 2012. Además de WSUS 4.0, debes instalar las revisiones KB3095113 y KB3159706 en el servidor
WSUS.

Escalabilidad de WSUS
Para usar WSUS para administrar todas las actualizaciones de Windows, algunas organizaciones pueden
necesitar acceso a WSUS desde una red perimetral o podrían tener algún otro escenario complejo. WSUS es
muy escalable y configurable para las organizaciones de cualquier tamaño o diseño de sitio. Para obtener
información específica sobre el ajuste de escala de WSUS, incluida la configuración del servidor que precede
en la cadena y el que sigue en la cadena, las sucursales, el equilibrio de carga de WSUS y otros escenarios
complejos, consulta Choose a Type of WSUS Deployment (Elegir un tipo de implementación de WSUS ).

Archivos de instalación rápida


Con Windows 10, las actualizaciones de calidad serán mayores que las actualizaciones de Windows
tradicionales porque son acumulativas. Para administrar los clientes de ancho de banda que requerirá la
descarga de actualizaciones de gran tamaño como estas, WSUS tiene la característica de archivos de
instalación rápida.
En un nivel binario, los archivos asociados a actualizaciones no pueden cambiar mucho. De hecho, con las
actualizaciones de calidad acumulativas, la mayoría del contenido será de las actualizaciones anteriores. En
lugar de descargar la actualización completa cuando solo un pequeño porcentaje de la carga es realmente
diferente, la característica de archivos de instalación rápida analiza las diferencias entre los nuevos archivos
asociados a una actualización y los archivos existentes en el cliente. Este enfoque reduce considerablemente la
cantidad de ancho de banda usado porque realmente se entrega solo una fracción del contenido de la
actualización.
Para configurar WSUS para descargar archivos de actualización rápida
1. Abre la consola de administración de WSUS.
2. En el panel de navegación, ve a Tu_servidor\Opciones.
3. En la sección Opciones, haz clic en Actualizar archivos e idiomas.

4. En el cuadro de diálogo Actualizar archivos e idiomas, selecciona Descargar archivos de


instalación rápida.

NOTA
Dado que las actualizaciones de Windows 10 son acumulativas, al habilitar la característica de archivos de
instalación rápida cuando WSUS está configurado para descargar actualizaciones de Windows 10, aumentará
considerablemente la cantidad de espacio en disco que necesita WSUS. Como alternativa, al usar la característica
de archivos de instalación rápida para versiones anteriores de Windows, los efectos positivos de la característica
no son perceptibles porque las actualizaciones no son acumulativas.
Configurar las actualizaciones automáticas y actualizar la ubicación
del servicio
Si usas WSUS para administrar las actualizaciones en los dispositivos cliente Windows, comienza
configurando las opciones Configurar Actualizaciones automáticas y Especificar la ubicación del
servicio Microsoft Update en la intranet de la directiva de grupo para tu entorno. Al hacerlo, obligas a los
clientes afectados a ponerse en contacto con el servidor WSUS para que pueda administrarlas. El siguiente
proceso describe cómo especificar estas opciones de configuración y cómo implementarlas en todos los
dispositivos del dominio.
Para configurar las opciones Configurar Actualizaciones automáticas y Especificar la ubicación del
servicio Microsoft Update en la intranet de la directiva de grupo para tu entorno
1. Abre GPMC.
2. Expande Bosque\Dominios\Tu_dominio.
3. Haz clic con el botón derecho en Tu_dominio y, después, haz clic en Crear un GPO en este dominio y
vincularlo aquí.

NOTA
En este ejemplo, las opciones Configurar Actualizaciones automáticas y Especificar la ubicación del
servicio Microsoft Update en la intranet de la directiva de grupo se especifican para todo el dominio. Esto no
es un requisito; puedes aplicar estas opciones a cualquier grupo de seguridad mediante la característica Filtrado
de seguridad o una UO específica.

4. En el cuadro de diálogo Nuevo GPO, asigna el nombre WSUS: actualizaciones automáticas y


ubicación del servicio de actualización en la intranet al nuevo GPO.
5. Haz clic en el GPO WSUS: actualizaciones automáticas y ubicación del servicio de actualización
en la intranet y, después, haz clic en Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del
equipo\Directivas\Plantillas administrativas\Componentes de Windows\Windows Update.
7. Haz clic con el botón derecho en la opción Configurar Actualizaciones automáticas y, después, haz
clic en Editar.
8. En el cuadro de diálogo Configurar Actualizaciones automáticas, selecciona Habilitar.
9. En Opciones, en la lista Configurar actualización automática, selecciona 3 - Descargar
automáticamente y notificar instalación y, después, haz clic en Aceptar.

NOTA
Existen otras tres opciones de configuración para actualizar automáticamente las fechas y horas de descarga e
instalación. Simplemente, es la opción que se usa en este ejemplo. Para obtener más ejemplos sobre cómo
controlar las actualizaciones automáticas y otras directivas relacionadas, consulta Configure Automatic Updates
by Using Group Policy (Configurar las actualizaciones automáticas con la opción de directiva de grupo).

10. Haz clic con el botón derecho en la opción Especificar la ubicación del servicio Microsoft Update
en la intranet y, después, haz clic en Editar.
11. En el cuadro de diálogo Especificar la ubicación del servicio Microsoft Update en la intranet,
selecciona Habilitar.
12. En Opciones, en las opciones Establecer el servicio de actualización de la intranet para detectar
actualizaciones y Establecer el servidor de estadísticas de la intranet, escribe
http://Tu_Servidor_WSUS_FQDN:NúmeroDePuerto y, después, haz clic en Aceptar.
NOTA
La dirección URL http://CONTOSO-WSUS1.contoso.com:8530 de la imagen siguiente es solo un ejemplo. En tu
entorno, asegúrate de usar el nombre del servidor y el número de puerto de tu instancia de WSUS.

NOTA
El puerto HTTP predeterminado para WSUS es 8530 y el puerto HTTP sobre Capa de sockets seguros (HTTPS)
predeterminado es 8531. Si no estás seguro de qué puerto usa WSUS para la comunicación del cliente, haz clic
con el botón derecho en el sitio de administración de WSUS en el Administrador de IIS y, después, haz clic en
Modificar enlaces.

Dado que los clientes Windows actualizan sus directivas de equipo (el valor de actualización de directiva de
grupo predeterminado es de 90 minutos y cuando se reinicia un equipo), los equipos comienzan a aparecer en
WSUS. Ahora que los clientes se comunican con el servidor WSUS, crea los grupos de equipos que estén en
línea con tus anillos de implementación.

Crear grupos de equipos en la consola de administración de WSUS


NOTA
En los siguientes procedimientos, se usan los grupos de la Tabla 1 de Generar anillos de implementación para las
actualizaciones de Windows 10 a modo de ejemplo.

Puedes usar grupos de equipos para un subconjunto de dispositivos que tengan actualizaciones de calidad y
de características específicas. Estos grupos representan tus anillos de implementación, tal como los controla
WSUS. Puedes rellenar los grupos manualmente mediante la consola de administración de WSUS o
automáticamente a través de la directiva de grupo. Independientemente del método que elijas, primero debes
crear los grupos en la consola de administración de WSUS.
Para crear grupos de equipos en la consola de administración de WSUS
1. Abre la consola de administración de WSUS.
2. Ve a Nombre_servidor\Equipos\Todos los equipos y, después, haz clic en Agregar grupo de equipos.

3. Escribe el nombre Usuarios de empresa piloto del anillo 2 y, después, haz clic en Agregar.
4. Repite estos pasos para los grupos TI general del anillo 3 y Todos los usuarios empresariales del
anillo 4. Cuando termines, debería haber tres grupos de anillo de implementación.
Ahora que los grupos se han creado, agrega los equipos a los grupos de equipos en línea con los anillos de
implementación deseados. Puedes hacerlo a través de la directiva de grupo o manualmente mediante la
consola de administración de WSUS.

Usar la consola de administración de WSUS para rellenar los anillos


de implementación
Agregar equipos a grupos de equipos en la consola de administración de WSUS es sencillo, pero puede tardar
mucho más que administrar la pertenencia a través de la directiva de grupo, especialmente si tienes muchos
equipos que se deben agregar. La adición de equipos a grupos de equipos en la consola de administración de
WSUS se denomina selección de destinatarios del lado servidor.
En este ejemplo, se agregan equipos a grupos de equipos de dos maneras diferentes: asignando manualmente
equipos sin asignar y buscando varios equipos.
Asignar manualmente equipos sin asignar a grupos
Cuando nuevos equipos se comunican con WSUS, aparecen en el grupo Equipos sin asignar. Desde ahí,
puedes usar el siguiente procedimiento para agregar equipos a los grupos adecuados. En estos ejemplos, se
usan dos equipos Windows 10 (WIN10-PC1 y WIN10-PC2) para agregarlos a los grupos de equipos.
Para asignar equipos manualmente
1. En la consola de administración de WSUS, ve a Nombre_servidor\Equipos\Todos los equipos\Equipos
sin asignar.
Aquí verás los nuevos equipos que recibieron el GPO que creaste en la sección anterior y que
comenzaron a comunicarse con WSUS. En este ejemplo hay solo dos equipos; según el alcance de la
implementación de tu directiva, es probable que tengas muchos equipos aquí.
2. Selecciona ambos equipos, haz clic con el botón derecho en la selección y, después, haz clic en Cambiar
pertenencia.
3. En el cuadro de diálogo Establecer pertenencia a un grupo de equipos, selecciona el anillo de
implementación Usuarios de empresa piloto del anillo 2 y, después, haz clic en Aceptar.
Dado que se asignan a un grupo, los equipos ya no están en el grupo Equipos sin asignar. Si
seleccionas el grupo de equipos Usuarios de empresa piloto del anillo 2, verás ambos equipos aquí.
Buscar varios equipos para agregarlos a grupos
Otra forma de agregar varios equipos a un anillo de implementación en la consola de administración de
WSUS es usar la característica de búsqueda.
Para buscar varios equipos
1. En la consola de administración de WSUS, ve a Nombre_servidor\Equipos\Todos los equipos, haz clic
con el botón derecho en Todos los equipos y, después, haz clic en Buscar.
2. En el cuadro de búsqueda, escribe WIN10.
3. En los resultados de la búsqueda, selecciona los equipos, haz clic con el botón derecho en la selección y,
después, haz clic en Cambiar pertenencia.

4. Selecciona el anillo de implementación TI general del anillo 3 y, después, haz clic en Aceptar.
Ahora puedes ver estos equipos en el grupo de equipos TI general del anillo 3.

Usar la directiva de grupo para rellenar los anillos de implementación


La consola de administración de WSUS proporciona una interfaz sencilla desde la que puedes administrar las
actualizaciones de calidad y de características de Windows 10. Sin embargo, si necesitas agregar varios
equipos al anillo de implementación de WSUS correcto, hacerlo manualmente en la consola de administración
de WSUS puede llevar mucho tiempo. En estos casos, considera la posibilidad de usar la directiva de grupo
para seleccionar como destino los equipos correctos, de modo que se agreguen automáticamente al anillo de
implementación de WSUS correcto en función de un grupo de seguridad de Active Directory. Este proceso se
denomina selección de destinatarios del lado cliente. Antes de habilitar la selección de destinatarios del lado
cliente en la directiva de grupo, debes configurar WSUS para que acepte la asignación de equipos de la
directiva de grupo.
Para configurar WSUS para permitir la selección de destinatarios del lado cliente desde la directiva
de grupo
1. Abre la consola de administración de WSUS y ve a Nombre_servidor\Opciones; después, haz clic en
Equipos.

2. En el cuadro de diálogo Equipos, selecciona Usar directiva de grupo o configuración del Registro
en los equipos y, después, haz clic en Aceptar.

NOTA
Esta opción es exclusivamente either-or. Al habilitar WSUS para usar la directiva de grupo para la asignación de
grupos, ya no puedes agregar equipos manualmente a través de la consola de administración de WSUS hasta
que se restablezca la opción.

Ahora que WSUS está listo para la selección de destinatarios del lado cliente, realiza los siguientes pasos para
usar la directiva de grupo para configurar la selección de destinatarios del lado cliente:
Para configurar la selección de destinatarios del lado cliente

SUGERENCIA
Cuando uses la selección de destinatarios del lado cliente, considera la posibilidad de asignar a los grupos de seguridad
los mismos nombres que asignaste a los anillos de implementación. Esta acción simplifica el proceso de creación de
directivas y ayuda a garantizar que no se agreguen equipos a anillos incorrectos.

1. Abre GPMC.
2. Expande Bosque\Dominios\Tu_dominio.
3. Haz clic con el botón derecho en Tu_dominio y, después, haz clic en Crear un GPO en este dominio y
vincularlo aquí.
4. En el cuadro de diálogo Nuevo GPO, escribe WSUS: selección de destinatarios de cliente (Todos
los usuarios empresariales del anillo 4) como nombre del nuevo GPO.
5. Haz clic con el botón derecho en el GPO WSUS: selección de destinatarios de cliente (Todos los
usuarios empresariales del anillo 4) y, después, haz clic en Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del
equipo\Directivas\Plantillas administrativas\Componentes de Windows\Windows Update.
7. Haz clic con el botón derecho en Habilitar destinatarios del lado cliente y, después, haz clic en
Editar.
8. En el cuadro de diálogo Habilitar destinatarios del lado cliente, selecciona Habilitar.
9. En el cuadro Nombre de grupo de destino para este equipo, escribe Todos los usuarios
empresariales del anillo 4. Este es el nombre del anillo de implementación de WSUS al que se
agregarán estos equipos.

10. Cierra el Editor de administración de directivas de grupo.


Ahora estás listo para implementar este GPO en el grupo de seguridad informática correcto para el anillo de
implementación Todos los usuarios empresariales del anillo 4.
Para definir el ámbito del GPO en un grupo
1. En GPMC, selecciona la directiva WSUS: selección de destinos de cliente (Todos los usuarios
empresariales del anillo 4).
2. Haz clic en la pestaña Ámbito.
3. En Filtrado de seguridad, quita el grupo de seguridad Usuarios autenticados predeterminado y,
después, agrega el grupo Todos los usuarios empresariales del anillo 4.
La próxima vez que los clientes del grupo de seguridad Todos los usuarios empresariales del anillo 4
reciban su directiva de equipo y se pongan en contacto con WSUS, se agregarán al anillo de implementación
Todos los usuarios empresariales del anillo 4.

Aprobar e implementar automáticamente las actualizaciones de


características
Para los clientes que deberían tener sus actualizaciones de características aprobadas tan pronto como estén
disponibles, puedes configurar las reglas de aprobación automática en WSUS.

NOTA
WSUS respeta la rama de mantenimiento del cliente. Si se aprueba una actualización de características mientras se
encuentra en la rama actual (CB), WSUS instalará la actualización solo en los equipos que estén en la rama de
mantenimiento CB. Cuando Microsoft lance la compilación de la rama actual para empresas (CBB), los equipos de la rama
de mantenimiento CBB la instalarán.

Para configurar una regla de aprobación automática para actualizaciones de características de


Windows 10 y aprobarlas para el anillo de implementación TI general del anillo 3
1. En la consola de administración de WSUS, ve a Actualizar servicios\Nombre_servidor\Opciones y,
después, selecciona Aprobaciones automáticas.
2. En la pestaña Reglas de actualización, haz clic en Nueva regla.
3. En el cuadro de diálogo Agregar regla, selecciona las casillas Cuando una actualización está en una
clasificación específica, Cuando una actualización está en un producto específico y Establecer
una fecha límite para la aprobación.
4. En el área Editar las propiedades, selecciona cualquier clasificación. Bórralo todo excepto
Actualizaciones y, después, haz clic en Aceptar.
5. En el área Editar las propiedades, haz clic en el vínculo cualquier producto. Desactiva todas las
casillas excepto Windows 10 y, después, haz clic en Aceptar.
Windows 10 está bajo Todos los productos\Microsoft\Windows.
6. En el área Editar las propiedades, haz clic en el vínculo todos los equipos. Borra todas las casillas de
grupos de equipos excepto TI general del anillo 3 y, después, haz clic en Aceptar.
7. Deja la fecha límite establecida en 7 días después de la aprobación a las 3:00.
8. En el cuadro Paso 3: Especificar un nombre, escribe Aprobación automática de la actualización
de Windows 10 para TI general del anillo 3 y, después, haz clic en Aceptar.

9. En el cuadro de diálogo Aprobaciones automáticas, haz clic en Aceptar.


NOTA
WSUS no respeta la configuración de aplazamiento mensual, semanal o diario existente para CB o CBB. Dicho
esto, si usas Windows Update para empresas en un equipo en el que WSUS también administra actualizaciones,
cuando WSUS apruebe la actualización, se instalará en el equipo independientemente de si has configurado la
directiva de grupo para que espere.

Ahora, siempre que se publiquen actualizaciones de características de Windows 10 en WSUS, se aprobarán


automáticamente para el anillo de implementación TI general del anillo 3 con una fecha límite de instalación
de 1 semana.

Aprobar e implementar actualizaciones de características


manualmente
También puedes aprobar actualizaciones y establecer fechas límite de instalación manualmente en la consola
de administración de WSUS. Para simplificar el proceso de aprobación manual, empieza por crear una vista de
actualización de software que contenga solo actualizaciones de Windows 10.
Para aprobar e implementar actualizaciones de características manualmente
1. En la consola de administración de WSUS, ve a Actualizar servicios\Nombre_servidor\Actualizaciones.
En el panel Acción, haz clic en Nueva vista de actualización.
2. En el cuadro de diálogo Agregar vista de actualización, selecciona Las actualizaciones están en
una clasificación específica y Las actualizaciones son para un producto específico.
3. En Paso 2: Editar las propiedades, haz clic en cualquier clasificación. Desactiva todas las casillas
excepto Actualizaciones y, después, haz clic en Aceptar.
4. En Paso 2: Editar las propiedades, haz clic en cualquier producto. Desactiva todas las casillas
excepto Windows 10 y, después, haz clic en Aceptar.
Windows 10 está bajo Todos los productos\Microsoft\Windows.
5. En el cuadro Paso 3: Especificar un nombre, escribe Todas las actualizaciones de Windows 10 y,
después, haz clic en Aceptar.

Ahora que ya tienes la vista de todas las actualizaciones de Windows 10, completa los siguientes pasos para
aprobar manualmente una actualización para el anillo de implementación Todos los usuarios empresariales
del anillo 4:
1. En la consola de administración de WSUS, ve a Actualizar
servicios\Nombre_servidor\Actualizaciones\Todas las actualizaciones de Windows 10.
2. Haz clic con el botón derecho en la actualización de características que quieres implementar y, después,
haz clic en Aprobar.

3. En la lista Todos los usuarios empresariales del anillo 4 del cuadro de diálogo Aprobar
actualizaciones, selecciona Aprobada para su instalación.

4. En la lista Todos los usuarios empresariales del anillo 4 del cuadro de diálogo Aprobar
actualizaciones, haz clic en Fecha límite, en Una semana y, después, en Aceptar.

5. Si se abre el cuadro de diálogo Términos de licencia del software de Microsoft, haz clic en Aceptar.
Si la implementación se realiza correctamente, deberías recibir un informe de progreso correcto.

6. En el cuadro de diálogo Progreso de la aprobación, haz clic en Cerrar.

Pasos para administrar las actualizaciones de Windows 10

Obtener información sobre actualizaciones y ramas de


mantenimiento

Preparar la estrategia de mantenimiento de las


actualizaciones de Windows 10

Generar anillos de implementación para las actualizaciones


de Windows 10

Asignar dispositivos a las ramas de mantenimiento de


actualizaciones de Windows 10

Optimizar la distribución de las actualizaciones de Windows


10

Implementar actualizaciones con Windows Update para


empresas
o bien, Implementar las actualizaciones de Windows10 con
Windows Server Update Services (este tema)
o bien, Implementar las actualizaciones de Windows 10 con
SystemCenterConfigurationManager

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Implementar las actualizaciones de Windows 10
con SystemCenterConfigurationManager
20/03/2018 • 16 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.

System Center Configuration Manager proporciona el máximo control sobre las actualizaciones de calidad y
de características de Windows10. A diferencia de otras herramientas de mantenimiento, Configuration
Manager dispone de funcionalidades que se extienden más allá del mantenimiento, como la implementación
de aplicaciones, la administración antivirus, la medición de software y la creación de informes, y proporciona
un método de implementación secundario para los clientes de LTSB. Configuration Manager puede controlar
eficazmente el uso de ancho de banda y la distribución de contenido a través de una combinación de puntos
de distribución y BranchCache. Microsoft recomienda a las organizaciones que actualmente usan
Configuration Manager para la administración de actualizaciones de Windows que continúen haciéndolo para
los equipos cliente de Windows 10.
Puedes usar Configuration Manager para el mantenimiento de dispositivos Windows 10 de dos maneras. La
primera opción es usar los planes de mantenimiento de Windows 10 para implementar actualizaciones de
características de Windows 10 automáticamente según criterios específicos, similares a una regla de
implementación automática de actualizaciones de software. La segunda opción es usar una secuencia de tareas
para implementar las actualizaciones de características, junto con cualquier otro componente de la instalación.

NOTA
Este tema se centra en la actualización de Windows 10 después de su implementación. Para usar Configuration Manager
para actualizar tus dispositivos del sistema operativo Windows 8.1, Windows 8 o Windows 7, consulta Actualizar a
Windows 10 con System Center Configuration Manager.

Panel de mantenimiento de Windows 10


El panel de mantenimiento de Windows 10 ofrece una vista de referencia rápida de los planes de
mantenimiento activos, el cumplimiento de la implementación del plan de mantenimiento y otra información
clave sobre el mantenimiento de Windows 10. Para obtener más información acerca de qué representa cada
ventana en el panel de mantenimiento, consulta Administración de Windows como servicio mediante System
Center Configuration Manager.
Para que el panel de mantenimiento de Windows 10 muestre información, debes cumplir los siguientes
requisitos:
Detección de latidos. Habilita la detección de latidos para el sitio que recibe la información de
mantenimiento de Windows 10. La configuración de detección de latidos puede encontrarse en
Administración\Introducción\Configuración de jerarquía\Métodos de detección.
Windows Server Update Services (WSUS ). System Center Configuration Manager debe tener el rol de
sistema de sitio Punto de actualización de software agregado y configurado para recibir actualizaciones de
un servidor WSUS 4.0 con la revisión KB3095113 instalada.
Punto de conexión de servicio. Agrega el rol de sistema de sitio Punto de conexión de servicio en el
modo Activado, conexión persistente.
Clasificación de actualizaciones. Selecciona Actualizar en la lista de clasificaciones de
actualizaciones de software sincronizadas.
Para configurar la clasificación de actualizaciones
1. Ve a Administración\Introducción\Configuración del sitio\Sitios y, después, selecciona el sitio de
la lista.
2. En la cinta, en la sección Configuración, haz clic en Configurar componentes de sitio y,
después, haz clic en Punto de actualización de software.

3. En el cuadro de diálogo Propiedades de componente de punto de actualización de


software, en la pestaña Clasificaciones, haz clic en Actualizaciones.
Cuando reúnas todos estos requisitos y después de implementar un plan de mantenimiento en una
recopilación, recibirás información sobre el panel de mantenimiento de Windows 10.

Crear recopilaciones de anillos de implementación


Independientemente del método que uses para implementar actualizaciones de características de Windows 10
en tu entorno, debes iniciar el proceso de mantenimiento de Windows 10 mediante la creación de
recopilaciones de equipos que representen tus canales de implementación. En este ejemplo, se crean dos
recopilaciones: Windows 10: toda la rama actual para empresas y Anillo 4: ampliar usuarios
empresariales. La recopilación Windows 10: toda la rama actual para empresas se usará para crear
informes e implementaciones que deberían aplicarse a todos los clientes CBB. La recopilación Anillo 4:
ampliar usuarios empresariales se usará como un canal de implementación para los primeros usuarios de
CBB.

NOTA
En los siguientes procedimientos, se usan los grupos de la Tabla 1 de Generar anillos de implementación para las
actualizaciones de Windows 10 a modo de ejemplo.
Para crear recopilaciones de anillos de implementación
1. En la consola de Configuration Manager, ve a Activos y compatibilidad\Introducción\Recopilaciones de
dispositivos.
2. En la cinta, en el grupo Crear, haz clic en Crear recopilación de dispositivos.
3. En el Asistente para crear recopilación de dispositivos, en el cuadro Nombre, escribe Windows 10:
toda la rama actual para empresas.
4. Haz clic en Examinar para seleccionar la recopilación de restricción y, después, en Todos los sistemas.
5. En Reglas de pertenencia, haz clic en Agregar regla y, después, en Regla de consulta.
6. Asigna el nombre Detección de CBB a la regla y, después, haz clic en Editar instrucción de consulta.
7. En la pestaña Criterios, haz clic en el icono Nuevo.

8. En el cuadro de diálogo Propiedades de criterio, deja el tipo como Valor simple y, después, haz clic
en Seleccionar.
9. En el cuadro de diálogo Seleccionar atributo, en la lista Clase de atributo, selecciona Recurso del
sistema. En la lista Atributo, selecciona OSBranch y, después, haz clic en Aceptar.

NOTA
Configuration Manager detecta la rama de mantenimiento de los clientes y almacena el valor en el atributo
OSBranch, que usarás para crear recopilaciones basadas en la rama de mantenimiento. Los valores de este
atributo pueden ser 0 (Rama actual), 1 (Rama actual para empresas) o 2 (Rama de mantenimiento a
largo plazo).

10. Deja Operador establecido en es igual a; en el cuadro Valor, escribe 1. Haz clic en Aceptar.
11. Ahora que el atributo OSBranch es correcto, comprueba la versión del sistema operativo.
12. En la pestaña Criterios, haz clic de nuevo en el icono Nuevo para agregar criterios.
13. En el cuadro de diálogo Propiedades de criterio, haz clic en Seleccionar.
14. En la lista Clase de atributo, selecciona Recurso del sistema. En la lista Atributo, selecciona Nombre
y versión del sistema operativo y, después, haz clic en Aceptar.

15. En el cuadro Valor, escribe Microsoft Windows NT Workstation 10.0 y, después, haz clic en
Aceptar.

16. En el cuadro de diálogo Propiedades de instrucción de consulta, verás dos valores. Haz clic en
Aceptar y, después, en Aceptar nuevamente para continuar con el Asistente para crear recopilación de
dispositivos.
17. Haz clic en Resumen y, después, en Siguiente.
18. Cierra el asistente.

IMPORTANTE
Los equipos de Windows Insider se detectan igual que los dispositivos CB o CBB. Si tienes equipos con Windows Insider
que administras con Configuration Manager, debes crear una recopilación de dichos equipos y excluirlos de esta
recopilación. Puedes crear la pertenencia a la recopilación Windows Insider manualmente o mediante una consulta en la
que la compilación del sistema operativo no sea igual a ninguno de los números de compilación de CB o CBB actuales.
Deberías actualizarlas todas periódicamente para incluir nuevos dispositivos o nuevas compilaciones de sistema
operativo.

Después de actualizar la pertenencia, esta nueva recopilación contendrá todos los clientes administrados de la
rama de mantenimiento CBB. Esta recopilación se usará como recopilación de restricción para futuras
recopilaciones basadas en CBB y para la recopilación Anillo 4: ampliar usuarios empresariales. Realiza los
siguientes pasos para crear la recopilación de dispositivos Anillo 4: ampliar usuarios empresariales, que
usarás como anillo de implementación de CBB para los planes de mantenimiento o las secuencias de tareas.
1. En la consola de Configuration Manager, ve a Activos y compatibilidad\Introducción\Recopilaciones de
dispositivos.
2. En la cinta, en el grupo Crear, haz clic en Crear recopilación de dispositivos.
3. En el Asistente para crear recopilación de dispositivos, en el cuadro Nombre, escribe Anillo 4: ampliar
usuarios empresariales.
4. Haz clic en Examinar para seleccionar la recopilación de restricción y, después, haz clic en Windows
10: toda la rama actual para empresas.
5. En Reglas de pertenencia, haz clic en Agregar regla y, después, en Regla directa.
6. En el cuadro de diálogo Asistente para crear reglas de pertenencia directa, haz clic en Siguiente.
7. En el campo Valor, escribe el nombre de un dispositivo que quieres agregar total o parcialmente y,
después, haz clic en Siguiente.
8. Selecciona el equipo que formará parte del anillo de implementación Anillo 4: ampliar usuarios
empresariales y, después, haz clic en Siguiente.
9. Haz clic en Siguiente y, después, en Cerrar.
10. En el cuadro de diálogo Asistente para crear recopilación de dispositivos, haz clic en Resumen.
11. Haz clic en Siguiente y, después, en Cerrar.

Usar los planes de mantenimiento de Windows 10 para implementar


actualizaciones de características de Windows 10
Hay dos maneras de implementar actualizaciones de características de Windows 10 con System Center
Configuration Manager. La primera consiste en usar planes de mantenimiento, que proporcionan un método
automatizado para actualizar los dispositivos de forma coherente en sus anillos de implementación
respectivos, similares a las reglas de implementación automática para actualizaciones de software.
Para configurar las actualizaciones de características de Windows para clientes CBB en el anillo de
implementación Anillo 4: ampliar usuarios empresariales con un plan de mantenimiento
1. En la consola de Configuration Manager, ve a Biblioteca de software\Introducción\Mantenimiento de
Windows 10 y haz clic en Planes de mantenimiento.
2. En la cinta, en el grupo Crear, haz clic en Crear un plan de mantenimiento.
3. Asigna el nombre Plan de mantenimiento de Anillo 4: ampliar usuarios empresariales al plan y,
después, haz clic en Siguiente.
4. En la página Plan de mantenimiento, haz clic en Examinar. Selecciona la recopilación Anillo 4:
ampliar usuarios empresariales, que creaste en la sección Crear recopilaciones de anillos de
implementación, haz clic en Aceptar y, después, en Siguiente.

IMPORTANTE
Microsoft agregó una nueva característica de protección a Configuration Manager que impide la instalación
accidental de implementaciones de alto riesgo, como actualizaciones del sistema operativo en sistemas de sitio. Si
seleccionas una recopilación (Todos los sistemas en este ejemplo) que incluye un sistema de sitio, puede que
recibas el mensaje siguiente.

Para obtener más información sobre cómo administrar la configuración de las implementaciones de alto riesgo
en Configuration Manager, consulta Configuración para administrar implementaciones de alto riesgo para
System Center Configuration Manager.

5. En la página Anillo de implementación, selecciona el estado de preparación Business Ready (Rama


actual para empresas), deja el retraso en 0 días y haz clic en Siguiente.
Al hacerlo, se implementan las actualizaciones de características de CBB en el anillo de implementación
Ampliar usuarios empresariales después de que se publiquen en CBB.
En la página Actualizaciones, debes especificar los filtros para las actualizaciones de características a las
que se aplica este plan de mantenimiento. Por ejemplo, si quisieras este plan solo para Windows 10
Enterprise, podrías seleccionar Título y, después, escribir Enterprise.
6. Para este ejemplo, en la página Actualizaciones, haz clic en Siguiente para dejar el criterio en blanco.
7. En la página Programación de implementación, haz clic en Siguiente para mantener los valores
predeterminados para que el contenido esté disponible inmediatamente y requerir la instalación en un
plazo de 7 días.
8. En la página Experiencia del usuario, en la lista Comportamiento de la fecha límite, selecciona
Instalación de actualizaciones de software y Reinicio del sistema (si es necesario). En la lista
Comportamiento de reinicio de dispositivo, selecciona Estaciones de trabajo y, después, haz clic
en Siguiente.
Esta acción permite la instalación y el reinicio se realiza después de la fecha límite de 7 días solo en las
estaciones de trabajo.
9. En la página Paquete de implementación, selecciona Crear un nuevo paquete de
implementación. En Nombre, escribe Actualizaciones de CBB, selecciona un recurso compartido
para la ubicación de origen del paquete y, después, haz clic en Siguiente.
En este ejemplo, \contoso-cm01\Orígenes\Actualizaciones de características de Windows 10 es un
recurso compartido en el servidor de Configuration Manager que contiene todas las actualizaciones de
características de Windows 10.

10. En la lista Agregar de la página Puntos de distribución, selecciona Punto de distribución.

Selecciona los puntos de distribución que sirven a los clientes en los que estás implementando este
plan de mantenimiento y, después, haz clic en Aceptar.
11. Haz clic en Resumen y en Siguiente para completar el plan de mantenimiento; después, haz clic en
Cerrar.
Acabas de crear un plan de mantenimiento para el anillo de implementación Anillo 4: ampliar usuarios
empresariales. De manera predeterminada, esta regla se evalúa cada vez que se sincroniza el punto de
actualización de software, pero esta programación se puede modificar mediante la visualización de
propiedades del plan de servicio en la pestaña Programación de evaluación.
Usar una secuencia de tareas para implementar las actualizaciones
de Windows 10
Hay ocasiones en que, al implementar una actualización de características de Windows 10, es necesario usar
una secuencia de tareas, por ejemplo:
Actualizaciones de características de LTSB. Con la rama de mantenimiento LTSB, las actualizaciones de
características nunca se proporcionan a los propios clientes Windows. En su lugar, las actualizaciones de
características deben instalarse como una actualización en contexto tradicional.
Tareas necesarias adicionales. Si, para implementar una actualización de características, se requieren
pasos adicionales (por ejemplo, la suspensión del cifrado de disco o la actualización de aplicaciones), debes
usar secuencias de tareas para organizar los pasos adicionales. Los planes de mantenimiento no pueden
agregar pasos a sus implementaciones.
Cada vez que Microsoft publica una nueva compilación de Windows 10, también publica un nuevo archivo .iso
que contiene la compilación más reciente. Independientemente del escenario que requiere una secuencia de
tareas para implementar la actualización de Windows10, el proceso base es el mismo. Empieza por crear un
paquete de actualización del sistema operativo en la consola de Configuration Manager:
1. En la consola de Configuration Manager, ve a Biblioteca de software\Introducción\Sistemas
operativos\Paquetes de actualización de sistema operativo.
2. En el grupo Crear de la cinta, haz clic en Agregar paquete de actualización de sistema operativo.
3. En la página Origen de datos, escribe la ruta de acceso del archivo .iso extraído de la nueva versión de
Windows 10 que estás implementando y, después, haz clic en Siguiente.
En este ejemplo, los medios de instalación de Windows 10 Enterprise 1607 se implementan en
\contoso-cm01\Orígenes\Sistemas operativos\Windows 10 Enterprise\Windows 10 Enterprise
(versión 1607).

NOTA
Se requiere System Center Configuration Manager, versión 1606, para administrar máquinas que ejecutan
Windows 10, versión 1607.

4. En el campo Nombre de la página General, escribe el nombre de la carpeta [Windows 10 Enterprise


(versión 1607) en este ejemplo]. Establece Versión en 1607 y, después, haz clic en Siguiente.
5. En la página Resumen, haz clic en Siguiente para crear el paquete.
6. En la página Finalización, haz clic en Cerrar.
Ahora que se ha creado el paquete de actualización de sistema operativo, el contenido de ese paquete debe
distribuirse a los puntos de distribución correctos para que los clientes puedan acceder al contenido. Completa
los siguientes pasos para distribuir el contenido del paquete a los puntos de distribución:
1. En la consola de Configuration Manager, ve a Biblioteca de software\Introducción\Sistemas
operativos\Paquetes de actualización del sistema operativo y, después, selecciona el paquete de
actualización de software Windows 10 Enterprise (versión 1607).
2. En el grupo Implementación de la cinta, haz clic en Distribuir contenido.
3. En la página General del Asistente para distribuir contenido, haz clic en Siguiente.
4. En la página Destino del contenido, haz clic en Agregar y, después, en Punto de distribución.
5. En el cuadro de diálogo Agregar puntos de distribución, selecciona el punto de distribución que
servirá a los clientes que reciban este paquete y, después, haz clic en Aceptar.
6. En la página Destino del contenido, haz clic en Siguiente.
7. En la página Resumen, haz clic en Siguiente para distribuir el contenido al punto de distribución
seleccionado.
8. En la página Finalización, haz clic en Cerrar.
Ahora que se ha creado el paquete de actualización y su contenido está distribuido, crea la secuencia de tareas
que lo usará. Completa los siguientes pasos para crear la secuencia de tareas, con el paquete de
implementación creado anteriormente:
1. En la consola de Configuration Manager, ve a Biblioteca de software\Introducción\Sistemas
operativos\Secuencias de tareas.
2. En el grupo Crear de la cinta, haz clic en Crear secuencia de tareas.
3. En la página Crear una nueva secuencia de tareas del Asistente para crear secuencia de tareas,
selecciona Actualizar un sistema operativo desde el paquete de actualización y, luego, haz clic en
Siguiente.
4. En la página Información de secuencia de tareas, en Nombre de secuencia de tareas, escribe
Actualizar Windows 10 Enterprise (versión 1607) y haz clic en Siguiente.
5. En la página Actualizar el sistema operativo Windows, haz clic en Examinar, selecciona el paquete
de implementación que creaste en los pasos anteriores y haz clic en Aceptar.
6. Haz clic en Siguiente.
7. En la página Incluir actualizaciones, selecciona Disponible para la instalación: todas las
actualizaciones de software y haz clic en Siguiente.
8. En la página Instalar aplicaciones, haz clic en Siguiente.
9. En la página Resumen, haz clic en Siguiente para crear la secuencia de tareas.
10. En la página Finalización, haz clic en Cerrar.
Con la secuencia de tareas creada, estás listo para implementarla. Si usas este método para implementar la
mayoría de las actualizaciones de características de Windows 10, puedes crear anillos de implementación para
organizar la implementación de esta secuencia de tareas, con retrasos apropiados para el anillo de
implementación correspondiente. En este ejemplo, se implementa la secuencia de tareas para la recopilación
Anillo 4: ampliar usuarios empresariales.

IMPORTANTE
Este proceso implementa una actualización de características del sistema operativo Windows 10 en los dispositivos
afectados. Si estás realizando pruebas, asegúrate de seleccionar la recopilación en la que implementas esta secuencia de
tareas con cuidado.

Para implementar la secuencia de tareas


1. En la consola de Configuration Manager, ve a Biblioteca de software\Introducción\Sistemas
operativos\Secuencias de tareas y, después, selecciona la secuencia de tareas Actualizar Windows 10
Enterprise (versión 1607).
2. En el grupo Implementación de la cinta, haz clic en Implementar.
3. En la página General del Asistente para implementar software, haz clic en Examinar. Selecciona la
recopilación de destino, haz clic en Aceptar y, después, en Siguiente.
4. En la página Configuración de implementación, en Propósito, selecciona Requerido y, después,
haz clic en Siguiente.
5. En la página Programación, selecciona la casilla Programar cuándo estará disponible esta
implementación (se establece en la hora actual de manera predeterminada). Para Programación de
asignación, haz clic en Nueva.
6. En el cuadro de diálogo Programación de asignación, haz clic en Programación.
7. En el cuadro de diálogo Programación personalizada, selecciona la fecha límite deseada y, después,
haz clic en Aceptar.
8. En el cuadro de diálogo Programación de asignación, haz clic en Aceptar y, después, en Siguiente.
9. En la sección Cuando se alcance la hora de asignación programada, permitir que se realicen las
siguientes actividades fuera de la ventana de mantenimiento de la página Experiencia del
usuario, selecciona Instalación de software y Reinicio del sistema (si es necesario para completar la
instalación) y, después, haz clic en Siguiente.
10. Usa los valores predeterminados para el resto de la configuración.
11. Haz clic en Resumen y, después, en Siguiente para implementar la secuencia de tareas.
12. Haz clic en Cerrar.

Pasos para administrar las actualizaciones de Windows 10

Obtener información sobre actualizaciones y ramas de


mantenimiento

Preparar la estrategia de mantenimiento de las


actualizaciones de Windows 10

Generar anillos de implementación para las actualizaciones


de Windows 10

Asignar dispositivos a las ramas de mantenimiento de


actualizaciones de Windows 10

Optimizar la distribución de las actualizaciones de Windows


10

Implementar actualizaciones con Windows Update para


empresas
o bien, Implementar las actualizaciones de Windows10 con
Windows Server Update Services
o bien, Implementar las actualizaciones de Windows 10 con
SystemCenterConfigurationManager (este tema)

Consulta también
Administrar Windows como servicio con System Center Configuration Manager

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Administrar los reinicios de los dispositivos después de las actualizaciones
Administrar los reinicios de los dispositivos después
de las actualizaciones
20/03/2018 • 11 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

Puedes usar la configuración de directiva de grupo, la administración de dispositivos móviles (MDM ) o el


Registro (no se recomienda) para configurar cuándo se reiniciarán los dispositivos tras instalar una
actualización de Windows10. Puedes programar la instalación de las actualizaciones y establecer directivas de
reinicio o configurar horas activas para evitar que los reinicios ocurran en dichas horas o ambas cosas.

Programar la instalación de actualizaciones


En la directiva de grupo, dentro de Configurar Actualizaciones automáticas, puedes configurar un reinicio
forzado tras un tiempo especificado de instalación.
Para establecer la hora, debes ir a Configurar Actualizaciones automáticas, seleccionar la opción 4 -
Descargar automáticamente y programar la instalación y, a continuación, especificar una hora del menú
desplegable Hora de instalación programada. Como alternativa, puedes especificar que la instalación tenga
lugar durante el tiempo de mantenimiento automático (que se configura mediante Configuración del
equipo\Plantillas administrativas\Componentes de Windows\Programador de mantenimiento).
La opción Reiniciar automáticamente siempre en el momento programado fuerza el reinicio después de
la hora de instalación especificada y permite configurar un temporizador para advertir al usuario que haya
iniciado sesión que se va a producir un reinicio.
Si bien no se recomienda, puede lograrse el mismo resultado a través del Registro. En
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU, establece AuOptions en 4,
establece la hora de instalación con ScheduledInstallTime, habilita AlwaysAutoRebootAtScheduledTime
y especifica el retraso en minutos a través de AlwaysAutoRebootAtScheduledTimeMinutes. Al igual que
la directiva de grupo, AlwaysAutoRebootAtScheduledTimeMinutes establece el temporizador para
advertir a un usuario que inició sesión que va a ocurrir un reinicio.
Para obtener una descripción detallada de estas claves del Registro, consulta Claves del Registro usadas para
administrar reinicios.

Retrasar el reinicio automático


Si la opción Configurar Actualizaciones automáticas está habilitada en la directiva de grupo, puedes
habilitar una de las siguientes directivas adicionales para demorar un reinicio automático tras la instalación de
la actualización:
Desactivar el reinicio automático para actualizar durante las horas activas impide que se realice el
reinicio automático durante las horas activas.
La opción No reiniciar automáticamente para instalar actualizaciones automáticas programadas
si hay usuarios conectados impide el reinicio automático si un usuario ha iniciado sesión. Si un usuario
programa el reinicio en la notificación de actualización, el dispositivo se reiniciará en el momento que haya
especificado dicho usuario aunque otro usuario haya iniciado sesión en ese momento. Esta directiva solo se
aplica cuando Configurar Actualizaciones automáticas se establece en la opción 4 - Descargar
automáticamente y programar la instalación.
También puedes usar el Registro para evitar los reinicios automáticos cuando un usuario ha iniciado sesión. En
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU, establece AuOptions en 4 y
habilita NoAutoRebootWithLoggedOnUsers. Al igual que con la directiva de grupo, si un usuario
programa el reinicio en la notificación de actualización, se invalidará esta configuración.
Para obtener una descripción detallada de estas claves del Registro, consulta Claves del Registro usadas para
administrar reinicios.

Configurar las horas activas


Las horas activas identifican el período en el que se prevé que el dispositivo estará en uso. Los reinicios
automáticos posteriores a una actualización se producirán fuera de las horas activas.
De manera predeterminada, las horas activas abarcan el horario de 08:00 a 17:00 en los equipos y de 05:00 a
23:00 en los teléfonos. Los usuarios pueden cambiar las horas activas manualmente.
A partir de Windows 10, versión 1703, también puedes especificar el intervalo máx. de horas activas. El
intervalo especificado se contará desde la hora de inicio de las horas activas.
Los administradores pueden seguir varios métodos para establecer las horas activas de los dispositivos
administrados:
Puedes usar la directiva de grupo, tal como se describe en el siguiente procedimiento.
Puedes usar MDM, como se describe en Configurar las horas activas con MDM.
Si bien no se recomienda, también puedes configurar las horas activas como se describe en Configurar las
horas activas a través del Registro.
Configurar las horas activas con la directiva de grupo
Para configurar las horas activas mediante la directiva de grupo, ve a Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update y abre la opción de directiva Desactivar
el reinicio automático para actualizar durante las horas activas. Si se habilita la directiva, puedes
establecer las horas de inicio y final de las horas activas.
Configurar las horas activas con MDM
MDM usa las opciones Update/ActiveHoursStart y Update/ActiveHoursEnd y Update/ActiveHoursMaxRange
de Policy CSP (Proveedor de servicios de configuración de directivas) para configurar las horas activas.
Configurar las horas activas a través del Registro
Este método no se recomienda y solo debe usarse cuando no esté disponible ni la directiva de grupo ni MDM.
Las opciones configuradas a través del Registro pueden entrar en conflicto con cualquier configuración
existente que use cualquiera de los métodos mencionados anteriormente.
Debes establecer una combinación de los siguientes valores del Registro para poder configurar las horas
activas. En HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate, usa SetActiveHours para
habilitar o deshabilitar las horas activas, y ActiveHoursStart,ActiveHoursEnd para especificar el intervalo
de horas activas.
Para obtener una descripción detallada de estas claves del Registro, consulta Claves del Registro usadas para
administrar reinicios.
NOTA
Para configurar las horas activas manualmente en un solo dispositivo, ve a Configuración > Actualización y
seguridad > Windows Update y selecciona Cambiar horas activas.

Configurar intervalo máximo de horas activas


Con Windows 10, versión 1703, los administradores pueden especificar el intervalo máximo de horas activas
que los usuarios pueden establecer. Esta opción te ofrece la flexibilidad adicional de dejar parte de la decisión
sobre las horas activas al usuario a la vez que te aseguras de otorgar suficiente tiempo para las
actualizaciones. El intervalo máximo se calcula a partir de la hora de inicio de las horas activas
Para configurar el intervalo máximo de horas activas mediante la directiva de grupo, ve a Configuración del
equipo\Plantillas administrativas\Componentes de Windows\Windows Update y abre Especificar el
intervalo de horas activas para los reinicios automáticos.
Para configurarlo a través de MDM, usa Update/ActiveHoursMaxRange.

Limitar los retrasos de reinicio


Una vez instalada una actualización, Windows10 intenta reiniciarse automáticamente fuera de las horas
activas. Si el reinicio no se realiza correctamente después de siete días (de forma predeterminada), el usuario
verá una notificación que indica que se necesita reiniciar el dispositivo. Puedes usar la directiva Especificar la
fecha límite antes de reiniciar automáticamente para instalar la actualización para cambiar el retraso
de siete días a un número de días entre 2 y 14.

Controlar las notificaciones de reinicio


En Windows 10, versión 1703, hemos agregado opciones para controlar las notificaciones de reinicio que
reciben los usuarios.
Notificaciones de reinicio automático
Los administradores pueden invalidar el comportamiento predeterminado de la notificación requerida de
reinicio automático. De manera predeterminada, esta notificación se descartará automáticamente.
Para configurar este comportamiento mediante la directiva de grupo, ve a Configuración del
equipo\Plantillas administrativas\Componentes de Windows\Windows Update y selecciona
Configurar las notificaciones necesarias sobre el reinicio automático para realizar actualizaciones.
Cuando el valor se establece en 2: Acción del usuario, el usuario que recibe esta notificación debe
descartarla manualmente.
Para configurar este comportamiento a través de MDM, usa
Update/AutoRestartRequiredNotificationDismissal.
También puedes configurar el período previo de una actualización en el que se mostrará esta notificación. El
valor predeterminado es 15 minutos.
Para cambiarlo a través de la directiva de grupo, selecciona Configurar las notificaciones de aviso de
reinicio automático para las actualizaciones en Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update y selecciona el período en minutos.
Para cambiarlo a través de MDM, usa Update/AutoRestartNotificationSchedule.
En algunos casos, no es necesario mostrar una notificación.
Para configurar esto a través de la directiva de grupo, ve a Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update y selecciona Desactivar las
notificaciones de reinicio automático para la instalación de actualizaciones.
Para configurarlo a través de MDM, usa Update/SetAutoRestartNotificationDisable.
Advertencias de reinicio automático programado
Como los usuarios no pueden posponer un reinicio programado cuando se alcanza la fecha límite, puedes
configurar un aviso de advertencia que se mostrará antes del reinicio programado. También puedes configurar
una advertencia previa al reinicio para notificar a los usuarios que el reinicio es inminente y permitirles
guardar su trabajo.
Para configurar ambos tipos de advertencias a través de la directiva de grupo, busca Configurar la
programación de las notificaciones de advertencia de reinicio automático para realizar
actualizaciones en Configuración del equipo\Plantillas administrativas\Componentes de
Windows\Windows Update. El aviso de advertencia se puede configurar mediante la opción Aviso (horas)
y la advertencia previa a un reinicio automático inminente se puede configurar mediante Advertencia
(minutos).
En MDM, el aviso de advertencia se configura con Update/ScheduleRestartWarning y la advertencia de
reinicio automático inminente se configura con Update/ScheduleImminentRestartWarning.
Reinicio establecido
El reinicio establecido es el período de tiempo en el que los usuarios deben programar un reinicio.
Inicialmente, Windows se reiniciará automáticamente fuera de horario de trabajo. Una vez que el período
establecido termine (7 días de forma predeterminada), las transiciones de Windows al usuario programadas
se reinician.
La siguiente configuración puede ajustarse para el reinicio establecido:
Período de tiempo antes de que las transiciones de reinicio automático cambie a reinicio establecido.
El número de días que los usuarios pueden posponer las notificaciones de aviso de reinicio establecido.
El número de días antes de que un reinicio pendiente se ejecute automáticamente fuera del horario de
trabajo.
En la directiva de grupo, ve a Configuración del equipo\Plantillas administrativas\Componentes de
Windows\Windows Update y elige Especificar la programación de notificaciones y la transición del
Reinicio establecido para las actualizaciones.
En MDM, usa Update/EngagedRestartTransitionSchedule, Update/EngagedRestartSnoozeSchedule y
Update/EngagedRestartDeadline, respectivamente.

Configuración de directiva de grupo para reinicio


En el Editor de directivas de grupo, verás una serie de valores de configuración de directivas relacionados con
el comportamiento del reinicio en Configuración del equipo\Plantillas administrativas\Componentes
de Windows\Windows Update. En la tabla siguiente se muestra qué directivas se aplican a Windows10.

DIRECTIVA VÁLIDO PARA WINDOWS10 NOTAS

Desactivar el reinicio automático para Usa esta directiva para configurar las
actualizar durante las horas activas horas activas, durante las que no se
reiniciará el dispositivo. Esta directiva
no tiene efecto si están habilitadas las
directivas No reiniciar
automáticamente para instalar
actualizaciones automáticas
programadas con usuarios que
hayan iniciado sesión o Reiniciar
automáticamente siempre en la
hora programada.

Reiniciar automáticamente siempre en Usa esta directiva para configurar un


la hora programada temporizador de reinicio (entre 15 y
180 minutos) que se iniciará
inmediatamente después de que
Windows Update instale
actualizaciones importantes. Esta
directiva no tiene efecto si está
habilitada la directiva No reiniciar
automáticamente para instalar
actualizaciones automáticas
programadas con usuarios que
hayan iniciado sesión.

Especificar fecha límite antes de Usa esta directiva para especificar el


reiniciar automáticamente para número de días (entre 2 y 14) que se
instalar la actualización puede retrasar un reinicio automático.
Esta directiva no tiene efecto si están
habilitadas las directivas No reiniciar
automáticamente para instalar
actualizaciones automáticas
programadas con usuarios que
hayan iniciado sesión o Reiniciar
automáticamente siempre en la
hora programada.

No reiniciar automáticamente para Usa esta directiva para evitar el


instalar actualizaciones automáticas reinicio automático si un usuario ha
programadas con usuarios que hayan iniciado sesión. Esta directiva solo es
iniciado sesión válida si la directiva Configurar
actualizaciones automáticas está
configurada para realizar instalaciones
de actualizaciones programadas.
No hay ninguna opción de directiva
de MDM equivalente para
Windows10Mobile.

Volver a pedir la intervención del


usuario para reiniciar con instalaciones
programadas

Retrasar el reinicio para las


instalaciones programadas
DIRECTIVA VÁLIDO PARA WINDOWS10 NOTAS

Volver a programar las instalaciones


programadas de actualizaciones
automáticas

NOTA
Solo puedes elegir una ruta para el comportamiento de reinicio.
Si estableces directivas de reinicio que entren en conflicto, es posible que el comportamiento real de reinicio sea
diferente de lo que esperas.

Claves del Registro usadas para administrar reinicios


Las siguientes tablas enumeran los valores del Registro que corresponden a la configuración de directiva de
grupo para controlar los reinicios tras una actualización en Windows10.
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate

CLAVE DEL REGISTRO TIPO DE CLAVE VALOR

ActiveHoursEnd REG_DWORD 0-23: establece que las horas activas


finalicen a una hora específica
empieza con 12 a.m. (0) y termina con
11 p.m. (23)

ActiveHoursStart REG_DWORD 0-23: establece que las horas activas


comiencen a una hora específica
empieza con 12 a.m. (0) y termina con
11 p.m. (23)

SetActiveHours REG_DWORD 0: deshabilita el reinicio automático


tras las actualizaciones fuera de las
horas activas
1: habilita el reinicio automático tras
las actualizaciones fuera de las horas
activas

HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU

CLAVE DEL REGISTRO TIPO DE CLAVE VALOR

AlwaysAutoRebootAtScheduledTime REG_DWORD 0: deshabilita el reinicio automático


tras la instalación de actualizaciones a
la hora programada
1: habilita el reinicio automático tras la
instalación de actualizaciones a la hora
programada

AlwaysAutoRebootAtScheduledTimeM REG_DWORD 15-180: establece el reinicio


inutes automático después de una cierta
cantidad de minutos
CLAVE DEL REGISTRO TIPO DE CLAVE VALOR

AUOptions REG_DWORD 2: notifica la descarga e instala


automáticamente las actualizaciones
3: descarga automáticamente y
notifica para la instalación de
actualizaciones
4: descarga automáticamente y
programa la instalación de
actualizaciones
5: permite que el administrador local
configurar estas opciones
Nota: Para configurar el
comportamiento de reinicio, establece
este valor en 4

NoAutoRebootWithLoggedOnUsers REG_DWORD 0: deshabilita no reiniciar si un usuario


ha iniciado sesión
1: no reiniciar tras la instalación de
una actualización si un usuario ha
iniciado sesión
Nota: Si está deshabilitado,
Actualizaciones automáticas notificará
al usuario de que el equipo se
reiniciará automáticamente en 5
minutos para completar la instalación

ScheduledInstallTime REG_DWORD 0-23: programa la hora de instalación


de la actualización a una hora
específica
empieza con 12 a.m. (0) y termina con
11 p.m. (23)

Hay tres combinaciones de Registro diferentes para controlar el comportamiento de reinicio:


Para establecer las horas activas, SetActiveHours debe ser 1, mientras que ActiveHoursStart y
ActiveHoursEnd deben definir el intervalo de tiempo.
Para programar una hora específica de instalación y reinicio, AUOptions debe ser 4,
ScheduledInstallTime debe especificar la hora de instalación, AlwaysAutoRebootAtScheduledTime
debe ser 1 y AlwaysAutoRebootAtScheduledTimeMinutes debe especificar el número de minutos que
deben esperarse antes de reiniciar.
Para retrasar el reinicio si un usuario ha iniciado sesión, AUOptions debe ser 4, mientras que
NoAutoRebootWithLoggedOnUsers se establece en 1.

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Administrar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar la configuración de Windows Update
adicional
20/03/2018 • 11 min to read • Edit Online

Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes

Puedes usar la configuración de directiva de grupo o el servicio de administración de dispositivos móviles (MDM )
para configurar el comportamiento de Windows Update (WU ) en los dispositivos con Windows 10. Puedes
configurar la frecuencia de detección de actualizaciones, seleccionar cuándo se reciben las actualizaciones,
especificar la ubicación del servicio de actualización y mucho más.

IMPORTANTE
En Windows 10, las opciones de configuración de usuario de directiva de grupo para Windows Update están en desuso y ya
no son compatibles con esta plataforma.

Resumen de la configuración de Windows Update


CONFIGURACIÓN DE DIRECTIVA DE GRUPO CONFIGURACIÓN DE MDM COMPATIBLE DESDE LA VERSIÓN

Especificar la ubicación del servicio UpdateServiceUrl y Todos


Microsoft Update en la intranet UpdateServiceUrlAlternate

Frecuencia de detección de DetectionFrequency 1703


actualizaciones automáticas

Desactivar el acceso al uso de todas las Todos


características de Windows Update

No conectarse a ninguna ubicación de Todos


Internet de Windows Update

Habilitar la orientación de cliente Todos

Permitir las actualizaciones firmadas AllowNonMicrosoftSignedUpdate Todos


procedentes de una ubicación del
servicio en Internet de Microsoft
Update

No incluyas controladores con Windows ExcludeWUDriversInQualityUpdate 1607


Update

Configurar las actualizaciones AllowAutoUpdate Todos


automáticas
IMPORTANTE
Información adicional sobre la configuración para administrar los reinicios del dispositivo y reiniciar las notificaciones de
actualizaciones está disponible en Administrar reinicio de dispositivo después de actualizaciones.
Las opciones de configuración adicionales que configurar cuando se reciben actualizaciones de calidad y de características se
detallan en Configurar Windows Update para empresas.

Comprobando actualizaciones
Con Windows 10, los administradores tienen mucha flexibilidad para configurar cómo sus dispositivos digitalizan
y reciben actualizaciones.
Especificar la ubicación del servicio de actualización de Microsoft de intranet permite a los administradores
apuntar dispositivos a una ubicación del servicio Microsoft Update interno, mientras No se conecta a ninguna
ubicación de Internet de Windows Update les da la opción restringir dispositivos a solo ese servicio de
actualización interna. Frecuencia de detección automática de actualizaciones controla la frecuencia con la que los
dispositivos buscan actualizaciones.
Puedes hacer los grupos de dispositivo personalizado que funcionan con el servicio Microsoft Update interno
mediante el uso de Habilitar orientación del cliente. También puedes asegurarte de que los dispositivos reciban las
actualizaciones que no fueron firmadas por Microsoft desde tu servicio interno de actualización de Microsoft, a
través de Permitir actualizaciones firmadas desde una ubicación del servicio Microsoft Update.
Por último, para asegurarte de que la experiencia de actualización está totalmente controlada por los
administradores, puedes Quitar el acceso a todas las características de Windows Update para los usuarios.
Las opciones de configuración adicionales que configuran cuándo se reciben actualizaciones de calidad y de
características se detallan en Configurar Windows Update para empresas.
Especificar la ubicación del servicio Microsoft Update en la intranet
Especificar un servidor de intranet alternativo para las actualizaciones de host de Microsoft Update. A
continuación, puedes usar este servicio de actualización para actualizar automáticamente los equipos de la red.
Esta configuración te permite especificar que un servidor de la red funcione como un servicio de actualización
interna. El cliente de actualizaciones automáticas buscará este servicio para las actualizaciones que correspondan a
los equipos de la red.
Para usar esta configuración en la directiva de grupo, ve a Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update\Especificar la ubicación del servicio
Microsoft Update en la intranet. Debes establecer dos valores de nombre de servidor: el servidor desde el que
el cliente de actualizaciones automáticas detecta y descarga las actualizaciones y el servidor para que las
estaciones de trabajo actualizados cargan estadísticas. Puedes establecer ambos valores en el mismo servidor. Un
valor de nombre de servidor opcional se puede especificar para configurar el agente de Windows Update para
descargar actualizaciones desde un servidor de descarga alternativa en lugar del servicio de actualización de la
intranet.
Si el valor se establece en habilitado, el cliente de actualizaciones automáticas se conecta al servicio de la intranet
de Microsoft Update especificado (o servidor de descarga alternativo), en lugar de Windows Update, para buscar y
descargar actualizaciones. Al habilitar a esta configuración significa que los usuarios finales de la organización no
tiene que pasar por un firewall para obtener actualizaciones, y ofrece la oportunidad de probar las actualizaciones
después de implementarlas. Si el valor se establece en deshabilitado o no configurado, y si las actualizaciones
automáticas no está deshabilitada por las preferencias del usuario o la directiva, el cliente de actualizaciones
automáticas se conecta directamente en el sitio de Windows Update en Internet.
El servidor de descarga opcional configura el agente de Windows Update para descargar archivos desde un
servidor de descarga alternativa en lugar del servicio de actualización de la intranet. La opción de descargar
archivos con las direcciones URL que faltan permite que el contenido se descargue del servidor de descarga
alternativa cuando no hay direcciones URL de descarga de archivos en los metadatos de la actualización. Esta
opción solo debe usarse cuando el servicio de actualización de la intranet no ofrece direcciones URL de descarga
en los metadatos de actualización para los archivos que están presentes en el servidor de descarga alternativa.

NOTA
Si se deshabilita la directiva de "Configurar actualizaciones automáticas", esta directiva no tiene ningún efecto.
Si el "Servidor de descarga alternativo" no está establecido, usará el servicio de actualización de la intranet de manera
predeterminada para descargar actualizaciones.
La opción de "Descarga de archivos sin dirección URL" solo se usa si se establece el "Servidor de descarga alternativo".

Para configurar esta directiva con MDM, usa UpdateServiceUrl y UpdateServiceUrlAlternate.


Frecuencia de detección de las actualizaciones automáticas
Especifica las horas que tardará Windows en determinar cuánto tiempo debe esperar antes de comprobar si hay
actualizaciones disponibles. El tiempo de espera exacto se determina mediante el uso de las horas especificadas
aquí menos cero hasta el veinte por ciento de las horas especificadas. Por ejemplo, si esta directiva se usa para
especificar una frecuencia de detección de 20 horas, todos los clientes al cual se aplica esta directiva comprobarán
si hay actualizaciones en cualquier lugar entre 16y las 20 horas.
Para establecer esta configuración con la directiva de grupo, ve a Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update\Frecuencia de detección de
actualizaciones automáticas.
Si la configuración se establece en habilitado, Windows comprobará si hay actualizaciones disponibles en el
intervalo especificado. Si la configuración se establece en deshabilitado o no configurado, Windows
comprobará si hay actualizaciones disponibles en el intervalo predeterminado de 22 horas.

NOTA
La configuración de “Especificar ubicación del servicio Microsoft Update en la intranet” debe estar habilitado para que esta
directiva tenga efecto.
Si se deshabilita la directiva de "Configurar actualizaciones automáticas", esta directiva no tiene efecto.

Para configurar esta directiva con MDM, usa DetectionFrequency.


Desactivar el acceso al uso de todas las características de Windows Update
Al habilitar la configuración de directiva de grupo en Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update\Quitar el acceso a todas las
características de Windows Update, los administradores pueden deshabilitar la opción "Buscar actualizaciones"
para los usuarios. Las búsquedas, descargas e instalaciones de actualizaciones en segundo plano seguirán
funcionando como se hayan configurado.
No conectarse a ninguna ubicación de Internet de Windows Update
Incluso cuando Windows Update está configurado para recibir actualizaciones de un servicio de actualización de la
intranet, periódicamente recuperará información desde el servicio Windows Update público para permitir
conexiones futuras a Windows Update y otros servicios como Microsoft Update o Microsoft Store.
Usa Configuración del equipo\Plantillas administrativas\Componentes de Windows\Windows
Update\No conectar con ninguna ubicación de Internet de Windows Update para habilitar esta directiva.
Cuando se habilita, esta directiva deshabilitará la funcionalidad descrita anteriormente y puede ocasionar la
conexión a servicios públicos, como Microsoft Store o Windows Update para empresas y que la optimización de
distribución deje de funcionar.

NOTA
Esta directiva solo se aplica cuando el dispositivo está configurado para conectarse a un servicio de actualización de intranet
mediante la directiva "Especificar la ubicación del servicio Microsoft update en la intranet".

Habilitar la orientación de cliente


Especifica el nombre del grupo de destino o los nombres que deben usarse para recibir actualizaciones de un
servicio Microsoft update de intranet. Esto permite a los administradores configurar grupos de dispositivos que
van a recibir actualizaciones de distintos orígenes como WSUS o SCCM.
Esta configuración de Directivas de grupo puede encontrarse en Configuración de equipo\Plantillas
administrativas\Componentes de Windows\Windows update\Habilitar orientación de cliente. Si la
configuración se establece en habilitado, la información de grupo de destino especificado se envía al servicio de
Microsoft Update que se usa para determinar qué actualizaciones se deben implementar a este equipo. Si la
configuración se establece en deshabilitado o no configurado, no se enviará ninguna información de grupo de
destino a la intranet de servicio de Microsoft Update.
Si el servicio de Microsoft Update de la intranet admite varios grupos de destino, esta directiva puede especificar
varios nombres de grupo, separados por punto y coma. De lo contrario, se debe especificar un solo grupo.

NOTA
Esta directiva se aplica solo cuando se configura el servicio de Microsoft Update de la intranet a la que se dirige el dispositivo
está configurado para admitir orientación de cliente. Si la directiva "Especificar la ubicación del servicio Microsoft Update de la
intranet" está deshabilitada o no configurada, esta directiva no tiene efecto.

Permitir las actualizaciones firmadas procedentes de una ubicación del servicio en Internet de Microsoft Update
Esta configuración de directiva permite administrar si las actualizaciones automáticas acepta actualizaciones
firmadas por entidades que no sean de Microsoft cuando la actualización se encuentra en una ubicación del
servicio Microsoft update de la intranet.
Para configurar esta configuración en la directiva de grupo, ve a Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update\Permitir actualizaciones firmadas desde
la ubicación del servicio Microsoft Update en la intranet.
Si habilitas esta configuración de directiva, las actualizaciones automáticas aceptan actualizaciones recibidas a
través de una ubicación del servicio Microsoft Update de la intranet, como se especifica en Especificar ubicación
del servicio de Microsoft Update de la intranet, si están firmados por un certificado que se encuentran en el
almacén de certificados "Editores de confianza" del equipo local. Si deshabilita o no configura esta directiva, las
actualizaciones desde una ubicación del servicio Microsoft update de la intranet se deben firmar por Microsoft.

NOTA
Las actualizaciones de un servicio que no sean de un servicio de Microsoft Update de la intranet siempre deben estar
firmadas por Microsoft y no se ven afectadas por esta configuración de directiva.

Para configurar esta directiva con MDM, usa AllowNonMicrosoftSignedUpdate.

Instalar las actualizaciones


Para agregar más flexibilidad al proceso de actualización, hay configuraciones disponibles para controlar la
instalación de actualizaciones.
Configurar las actualizaciones automáticas ofrece 4 opciones diferentes para la instalación de actualizaciones
automáticas, mientras no incluir controladores con Windows Updates garantiza que los controladores no se
instalan con el resto de las actualizaciones recibidas.
No incluir controladores con Windows Update
Permite a los administradores excluir los controladores de Windows Update (WU ) durante las actualizaciones.
Para configurar esta configuración en la directiva de grupo, usa Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update\No incluir controladores con Windows
Updates. Habilita esta directiva para no incluir controladores con actualizaciones de calidad de Windows. Si
deshabilitas o no configuras esta directiva, Windows Update incluirá actualizaciones que tengan una clasificación
de controladores.
Configurar las actualizaciones automáticas
Habilita al administrador de TI a gestionar el comportamiento de las actualizaciones automáticas para comprobar,
descargar e instalar las actualizaciones.
Cuando se habilita esta configuración mediante la directiva de grupo, debajo de Configuración del
equipo\Plantillas de administración\Componentes de Windows\Windows Update\Configurar
actualizaciones automáticas, debes seleccionar una de las cuatro opciones:
2 -Notificar descarga y auto instalación -Cuando Windows busca las actualizaciones que correspondan a este
dispositivo, se notificará a los usuarios que las actualizaciones están listas para descargarse. Después de ir a
Configuración > Actualización y seguridad > Windows Update, los usuarios pueden descargar e instalar las
actualizaciones disponibles.
3 - Descargar automáticamente y notificar instalación -Windows busca las actualizaciones que correspondan
con el dispositivo y las descarga en segundo plano (el usuario no recibe una notificación ni se le interrumpe
durante este proceso). Cuando se completan las descargas, se notificará a los usuarios que estén listas para
instalarse. Después de ir a Configuración > Actualización y seguridad > Windows Update, los usuarios
puedan instalarlos.
4 - Descargar automáticamente y programar la instalación -Especifica la programación con las opciones de
la configuración de directiva de grupo. Para más información sobre esta configuración, consulta Programar la
instalación de la actualización.
5 - Permitir que un administrador local elija la configuración - Con esta opción, los administradores locales
podrán usar la app de configuración para seleccionar una opción de su elección. Los administradores locales no
podrán deshabilitar la configuración de las actualizaciones automáticas.
Si se establece esta configuración en deshabilitado, se deben descargar e instalar manualmente las actualizaciones
que están disponibles en Windows Update. Para ello, los usuarios deben ir a Configuración > Actualización y
seguridad > Windows Update.
Si se establece esta configuración en no configurado, un administrador puede seguir configurando las
actualizaciones automáticas a través de la app de configuración, en Configuración > Actualización y seguridad
> Windows Update > Opciones avanzadas.

Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Administrar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
Programa Windows Insider para empresas
30/04/2018 • 17 min to read • Edit Online

Se aplica a
Windows10
¿Buscas información sobre Windows 10 para uso personal o de uso doméstico? Consulta Windows
Update: preguntas más frecuentes

Introducción al Windows Insider Program para empresas


Para empezar a usar Windows Insider Program para empresas, puedes seguir unos sencillos pasos:
1. Registra la cuenta de Azure AD de tu organización en el Windows Insider Program para empresas.
2. Registra el dominio de Azure AD de tu organización en el Programa Windows Insider para empresas.
Nota: El registro de usuario tiene que ser un administrador global en el dominio de Azure AD.
3. Establece directivas para habilitar las compilaciones de Windows Insider Preview y selecciona los anillos piloto.

IMPORTANTE
Para recibir las compilaciones de Windows Insider Preview establece el ajuste Permitir telemetría en Directiva de grupo 2 o
superior.
En Directiva de grupo, este ajuste está en Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Recopilación de datos y versiones preliminares: Permitir telemetría. En MDM, el ajuste está en
Sistema/Permitir telemetría.

Registrarse en el Windows Insider Program para empresas


El primer paso para instalar una compilación de Windows 10 Insider Preview es registrarse como Windows
Insider. Tus usuarios y tú tenéis dos opciones de registro.
Registrarte con tu cuenta de trabajo (recomendado )
Registrarte con tu cuenta de trabajo en Azure Active Directory (AAD ) es necesario para enviar comentarios en
nombre de tu organización y administrar las compilaciones de Insider Preview en otros equipos de tu dominio.

NOTA
Requiere Windows10, versión 1703 o posterior. Para confirmar, ve a Configuración > Sistema > Acerca de. Si no tienes una
cuenta de AAD, descubre cómo obtener un inquilino de Azure Active Directory.

Registrar tu cuenta personal


Usa la misma cuenta que usas para otros servicios Microsoft. Si no tienes una cuenta de Microsoft, es sencillo
obtener una. Obtener una cuenta de Microsoft.

Instalar las compilaciones de Windows Insider Preview


Puedes instalar las compilaciones de Windows 10 Insider Preview directamente en dispositivos individuales,
administrar la instalación en varios dispositivos de una organización o instalar en una máquina virtual.
Instalar en un dispositivo individual
1. Abre Configuración de Windows Insider Program (En tu dispositivo con Windows 10, ve a Inicio >
Configuración > Actualización y seguridad > Windows Insider Program). Para poder ver este ajuste, debes
tener derechos de administrador para el dispositivo.
2. Haz clic en Comenzar y sigue las indicaciones para vincular tu cuenta profesional o de Microsoft que hayas
usado para registrarte como Windows Insider.

Instalar en varios dispositivos


Los administradores pueden instalar y administrar centralmente compilaciones de Insider Preview en varios
dispositivos de dentro de su dominio. Para registrar un dominio, debes estar registrado en Windows Insider
Program con tu cuenta profesional en Azure Active Directory y debes tener asignado un rol de Administrador
global en ese dominio de Azure AD. También requiere Windows10, versión 1703 o posterior.
Para registrar un dominio, sigue estos pasos:
1. Registra tu dominio con Windows Insider Program En lugar de tener que registrar cada usuario
individualmente para las compilaciones de Insider Preview, los administradores pueden simplemente
registrar su dominio y controlar la configuración de forma centralizada.
2. Aplicar directivas Una vez que hayas registrado tu dominio de empresa, puedes controlar cómo y cuándo
los dispositivos reciben compilaciones de Windows Insider Preview en sus dispositivos. Consulta: Cómo
administrar las compilaciones de Windows 10 Insider Preview en tu organización.
NOTA
El usuario que haya iniciado sesión debe ser un administrador global del dominio de Azure AD, para poder registrar el
dominio.
Actualmente, Windows Insider Program para empresas es compatible con Azure Active Directory (Azure AD) (y no con
Active Directory local) como método de autenticación corporativo.
Si tu empresa tiene una suscripción de pago a Office 365, Microsoft Dynamics CRM Online, Enterprise Mobility Suite o
cualquier otro servicio Microsoft, dispones de una suscripción gratuita a Microsoft Azure Active Directory. Esta
suscripción puede usarse para crear usuarios para su inscripción en el Windows Insider Program para empresas.
Si no tienes una cuenta de AAD, instala las compilaciones de Insider Preview en dispositivos individuales con una cuenta
de Microsoft registrada.

Instalar en una máquina virtual


Esta opción te permite ejecutar las compilaciones de Insider Preview sin cambiar la compilación de producción de
Windows 10 que ya se ejecuta en un dispositivo.
Para obtener instrucciones sobre cómo configurar las máquinas virtuales en tu dispositivo, consulta: Introducción
a Hyper-V en Windows 10.
Para descargar la última compilación de Insider Preview para ejecutarla en tu máquina virtual, consulta:
Descargas de Windows Insider Preview.

Administrar compilaciones de Windows Insider Preview


A partir de Windows 10, versión 1709, los administradores pueden controlar cómo y cuándo los dispositivos
reciben compilaciones de Windows Insider Preview.
El ajuste Administrar versiones preliminares permite o impide la instalación de las versiones preliminares en
un dispositivo. También puedes decidir detener las compilaciones de versiones preliminares cuando ya se haya
realizado el lanzamiento.
Directivas de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows Update/Windows Update para empresas - Administrar versiones preliminares
MDM: Update/ManagePreviewBuilds

NOTA
Valores de MDM para ManagePreviewBuilds:
0 - Deshabilitar las versiones preliminares
1 - Deshabilitar las versiones preliminares cuando ya se haya realizado el lanzamiento
2 - Habilitar las versiones preliminares
3 - La instalación de las versiones preliminares quedará a discreción del usuario (configuración predeterminada)

La configuración de Nivel de preparación de rama te permite elegir entre la vista previa de anillos pilotoy
aplazar o pausar la entrega de actualizaciones.
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows UpdateWindows Update para empresas - Selecciona cuándo quieres recibir las
versiones preliminares y las actualizaciones de características
MDM: Update/BranchReadinessLevel
Inscripción individual
Si quieres administrar las compilaciones de Windows Insider Preview anteriores a Windows 10, versión 1709, o
deseas inscribir un único dispositivo, sigue estos pasos:
1. Inscribe tu dispositivo en Inicio > Configuración > Actualización y seguridad > Programa Windows
Insider y selecciona Introducción. Inicia sesión con la cuenta que usaste para registrarte en el Windows
Insider Program.
2. Lee la declaración de privacidad y, luego, haz clic en Siguiente, Confirmar.
3. Programar un reinicio Ya estás listo para instalar la primera versión preliminar.
4. Para instalar la primera versión preliminar, ve a Inicio > Configuración > Actualización y seguridad >
Windows Insider Program y selecciona tu nivel de Windows Insider. El dispositivo recibe la compilación más
reciente de Windows Insider para el nivel de Windows Insider que selecciones.

NOTA
Para inscribir tu dispositivo, se requieren derechos de administración en el dispositivo, que deberá ejecutar Windows 10,
versión 1703 o posterior. Si ya te has registrado en el Windows Insider Program con tu cuenta de Microsoft, deberás
cambiar la inscripción a la cuenta de la organización.

SUGERENCIA
Los administradores tienen la opción de usar el Estado del dispositivo en Windows Analytics para supervisar los dispositivos
ejecutan compilaciones de Windows 10 Insider Preview.
Anillos piloto
Los anillos piloto se usan para evaluar la calidad de nuestro software a medida que se pone a disposición de un
público más amplio. Distribuiremos paquetes piloto de actualizaciones de características, aplicaciones, etc. al
primer aniño si pasa todas las pruebas automatizadas necesarias del laboratorio. El paquete piloto seguirá
evaluándose con respecto a un conjunto de criterios para asegurar que está listo para enviarse al anillo siguiente.
Estos son los anillos pilotos disponibles:
Vista previa de versión
Ideal para los Insider que prefieren obtener acceso anticipado a actualizaciones del Canal semianual, las
aplicaciones de Microsoft y controladores, con un mínimo riesgo para sus dispositivos y además desean
proporcionar comentarios para lograr que los dispositivos Windows sean excelentes.
Vista previa de versión: los usuarios de Insider de este nivel reciben compilaciones de Windows justo antes de que
Microsoft las publique en el Canal semianual. Aunque estas compilaciones no son finales, son las más completas y
estables que hay disponibles para los participantes del Programa Windows Insider. Este nivel ofrece la mejor
plataforma de pruebas para las organizaciones que llevan a cabo pruebas de compatibilidad con aplicaciones
anticipadas en los dispositivos Windows Insider.
El Anillo de vista previa de versión solo estará visible cuando la versión de compilación de Windows sea la misma
que la del canal semianual.
Para pasar del Anillo de vista previa de versión al Canal semianual, usa la Herramienta de creación de medios
(para el dispositivo) o Windows Device Recovery Tool (para dispositivos móviles) para volver a instalar Windows.
Nivel lento
El nivel lento de Windows Insider es ideal para usuarios que prefieren ver nuevas compilaciones de Windows con
mínimo riesgo para sus dispositivos, pero además quieren proporcionar comentarios a Microsoft sobre su
experiencia con la nueva compilación.
Las compilaciones se envían al anillo aplazado después de haber recibido comentarios de los usuarios de
Windows Insider en el anillo avanzado y una vez que nuestros equipos de ingeniería los analizan.
Estas compilaciones incluyen actualizaciones para solucionar problemas clave que impiden que muchos
usuarios de Windows Insider puedan usar la compilación diariamente.
Es posible que estas compilaciones aún puedan tener problemas, que se resolverán en un paquete piloto
posterior.
Estas compilaciones se publican normalmente una vez al mes.
Anticipado
Es la mejor opción para los Windows Insider que prefieren ser los primeros en obtener acceso a compilaciones y
actualizaciones de funciones, aunque con algún riesgo para sus dispositivos, con el fin de identificar problemas, y
de proporcionar sugerencias e ideas para ayudar a mejorar los dispositivos y el software de Windows.
Los Windows Insider con dispositivos en el Anillo anticipado debe estar preparados para más problemas, que
podrían bloquear actividades clave que les resultaran importantes, o pudieran requerir soluciones alternativas
complicadas.
Debido a que también estamos validando una compilación en un conjunto de dispositivos más pequeño antes
de pasar al Anticipado, también existe la posibilidad de que algunas funciones puedan operar en algunos
dispositivos pero no hacerlo en otras configuraciones de dispositivo.
Los Windows Insider deben estar listos para volver a instalar Windows mediante la Herramienta de creación
de medios o Windows Device Recovery Tool cuando se queden bloqueados.
Recuerda informarnos de cualquier problema a través del Centro de comentarios de Windows Insider o del
Foro de la comunidad de Windows Insider.
Estas compilaciones se publican normalmente una vez a la semana.
NOTA
Una vez que el dispositivo se actualiza a Windows10 y seleccionas el anillo piloto deseado, se deberá ejecutar en segundo
plano el proceso conocido como "Comprobación de compatibilidad". No hay ningún método manual para forzar la ejecución
de este proceso. Este proceso permite la detección de tu tipo de sistema operativo (32 bits o 64 bits), la edición de
compilación (Home, Pro, Enterprise), la configuración de país e idioma, así como otra información necesaria. Una vez que se
complete este proceso, el dispositivo apuntará automáticamente hacia el próximo piloto disponible del anillo seleccionado.
Para la primera compilación en un dispositivo concreto, esto puede tardar hasta 24 horas en completarse.

Cómo cambiar entre los anillos de distribución de paquetes piloto


Durante el tiempo que pases en Windows Insider Program, puede que quieras pasar de un anillo de distribución
de paquetes piloto a otro por diferentes motivos. A partir de Windows 10, versión 1709, usa el nivel de
preparación de rama para cambiar entre anillos pilotos.
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows UpdateWindows Update para empresas - Selecciona cuándo quieres recibir las
versiones preliminares y las actualizaciones de características
MDM: Update/BranchReadinessLevel
Para cambiar los paquetes piloto anteriores a Windows 10, versión 1709, sigue estos pasos:
1. Ve a Configuración > Actualización y seguridad > Programa Windows Insider
2. En Elige tu nivel, selecciona entre los anillos siguientes:
Modo anticipado de Windows Insider
Modo aplazado de Windows Insider
Vista previa de versión

Cómo cambiar de una cuenta de Corporate AAD a una cuenta de MSA


Si estabas usando tu cuenta de Microsoft (MSA) para inscribirte en el programa Windows Insider, cambiar a la
cuenta de tu organización a través de Configuración > Actualizaciones y seguridad > Programa Windows
Insidery, en cuenta de Windows Insider selecciona Cambiar.
NOTA
Si quieres usar tu cuenta corporativa, el dispositivo debe estar conectado a tu cuenta corporativa de AAD para que la cuenta
aparezca en la lista de cuentas.

Compartir los comentarios a través del Centro de opiniones


Como sabes, una de las ventajas clave que un usuario de Windows Insider son los comentarios. Definitivamente
es una de las ventajas para nosotros y esperamos también lo sea para ti. Los comentarios son fundamentales para
realizar cambios y mejoras en Windows 10. Recibir comentarios de calidad y útiles es clave a la hora de alcanzar
estos objetivos.
Usa la aplicación Centro de comentarios para enviar tus comentarios a Microsoft.
Al proporcionar comentarios, ten en cuenta lo siguiente:
Busca comentarios ya existentes acerca del tema que quieres registrar. Otro usuario pudiera haber compartido
ya el mismo comentario. Si, en efecto, alguien ya lo ha hecho, “vota a favor” del comentario existente, para así
ayudar a evitar envíos duplicados. Agregar comentarios adicionales a comentarios ya existentes puede ayudar
a otros, ya que proporciona más claridad a la información existente o escenarios adicionales para revisar.
Proporciona tanta información como sea posible, como pasos de reproducción, capturas de pantalla, detalles
que crees que pueden ayudarnos a experimentar el problema que tienes, para que podamos trabajar para
corregirlo e incluir la solución en una nueva compilación tan pronto como sea posible.

SUGERENCIA
A continuación, puedes realizar un seguimiento de los comentarios proporcionados por todos los usuarios de la
organización a través del Centro de opiniones. Tan solo tienes que filtrar por Mi organización.
Si has iniciado sesión en la aplicación Centro de opiniones con tu cuenta de Microsoft personal (MSA), puedes cambiar a tu
cuenta profesional, haciendo clic en tu cuenta, cerrando sesión y volviendo a iniciar sesión.

NOTA
Si iniciaste sesión en el Centro de opiniones previamente con la MSA, tus comentarios y distintivos no se transferirán a tu
información de inicio de sesión de Azure AD. Sin embargo, puedes cambiar a tu cuenta de MSA en el Centro de opiniones
para acceder a los comentarios que enviaste y a los distintivos que ganaste.

Requisito de consentimiento del usuario


El Centro de comentarios necesita el consentimiento del usuario para obtener acceso a los datos de su perfil de
cuenta de AAD (leemos su nombre, el id. del inquilino organizativo y el id. de usuario). Cuando el usuario inicie
sesión por primera vez con la cuenta de AAD, aparecerá un elemento emergente que le solicitará permisos, como
este:
Una vez aceptado, todo funcionará correctamente y no se le volverán a pedir permisos al usuario.
Algo salió mal
La opción para que los usuarios den su consentimiento para que las aplicaciones accedan a sus datos de perfil se
controla a través de Azure Active Directory. Esto significa que los administradores de AAD tienen la capacidad de
permitir o impedir que los usuarios den su consentimiento.
En caso de que los administradores bloquean esta opción, cuando el usuario inicie sesión con la cuenta AAD, verá
el siguiente mensaje de error:

Esto impide al usuario iniciar sesión, lo que significa que no podrá usar la aplicación Centro de opiniones con sus
credenciales de AAD.
Para corregir este problema, un administrador del directorio de AAD deberá habilitar el consentimiento del
usuario para que las aplicaciones accedan a sus datos.
Para hacer esto a través del portal de Azure clásico:
1. Ve a https://manage.windowsazure.com/.
2. Cambia al panel de Active Directory.

3. Selecciona el directorio adecuado y ve a la pestaña Configurar.


4. En la sección de aplicaciones integradas, habilita Los usuarios pueden conceder permisos a las
aplicaciones para que accedan a sus datos.

Para hacer esto a través del nuevo portal de Azure:


1. Ve a https://portal.azure.com/.
2. Cambia al panel Active Directory.

3. Cambia al directorio correspondiente.

4. En la sección Administrar, selecciona Configuración de usuario.

5. En la sección Aplicaciones empresariales, habilita Los usuarios pueden permitir que las aplicaciones
accedan a sus datos.
¿No estás recibiendo actualizaciones de compilaciones de Windows 10
Insider Preview?
En algunos casos, puede que el equipo no consiga actualizarse a la última compilación de Windows Insider
Preview según lo esperado. Estos son los elementos que puedes revisar para solucionar este problema:
Realiza una comprobación manual para buscar actualizaciones
Ve a Configuración > Actualización y seguridad. Revisar las actualizaciones disponibles o selecciona Buscar
actualizaciones.

NOTA
Si has configurado horas de actividad, asegúrate de tu dispositivo está activado y con la sesión iniciada durante las horas en
las que no hay actividad para completar el proceso de instalación.

Asegúrate de que Windows está activado


Ve a Configuración > Actualización y seguridad > Activación para comprobar que Windows está activado.
Asegúrate de que tu cuenta corporativa de AAD está conectada a tu dispositivo
Abre Configuración \ Cuentas \ Acceder al trabajo o centro educativo. Si el dispositivo no aparece como
conectado a tu cuenta de AAD, haz clic en Conectar e introduce tu cuenta de AAD.
Asegúrate de que seleccionar un anillo piloto
Abre Configuración > Actualización y seguridad > Programa Windows Insider y selecciona el anillo piloto.
¿Realizaste una reversión recientemente?
Si es así, vuelve a comprobar la configuración de paquetes piloto en Configuración > Actualización y
seguridad > Windows Insider Program.
¿Realizaste una instalación limpia?
Después de una instalación limpia y de una instalación inicial de una cuenta corporativa o de Microsoft (incluso
una que ya se haya utilizado anteriormente para la distribución de paquetes piloto) debe llevarse a cabo la
selección del destino apropiado para tu dispositivo. Este proceso de fondo se conoce como Comprobador de
compatibilidad y se ejecutará durante el tiempo de inactividad del dispositivo. Este proceso podría llevar hasta 24
horas. Para asegurarte de que eso suceda de forma oportuna, deja el equipo encendido.
¿Hay problemas conocidos en la compilación actual?
En algunas ocasiones, podría presentarse un problema con una compilación, lo que podría dar lugar a problemas
con las actualizaciones que se reciban. Echa un vistazo a la publicación de blog más reciente o ponte en contacto
con el equipo de Windows Insider en Twitter para su comprobación (@WindowsInsider). También puedes
consultar el Centro de opiniones para ver si hay algún anuncio o problema conocido.

Salir de la distribución de paquetes piloto


Después de que hayas probado las últimas compilaciones de Windows Insider Preview, puede que quieras no
participar. Para ello, ve a Configuración > Actualización y seguridad > Windows Insider Program y
selecciona Detener las versiones preliminares de Insider. Sigue las instrucciones en pantalla para finalizar la
distribución de paquetes piloto al dispositivo.
Para ir desde el Anillo de vista previa de versión al Canal semianual, usa la Herramienta de creación de medios
(para el dispositivo) o Windows Device Recovery Tool (para dispositivos móviles) para volver a instalar Windows.

Anular el registro
Si ya no vas a administrar las directivas de Windows Insider Preview para la organización, deberás anular el
registro de tu dominio con el programa Windows Insider.
Anular el registro no permitirá que otros administradores de la organización continúen estableciendo directivas
para administrar las compilaciones de Windows Insider Preview en toda la organización.
El registro individual dentro del Programa Insider no se verá afectado. Si deseas abandonar el Programa Insider,
consulta las instrucciones sobre cómo abandonar el programa.

IMPORTANTE
Una vez que se anula el registro de tu dominio, la configuración de Nivel de preparación de rama en las versiones
preliminares no tendrán efecto. Devuelve esta configuración a su estado sin configurar con el fin de permitir a los usuarios
controlarla desde sus dispositivos.

Comunidad
Windows Insider forma parte de una comunidad global centrada en la innovación, la creatividad y el crecimiento
en su mundo.
El Programa Windows Insider te permite estrechar las conexiones para aprender de colegas y conectar con
expertos en la materia (dentro de Microsoft, los usuarios de Insider de tu comunidad local y de otro país) que
comprender tus desafíos y que puedan proporcionar avisos estratégicos sobre cómo maximizar el impacto.
Colabora con expertos y aprende de ellos en la Comunidad técnica de Windows Insider.

Recursos de ayuda adicionales


Blog de Windows: con cada nueva versión de compilación publicamos una entrada del blog de Windows que
describe los cambios de funciones clave, así como los problemas conocidos que los Insider podrían
encontrarse al usar la compilación.
Comunidad técnica de Microsoft para Windows Insider: interactúa con los Windows Insider de todo el
mundo en una comunidad dedicada al Windows Insider Program.
Foro de la comunidad de Windows Insider Preview: las respuestas están en la plataforma del foro de
Microsoft y hay un área completa dedicada al Windows Insider Program. Los Insider pueden filtrar por
dispositivo, Office, Edge y muchos otros.

Más información
Programa Windows Insider para empresas usando Azure Active Directory
Preguntas más frecuentes acerca del Programa Windows Insider para empresas

Temas relacionados
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Programa Windows Insider para empresas usando
Azure Active Directory
20/03/2018 • 5 min to read • Edit Online

Se aplica a
Windows10
¿Buscas información sobre Windows 10 para uso personal o de uso doméstico? Consulta Windows
Update: preguntas más frecuentes

Se agregaron recientemente características y ventajas para ofrecer un mejor soporte a los profesionales de TI y los
usuarios empresariales de nuestra comunidad de Windows Insider. Esto incluye la opción de descargar
compilaciones de Windows 10 Insider Preview con las credenciales corporativas de Azure Active Directory (AAD ).
Al realizar la inscripción de dispositivos en AAD, aumenta la visibilidad de los comentarios enviados por los
usuarios de la organización, especialmente acerca de las características que satisfacen tus necesidades
empresariales.

NOTA
En este momento, el Programa Windows Insider para empresas solo es compatible con Azure Active Directory (y no con
Active Directory local) como un método de autenticación corporativo.

SUGERENCIA
¿Eres nuevo en Azure Active Directory? Visita esta página para obtener una introducción a AAD, incluida una guía para
agregar usuarios, registrar dispositivos e integrar los directorios locales con Azure AD.
Si tu empresa no esté usando AAD, pero pagaste una suscripción a Office 365, Microsoft Dynamics CRM Online, Enterprise
Mobility Suite o cualquier otro servicio Microsoft, tienes una suscripción gratuita a Microsoft Azure Active Directory. Esta
suscripción puede usarse para crear usuarios para su inscripción en el Programa Windows Insider para empresas.

Para sacar el máximo provecho del Programa Windows Insider para empresas, las organizaciones no deben usar
un inquilino de prueba de AAD. No se modificará el inquilino de AAD para admitir el Programa Windows Insider,
ya que solo se usa como método de autenticación.

Registra el dominio de Azure AD de tu organización en el Programa


Windows Insider para empresas.
En lugar de registrar cada usuario de tu organización en las compilaciones de Windows 10 Insider Preview, ahora
puedes registrar únicamente tu dominio y esto cubrirá a todos los usuarios con un único registro.
1. En el sitio web de Windows Insider, ve a Para empresas > Introducción para registrar la cuenta de Azure AD
de tu organización.
2. Registra tu dominio. En lugar de tener que registrar cada usuario individualmente para las compilaciones de
Windows Insider Preview, los administradores pueden simplemente registrar su dominio y controlar la
configuración de forma centralizada.
IMPORTANTE
El usuario que inició sesión debe ser un administrador global del dominio de Azure AD para poder registrarlo.

Comprobar si un dispositivo está conectado a la suscripción de Azure


Active Directory de tu empresa
Solo tienes que ir a Configuración > Cuentas > Acceder al trabajo o centro docente. Si hay una cuenta
corporativa en Azure Active Directory y está conectada al dispositivo, verás que la cuenta se muestra como se
resalta en la imagen siguiente.

Inscribir un dispositivo con una cuenta de Azure Active Directory


1. Navega hasta la página de Introducción de Windows Insider.
2. Ve a Registrar tu cuenta de la organización y sigue las instrucciones.
3. En tu dispositivo Windows 10, ve a Configuración > Actualización y seguridad > Programa Windows
Insider.
4. Accede a la cuenta AAD que usaste para registrar y sigue las indicaciones de registro en la pantalla.

NOTA
Asegúrate de disponer de derechos de administrador en la máquina y de que este tenga instaladas las actualizaciones más
recientes de Windows.

Cambiar la inscripción de dispositivos de tu cuenta de Microsoft a tu


cuenta de AAD
1. Visita insider.windows.com para registrar tu cuenta de AAD. Si iniciaste sesión con tu cuenta de Microsoft,
ciérrala y vuelve a iniciarla con tu cuenta corporativa de AAD.
2. Haz clic en Introducción, lee y acepta la declaración de privacidad y los términos del programa y haz clic en
Enviar.
3. En tu equipo Windows 10, ve a Configuración > Actualización y seguridad > Programa Windows
Insider.
4. En la cuenta de Windows Insider, haz clic en tu cuenta de Microsoft y, después, en Cambiar para abrir un
diálogo de inicio de sesión.
5. Selecciona tu cuenta corporativa y haz clic en Continuar para cambiar tu cuenta.

NOTA
El dispositivo debe estar conectado a tu cuenta corporativa en AAD para que la cuenta aparezca en la lista de cuentas.

Requisito de consentimiento del usuario


Con la versión actual de la aplicación Centro de opiniones, necesitamos el consentimiento del usuario para acceder
a los datos de su perfil de cuenta de AAD (leemos su nombre, el identificador del inquilino organizativo y el
identificador de usuario). Cuando el usuario inicie sesión por primera vez con la cuenta de AAD, aparecerá un
elemento emergente que le solicitará permisos, como este:

Una vez aceptado, todo funcionará correctamente y no se le volverán a pedir permisos al usuario.
Algo salió mal
La opción para que los usuarios den su consentimiento para que las aplicaciones accedan a sus datos de perfil se
controla a través de Azure Active Directory. Esto significa que los administradores de AAD tienen la capacidad de
permitir o impedir que los usuarios den su consentimiento.
En caso de que los administradores bloquean esta opción, cuando el usuario inicie sesión con la cuenta AAD, verá
el siguiente mensaje de error:
Esto impide al usuario iniciar sesión, lo que significa que no podrá usar la aplicación Centro de opiniones con sus
credenciales de AAD.
Para corregir este problema, un administrador del directorio de AAD deberá habilitar el consentimiento del
usuario para que las aplicaciones accedan a sus datos.
Para hacer esto a través del portal de Azure clásico:
1. Ve a https://manage.windowsazure.com/.
2. Cambia al panel de Active Directory.

3. Selecciona el directorio adecuado y ve a la pestaña Configurar.


4. En la sección de aplicaciones integradas, habilita Los usuarios pueden conceder permisos a las
aplicaciones para que accedan a sus datos.

Para hacer esto a través del nuevo portal de Azure:


1. Ve a https://portal.azure.com/.
2. Cambia al panel de Active Directory.

3. Cambia al directorio correspondiente.

4. En la sección Administrar, selecciona Configuración de usuario.

5. En la sección Aplicaciones empresariales, habilita Los usuarios pueden permitir que las aplicaciones
accedan a sus datos.

Preguntas más frecuentes


¿Mis máquinas de prueba se verán afectadas por el registro automático?
Todos los dispositivos inscritos en el Programa Windows Insider (físicos o virtuales) recibirán compilaciones de
Windows 10 Insider Preview (independientemente de si están registrados con MSA o AAD ).
Una vez que me registre con una cuenta corporativa en AAD, ¿necesito mantener mi cuenta de Microsoft para el
Programa Windows Insider?
No, una vez configurado el dispositivo con las credenciales de AAD, todos los comentarios y distribuciones de
paquetes piloto en esa máquina se realizarán en tu cuenta de AAD. Puede que necesites MSA para otras máquinas
que no se usan en tu red corporativa o para obtener actualizaciones de la aplicación de Microsoft Store.
¿Cómo dejo de recibir actualizaciones?
Puedes simplemente "desvincular" tu cuenta en Configuración > Actualización y seguridad > Programa
Windows Insider, selecciona la cuenta de Windows Insider y haz clic en Desvincular.

Temas relacionados
Programa Windows Insider para empresas
Preguntas más frecuentes acerca del Programa Windows Insider para empresas
Preguntas más frecuentes acerca del Programa
Windows Insider para empresas
20/03/2018 • 7 min to read • Edit Online

Se aplica a
Windows10
¿Buscas información sobre Windows 10 para uso personal o de uso doméstico? Consulta Windows
Update: preguntas más frecuentes

¿Son el Programa Windows Insider y el Programa Windows Insider para empresas programas independientes?
No, de hecho, es lo opuesto. El Programa Windows Insider se creó en 2014 para ayudar a Microsoft a atraer a
aficionados de Windows de todo el mundo. Los usuarios de Windows Insider son los primeros en probar las
nuevas características de Windows que se presentan a través de las compilaciones de Windows 10 Insider Preview.
Al mismo tiempo, pueden proporcionar comentarios a través de la aplicación Centro de opiniones que ayuda a
mejorar las versiones de Windows para todos los usuarios. El Programa Windows Insider para empresas te
permite incorporar las versiones preliminares de Insider en tus planes de implementación usando tus credenciales
corporativas, estrechar las conexiones con la comunidad de profesionales de TI, recopilar comentarios dentro de tu
organización y aumentar la visibilidad de los comentarios de tu organización, especialmente en las funciones que
apoyan vuestras necesidades empresariales y de productividad. Juntos podemos resolver los bloqueos o
problemas cruciales, para atender mejor y antes a las necesidades de la organización. La incorporación del
Programa Windows Insider para empresas en los planes de implementación te permitirá preparar tu organización
para la siguiente actualización de Windows 10, implementar nuevas herramientas y servicios más rápidamente,
ayudar a proteger las aplicaciones y aumentar la productividad y la confianza en la estabilidad de tu entorno. Los
participantes en el Programa Windows Insider para empresas colaboran con el equipo de Windows para crear y
documentar funciones, aportar innovación y planear el futuro a corto plazo. Hemos construido justos algunas
magníficas funciones y hemos recibido comentarios sorprendentes, pero aún no hemos terminado.
¿Qué idiomas están disponibles?
Ten en cuenta que Windows 10 Insider Preview para PC está disponible en los siguientes idiomas: inglés (Estados
Unidos), inglés (Reino Unido), chino (simplificado), chino (tradicional), portugués (Brasil), japonés, ruso, alemán,
francés, francés (Canadá), coreano, italiano, español, español (Latinoamérica), sueco, finlandés, turco, árabe,
neerlandés, checo, polaco, tailandés, catalán, hindi y vietnamita.
Si la compilación de Windows no está en uno de los idiomas base disponibles, no recibirás versiones preliminares
de Insider.
El catalán, el hindi y el vietnamita solamente pueden instalarse como paquete de idioma encima de idiomas base
admitidos.

NOTA
Para obtener información acerca de cómo instalar un paquete de idioma, consulta Cómo agregar un idioma de entrada al PC.

¿Cómo me registro en el Programa Windows Insider para empresas?


Para registrarte en el Programa Windows Insider para empresas, sigue estos pasos usando tu cuenta corporativa
en Azure Active Directory (AAD ). Esta cuenta es la misma cuenta que usas para Office 365 y otros servicios
Microsoft.
1. Visita https://insider.windows.com y haz clic en Introducción.
2. Inicia sesión con tu cuenta corporativa en AAD (nombre de usuario y contraseña) y sigue las indicaciones de
registro en la pantalla.
3. Inscribe tu equipo Windows 10 para obtener las últimas compilaciones de Windows 10 Insider Preview. Ve a
Configuración > Actualización y seguridad > Programa Windows Insider. Haz clic en Introducción,
escribe las credenciales corporativas que usaste para registrarte y, después, sigue las instrucciones en pantalla.

NOTA
Asegúrate de disponer de derechos de administrador en la máquina y de que esta tenga instaladas las actualizaciones más
recientes de Windows.

¿Existen funcionalidades de administración que permiten a un administrador de TI administrar la configuración


de un entorno corporativo?
Sí. A partir de Windows 10, versión 1709, el Programa Windows Insider para empresas ahora permite a los
administradores aplicar las siguientes directivas de grupo para ayudarles a administrar la vista previa de su
organización:
Administrar versiones preliminares: los administradores pueden habilitar o impedir que se instalen
compilaciones en un dispositivo. También tienes la opción de desactivar las compilaciones de versiones
preliminares cuando ya se haya realizado el lanzamiento.
Nivel de preparación de rama: los administradores pueden establecer el nivel de preparación de Windows,
incluyendo los canales rápido, lento, Release Preview de Windows Insider Preview ) y permite a los
administradores aplazar o pausar la distribución de actualizaciones.
Ver más información sobre la tareas iniciales con el programa Windows Insider para empresas sección.
¿Cómo puedo averiguar si mi cuenta corporativa está en Azure Active Directory?
En tu equipo, ve a Configuración > Cuentas > Acceder a la red del trabajo o colegio. Si tu organización
configuró tu cuenta corporativa en Azure Active Directory y está conectada a tu equipo, verás que aparece como se
indica en la imagen a continuación.

Tengo más de una cuenta de Azure Active Directory. ¿Cuál debo usar?
Regístrate en el Programa Windows Insider para empresas con la misma cuenta activa que usas para acceder al
correo electrónico corporativo de Office 365 y a otros servicios Microsoft. Para garantizar que sacará el máximo
provecho al Programa Windows Insider para empresas y que tu empresa se representa adecuadamente, no
configures un inquilino independiente para las actividades de prueba. No se modificará el inquilino de AAD para
admitir el Programa Windows Insider para empresas y solo se usará como método de autenticación.
¿Puedo registrar varios usuarios de mi organización al mismo tiempo para el Programa Windows Insider para
empresas?
Sí. El Programa Windows Insider para empresas permite a las organizaciones registrar su configuración de
dominio y control de forma centralizada en lugar de requerir que cada usuario se registre individualmente para las
compilaciones de Insider Preview. Para registrarte, sigue las instrucciones en la sección Introducción al Programa
Windows Insider para empresas.
Mi cuenta aparece en Active Directory, pero no en Azure Active Directory. ¿Puedo registrarme con las
credenciales de Active Directory?
No. En este momento, solo damos soporte a Azure Active Directory como método de autenticación corporativo. Si
quieres sugerir o votar a favor de otro método de autenticación, visita este foro.
Solo quiero participar como usuario de Windows Insider. ¿Necesito registrarme con mi cuenta corporativa de
Azure Active Directory?
No. Puedes unirte con tu cuenta de Microsoft (MSA) siguiendo los pasos siguientes. Sin embargo, ten en cuenta
que si quieres acceder a las ventajas del Programa Windows Insider para empresas, deberás registrarte con tu
cuenta corporativa en Azure Active Directory.
1. Visita https://insider.windows.com y haz clic en Introducción.
2. Regístrate con tu cuenta de Microsoft y sigue las instrucciones de registro de la pantalla.
3. Inscribir el equipo con Windows 10 para obtener las últimas compilaciones de Windows 10 Insider Preview, ve
a Configuración > Actualización y seguridad > Programa Windows Insider y escribe la cuenta de
Microsoft que usaste para registrarte. Ahora, sigue las instrucciones de la pantalla.

NOTA
Asegúrate de disponer de derechos de administrador en la máquina y de que esta tenga instaladas las actualizaciones más
recientes de Windows.

Ya soy usuarios de Windows Insider. Quiero cambiar de mi cuenta Microsoft a mi cuenta corporativa de Azure
Active Directory. ¿Cómo lo hago?
En tan solo unos pasos, puedes cambiar el registro del programa existente de tu cuenta de Microsoft a tu cuenta
corporativa de Azure Active Directory.
1. Visita https://insider.windows.com. Si iniciaste sesión con tu cuenta de Microsoft, ciérrala y vuelve a iniciarla
para registrarte con tu cuenta corporativa de AAD.
2. En tu equipo Windows 10, ve a Configuración > Actualización y seguridad > Programa Windows
Insider.
3. En tu cuenta, en Windows Insider, haz clic en Cambiar para abrir un cuadro emergente.
4. Selecciona tu cuenta corporativa y haz clic en Continuar para cambiar tu cuenta.

NOTA
Tu cuenta corporativa debe estar conectada al dispositivo para que aparezca en la lista de cuentas.

¿Cómo inicio sesión en el Centro de opiniones con mis credenciales corporativas?


Iniciar sesión en el Centro de opiniones con la misma cuenta de AAD que usas para compilaciones piloto.
¿Voy a perder todos los comentarios que envié y todos los distintivos que obtuve con mi MSA?
No. Sin embargo, tus comentarios no se transferirán desde tu MSA a tu cuenta de AAD. Puedes cambiar a tu
cuenta de MSA en el Centro de opiniones para acceder a los comentarios que enviaste y a los distintivos que
ganaste.
¿Cómo se gestionan mis licencias para las compilaciones de Windows 10 Insider?
Todos los equipos deben tener una licencia válida de Windows 10. Este requisito se aplica tanto si los dispositivos
se han incorporado al Programa Windows Insider usando una cuenta de Microsoft como si lo han hecho con una
de Azure Active Directory.
¿Puedo usar el software en un entorno operativo activo?
El software es una versión preliminar y no se recomienda que las organizaciones ejecuten las compilaciones de
Windows Insider Preview fuera de sus entornos de prueba. Es posible que este software no funcione de la forma
en que la versión final del software lo hará. Puede cambiar en la versión comercial final. Puede que no lancemos
una versión comercial.
¿Puede usarse una sola cuenta MSA o de AAD para registrar más de un equipo en el programa?
Sí. Si cada equipo tiene una licencia válida de Windows 10 o Windows 10 Mobile, puedes usar tu MSA en todos
los dispositivos que quieras. Sin embargo, el único problema es que todos los comentarios parecerán como
enviados desde un único usuario. Si varios dispositivos experimentan problemas con una compilación, es posible
que quieras poder enviar los mismos comentarios desde varias personas (o votar a favor el mismo comentario).

Temas relacionados
Programa Windows Insider para empresas
Programa Windows Insider para empresas usando Azure Active Directory
MBR2GPT.EXE
25/04/2018 • 15 min to read • Edit Online

Se aplica a
Windows10

Resumen
MBR2GPT.EXE convierte un disco del estilo de partición de registro de arranque maestro (MBR ) a tabla de
particiones GUID (GPT) sin modificar ni eliminar los datos del disco. La herramienta se diseñó para ejecutarse
desde un símbolo del sistema del Entorno de preinstalación de Windows (Windows PE ), pero también se puede
ejecutar desde el sistema operativo (SO ) Windows 10 completo utilizando la opción /allowFullOS.

MBR2GPT.EXE se encuentra en el directorio Windows\System32 en un equipo de Windows 10 con Windows


10 versión 1703 o posterior (también conocida como Creator's Update) o posterior. La herramienta está
disponible en el entorno de sistema operativo completo y Windows PE. Para usar esta herramienta en una
secuencia de tareas de implementación con Configuration Manager o Microsoft Deployment Toolkit (MDT),
primero debes actualizar la imagen de Windows PE (winpe.wim, boot.wim) con Windows ADK 1703, o una
versión posterior.

Ve el vídeo siguiente para una descripción detallada y una demostración de MBR2GPT.


https://www.youtube.com/embed/hfJep4hmg9o
Puedes usar MBR2GPT para:
Convertir cualquier disco del sistema conectado con formato MBR al formato de partición GPT. No puedes
usar la herramienta para convertir los discos que no pertenecen al sistema de MBR a GPT.
Convertir un disco MBR con volúmenes cifrados mediante BitLocker, siempre y cuando se haya suspendido la
protección. Para reanudar BitLocker después de la conversión, tendrás eliminar los protectores existentes y
volver a crearlos.
Convertir discos del sistema operativo que tengan instaladas versiones anteriores de Windows 10, como las
versiones 1507, 1511 y 1607. Sin embargo, tienes que ejecutar la herramienta mientras arrancas en Windows
10, versión 1703 o posterior y realizar una conversión sin conexión.
Convierte un disco de sistema operativo de MBR en GPT con Configuration Manager o MDT, siempre que la
secuencia de tareas use Windows PE versión 1703 o posterior.
La conversión sin conexión de discos del sistema con versiones anteriores de Windows instaladas, como Windows
7, 8 o 8.1, no se admite oficialmente. El método recomendado para convertir estos discos es actualizar el sistema
operativo a Windows 10 en primer lugar y luego hacer la conversión de MBR a GPT.

IMPORTANTE
Después de que el disco se haya convertido al estilo de partición GPT, el firmware se debe configurar para arrancar en modo
UEFI.
Antes de intentar convertir el disco, asegúrate de que el dispositivo admita UEFI.

Requisitos previos de disco


Antes de realizar cualquier cambio en el disco, MBR2GPT valida el diseño y la geometría del disco seleccionado
para asegurarse de lo siguiente:
El disco actualmente usa MBR.
Hay espacio suficiente no ocupado por las particiones para almacenar las GPT principal y secundarias:
16KB + 2 sectores delante del disco.
16KB + 1 sector al final del disco.
Hay como máximo 3 particiones principales en la tabla de particiones MBR.
Una de las particiones está establecida como activa y es la partición del sistema
El disco no tiene una partición extendida o lógica
El almacén de BCD en la partición del sistema contiene una entrada de sistema operativo predeterminada que
señala a una partición del sistema operativo.
Los identificadores de volumen se pueden recuperar para cada volumen que tiene asignada una letra de
unidad.
Todas las particiones del disco son tipos MBR reconocidos por Windows o tienen una asignación especificada
mediante la opción de línea de comandos /map.
Si se produce un error en cualquiera de estas comprobaciones, la conversión no continuará y se devolverá un error.

Sintaxis
MBR2GPT /validate|convert [/disk:<diskNumber>] [/logs:<logDirectory>] [/map:<source>=<destination>]
[/allowFullOS]

Opciones
OPCIÓN DESCRIPCIÓN

/validate Indica al MBR2GPT.exe que debe realizar solo los pasos de


validación del disco e indicar si el disco es apto para la
conversión.

/convert Indica al MBR2GPT.exe que debe realizar la validación del disco


y proceder con la conversión, si se superan todas las pruebas
de validación.

/disk:<NúmeroDisco> Especifica el número de disco del disco que se va a convertir a


GPT. Si no se especifica, se usa el disco del sistema. El
mecanismo que se usa es el mismo que utiliza el comando
SELECT DISK SYSTEM de la herramienta diskpart.exe.

/logs:<DirectorioRegistro> Especifica el directorio donde se deben escribir los registros de


MBR2GPT.exe. Si no se especifica, se usa %windir%. Si se
especifica, el directorio debe existir, no se creará ni
sobrescribirá automáticamente.

/map:<origen>=<destino> Especifica las asignaciones de tipo de partición adicionales


entre MBR y GPT. El número de partición MBR se especifica en
notación decimal, no hexadecimal. El GUID de GPT puede
contener corchetes, por ejemplo: /map:42={af9b60a0-1431-
4f62-bc68-3311714a69ad}. Si se necesitan varias
asignaciones, se pueden especificar varias opciones /map.
OPCIÓN DESCRIPCIÓN

/allowFullOS De manera predeterminada, MBR2GPT.exe está bloqueado, a


menos que se ejecute desde Windows PE. Esta opción
reemplaza este bloque y habilita la conversión de disco
mientras se ejecuta en el entorno de Windows completo.
Nota: Dado que la partición del sistema MBR existente está
en uso mientras se ejecuta el entorno de Windows completo,
no se puede reutilizar. En este caso, se crea un nuevo ESP
mediante la reducción de la partición del sistema operativo.

Ejemplos
Ejemplo de validación
En el ejemplo siguiente, el disco 0 se valida para la conversión. Los errores y advertencias se registran en la
ubicación predeterminada, %windir%.

X:\>mbr2gpt /validate /disk:0


MBR2GPT: Attempting to validate disk 0
MBR2GPT: Retrieving layout of disk
MBR2GPT: Validating layout, disk sector size is: 512
MBR2GPT: Validation completed successfully

Ejemplo de conversión
En el ejemplo siguiente:
1. Al usar DiskPart, se muestra el diseño de partición del disco actual antes de la conversión. Hay tres particiones
presentes en el disco MBR (disco 0): una partición reservada para el sistema, una partición de Windows y una
partición de recuperación. También hay una unidad DVD -ROM presente como volumen 0.
2. El volumen del sistema operativo está seleccionado, se enumeran las particiones y se muestran detalles sobre la
partición del sistema operativo. El tipo de partición MBR es 07, lo que corresponde al tipo de sistema de
archivos instalables (IFS ).
3. La herramienta MBR2GPT se usa para convertir el disco 0.
4. En la herramienta DiskPart se muestra que el disco 0 ahora usa el formato GPT.
5. Se muestra el nuevo diseño de disco. Hay cuatro particiones presentes en el disco GPT: tres son idénticas a las
particiones anteriores y una es la nueva partición de sistema EFI (volumen 3).
6. El volumen del sistema operativo se selecciona de nuevo y en los detalles se muestra que se ha convertido al
tipo de partición GPT de ebd0a0a2-b9e5-4433-87c0-68b6b72699c7, que corresponde al tipo
PARTITION_BASIC_DATA_GUID.

Como se explicó en la salida de la herramienta MBR2GPT, tienes que hacer cambios en el firmware del equipo
para que la nueva partición de sistema EFI arranque correctamente.

X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list volume

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
Volume 0 F CENA_X64FRE UDF DVD-ROM 4027 MB Healthy
Volume 1 C System Rese NTFS Partition 499 MB Healthy
Volume 2 D Windows NTFS Partition 58 GB Healthy
Volume 3 E Recovery NTFS Partition 612 MB Healthy Hidden

DISKPART> select volume 2

Volume 2 is the selected volume.

DISKPART> list partition

Partition ### Type Size Offset


------------- ---------------- ------- -------
Partition 1 Primary 499 MB 1024 KB
* Partition 2 Primary 58 GB 500 MB
Partition 3 Recovery 612 MB 59 GB

DISKPART> detail partition

Partition 2
Type : 07
Hidden: No
Active: No
Offset in Bytes: 524288000

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
* Volume 2 D Windows NTFS Partition 58 GB Healthy

DISKPART> exit

Leaving DiskPart...

X:\>mbr2gpt /convert /disk:0

MBR2GPT will now attempt to convert disk 0.


If conversion is successful the disk can only be booted in GPT mode.
These changes cannot be undone!

MBR2GPT: Attempting to convert disk 0


MBR2GPT: Retrieving layout of disk
MBR2GPT: Validating layout, disk sector size is: 512 bytes
MBR2GPT: Trying to shrink the system partition
MBR2GPT: Trying to shrink the OS partition
MBR2GPT: Creating the EFI system partition
MBR2GPT: Installing the new boot files
MBR2GPT: Performing the layout conversion
MBR2GPT: Migrating default boot entry
MBR2GPT: Adding recovery boot entry
MBR2GPT: Fixing drive letter mapping
MBR2GPT: Conversion completed successfully
MBR2GPT: Before the new system can boot properly you need to switch the firmware to boot to UEFI mode!

X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list disk

Disk ### Status Size Free Dyn Gpt


-------- ------------- ------- ------- --- ---
Disk 0 Online 60 GB 0 B *

DISKPART> select disk 0

Disk 0 is now the selected disk.


DISKPART> list volume

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
Volume 0 F CENA_X64FRE UDF DVD-ROM 4027 MB Healthy
Volume 1 D Windows NTFS Partition 58 GB Healthy
Volume 2 C System Rese NTFS Partition 499 MB Healthy Hidden
Volume 3 FAT32 Partition 100 MB Healthy Hidden
Volume 4 E Recovery NTFS Partition 612 MB Healthy Hidden

DISKPART> select volume 1

Volume 1 is the selected volume.

DISKPART> list partition

Partition ### Type Size Offset


------------- ---------------- ------- -------
Partition 1 Recovery 499 MB 1024 KB
* Partition 2 Primary 58 GB 500 MB
Partition 4 System 100 MB 59 GB
Partition 3 Recovery 612 MB 59 GB

DISKPART> detail partition

Partition 2
Type : ebd0a0a2-b9e5-4433-87c0-68b6b72699c7
Hidden : No
Required: No
Attrib : 0000000000000000
Offset in Bytes: 524288000

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
* Volume 1 D Windows NTFS Partition 58 GB Healthy

Especificaciones
Flujo de trabajo de conversión de disco
En los pasos siguientes se muestran fases de alto nivel del proceso de conversión de MBR a GPT:
1. Se realiza la validación del disco.
2. El disco se vuelve a particionar para crear una partición del sistema EFI (ESP ) si una no existe.
3. Los archivos de arranque UEFI se instalan en la ESP.
4. Se aplican los metadatos GPT y la información de diseño.
5. Se actualiza el almacén de datos de configuración de arranque (BCD ).
6. Se restauran las asignaciones de letras de unidad.
Crear una partición del sistema EFI
Para que Windows pueda arrancar después de la conversión, debe haber una partición del sistema EFI (ESP ).
MBR2GPT crea la ESP mediante las siguientes reglas:
1. La partición existente del sistema MBR se vuelve a usar si cumple los siguientes requisitos:
a. No es también la partición del sistema operativo o el entorno de recuperación de Windows.
b. Tiene un tamaño de al menos 100MB (o 260MB para discos de tamaño de sector de 4K).
c. Tiene un tamaño menor o igual a 1GB. Esto es una medida de seguridad para garantizar que no se trata de
una partición de datos.
d. No se está realizando la conversión desde el sistema operativo completo. En este caso, la partición del
sistema MBR existente está en uso y no se puede reasignar.
2. Si la partición del sistema MBR existente no se puede volver a usar, se crea una nueva ESP mediante la
reducción de la partición del sistema operativo. Esta nueva partición tiene un tamaño de 100MB (o 260MB
para los discos de tamaño de sector de 4K) y tiene el formato FAT32.
Si la partición del sistema MBR existente no se vuelve a usar para la ESP, después de la conversión el proceso de
arranque la deja de utilizar. Las otras particiones no se modifican.

IMPORTANTE
Si no se reutiliza la partición del sistema MBR existente para el ESP, se le puede asignar una letra de unidad. Si no quieres usar
esta partición pequeña, debes ocultar la letra de la unidad manualmente.

Asignación de tipo de partición y atributos de partición


Dado que las particiones GPT usan un conjunto diferente de identificadores de tipo que las particiones MBR, a
cada partición del disco convertido se debe asignar un nuevo identificador de tipo. La asignación de tipo de
partición sigue las siguientes reglas:
1. La ESP siempre se establece en el tipo de partición PARTITION_SYSTEM_GUID (c12a7328-f81f-11d2-ba4b-
00a0c93ec93b).
2. Si una partición de MBR es de un tipo que coincide con uno de las entradas especificadas en el modificador
/map, se usa el tipo de partición GPT especificado.
3. Si la partición MBR es de tipo 0x27, se convierte en una partición GPT de tipo
PARTITION_MSFT_RECOVERY_GUID (de94bba4-06d1-4d40-a16a-bfd50179d6ac).
4. Todas las demás particiones MBR reconocidos por Windows se convierten en particiones GPT de tipo
PARTITION_BASIC_DATA_GUID (ebd0a0a2-b9e5-4433-87c0-68b6b72699c7).
Además de aplicar los tipos de partición correctos, las particiones de tipo PARTITION_MSFT_RECOVERY_GUID
también tienen establecidos los siguientes atributos GPT:
GPT_ATTRIBUTE_PL ATFORM_REQUIRED (0x0000000000000001)
GPT_BASIC_DATA_ATTRIBUTE_NO_DRIVE_LETTER (0x8000000000000000)
Para obtener más información sobre los tipos de partición, consulta lo siguiente:
Tipos de partición GPT
Tipos de partición MBR
Asignaciones persistentes de letras de unidad
La herramienta de conversión intentará volver a asignar toda la información de asignación de letra de unidad
incluida en el Registro que corresponden a los volúmenes del disco convertido. Si una letra de unidad no se puede
restaurar, se mostrará un error en la consola y en el registro, por lo que podrás realizar manualmente la asignación
correcta de la letra de unidad. Importante: Este código se ejecuta después de la conversión de diseño, por lo que,
llegado a este punto, la operación no se puede deshacer.
La herramienta de conversión obtendrá datos de identificador únicos del volumen antes y después de la
conversión de diseño, organizando esta información en una tabla de búsqueda. Luego, iterará por todas las
entradas de HKLM\SYSTEM\MountedDevices. Para cada entrada, haz lo siguiente:
1. Comprueba si el identificador único corresponde a cualquiera de los identificadores únicos de cualquiera de los
volúmenes que forman parte del disco convertido.
2. Si se encuentra, establece el valor de modo que sea el nuevo identificador único obtenido después de la
conversión de diseño.
3. Si no se puede establecer el nuevo identificador único y el nombre del valor comienza con \DosDevices, emite
una advertencia de consola y registro sobre la necesidad de una intervención manual en la restauración
correcta la letra de unidad.
Solución de problemas
La herramienta mostrará información sobre el estado en su salida. Si se encuentran errores, tanto la validación y
como la conversión quedan claras. Por ejemplo, si una o más particiones no se traducen correctamente, esto se
muestra y la conversión no se realiza. Para ver más detalles sobre los errores que se encuentran, consulta los
archivos de registro asociados.
Registros
La herramienta MBR2GPT crea cuatro archivos de registro:
diagerr.xml
diagwrn.xml
setupact.log
setuperr.log
En estos archivos se incluyen los errores y advertencias que se detectan durante la validación y conversión de
discos. La información que se incluye en estos archivos puede ser de utilidad a la hora de diagnosticar problemas
con la herramienta. Los archivos setupact.log y setuperr.log tendrán la información más detallada sobre los diseños
de disco, procesos y otra información relativa a la validación y conversión de discos. Nota: Los archivos
setupact*.log son diferentes de los archivos de configuración de Windows que se encuentran en el directorio
%Windir%\Panther.
La ubicación predeterminada de todos estos archivos de registro en Windows PE es %windir%.
Ayuda interactiva
Para ver una lista de las opciones disponibles al usar la herramienta, escribe mbr2gpt /?.
Se muestra el texto siguiente:
C:\> mbr2gpt /?

Converts a disk from MBR to GPT partitioning without modifying or deleting data on the disk.

MBR2GPT.exe /validate|convert [/disk:<diskNumber>] [/logs:<logDirectory>] [/map:<source>=<destination>]


[/allowFullOS]

Where:

/validate
- Validates that the selected disk can be converted
without performing the actual conversion.

/convert
- Validates that the selected disk can be converted
and performs the actual conversion.

/disk:<diskNumber>
- Specifies the disk number of the disk to be processed.
If not specified, the system disk is processed.

/logs:<logDirectory>
- Specifies the directory for logging. By default logs
are created in the %windir% directory.

/map:<source>=<destination>
- Specifies the GPT partition type to be used for a
given MBR partition type not recognized by Windows.
Multiple /map switches are allowed.

/allowFullOS
- Allows the tool to be used from the full Windows
environment. By default, this tool can only be used
from the Windows Preinstallation Environment.

Códigos de retorno
MBR2GPT tiene los siguientes códigos de retorno asociados:

CÓDIGO DE RETORNO DESCRIPCIÓN

0 La conversión se realizó correctamente.

1 El usuario canceló la conversión.

2 Error en la conversión debido a un error interno.

3 Error en la conversión debido a un error de inicialización.

4 Error en la conversión debido a parámetros de línea de


comandos no válidos.

5 Error en la conversión debido a un error de lectura de la


geometría y el diseño del disco seleccionado.

6 Error en la conversión porque uno o más volúmenes en el


disco están cifrados.

7 Error en la conversión debido a que la geometría y el diseño


del disco seleccionado no cumple los requisitos.
CÓDIGO DE RETORNO DESCRIPCIÓN

8 Error en la conversión debido a un error durante la creación


de la partición del sistema EFI.

9 Error en la conversión debido a un error de instalación de los


archivos de arranque.

10 Error en la conversión debido a un error al aplicar el diseño


GPT.

100 La conversión al diseño GPT se realizó correctamente, pero no


se pudieron restaurar algunas entradas de datos de
configuración de arranque.

Determinar el tipo de partición


Puedes escribir el siguiente comando en un símbolo del sistema de Windows PowerShell para mostrar el número
de disco y el tipo de partición. También se muestra una salida de ejemplo:

PS C:\> Get-Disk | ft -Auto

Number Friendly Name Serial Number HealthStatus OperationalStatus Total Size Partition Style
------ ------------- ------------- ------------ ----------------- ---------- ---------------
0 MTFDDAK256MAM-1K1 13050928F47C Healthy Online 238.47 GB MBR
1 ST1000DM003-1ER162 Z4Y3GD8F Healthy Online 931.51 GB GPT

También puedes ver el tipo de partición del disco al abrir la herramienta Administración de discos, hacer doble clic
en el número de disco, hacer clic en Propiedades y luego en la pestaña Volúmenes. Consulta el siguiente
ejemplo:

Si Windows PowerShell y Administración de discos no están disponibles, como por ejemplo cuando estás usando
Windows PE, puedes determinar el tipo de partición en un símbolo del sistema con la herramienta DiskPart. Para
determinar el estilo de partición desde una línea de comando, escribe diskpart y luego escribe lista de discos.
Observa el siguiente ejemplo:
X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list disk

Disk ### Status Size Free Dyn Gpt


-------- ------------- ------- ------- --- ---
Disk 0 Online 238 GB 0 B
Disk 1 Online 931 GB 0 B *

En este ejemplo, el disco 0 está formateado con el estilo de partición MBR y el disco 1 está formateada con GPT.

Temas relacionados
Requisitos del sistema de Windows 10 Enterprise
Especificaciones de Windows10
Foros de profesionales de TI de Windows 10
Configurar un servidor PXE para cargar Windows PE
20/03/2018 • 5 min to read • Edit Online

Se aplica a:
Windows10

Resumen
Este tutorial describe cómo configurar un servidor PXE para cargar Windows PE arrancando un equipo cliente
desde la red. Con las herramientas de Windows PE y un archivo de imagen de Windows 10, puedes instalar
Windows 10 desde la red.

Requisitos previos
Un equipo de implementación: un equipo con Windows Assessment and Deployment Kit (Windows ADK)
instalado.
Un servidor DHCP: se requiere un servidor DHCP o proxy DHCP configurado para responder a solicitudes de
cliente PXE.
Un servidor PXE: un servidor que ejecuta el servicio TFTP que puede hospedar archivos de arranque de
Windows PE que el cliente se descargará.
Un servidor de archivos: un servidor que hospeda un recurso compartido de red.
Se pueden hospedar cuatro de las funciones especificadas anteriormente en el mismo equipo o cada uno de ellas
puede estar en otro equipo.

Paso 1: Copiar archivos de origen de Windows PE


1. En el equipo de implementación, haz clic en Inicio y escribe implementación.
2. Haz clic con el botón secundario en el Entorno de herramientas de implementación y creación de
imágenes y, a continuación, haz clic en Ejecutar como administrador. El acceso directo del Entorno de
herramientas de imágenes e implementación abre una ventana del símbolo del sistema y establece
automáticamente variables para señalar todas las herramientas necesarias.
3. Ejecuta el siguiente comando para copiar los archivos base de Windows PE en una carpeta nueva. El script
requiere dos argumentos: arquitectura de hardware y ubicación de destino. El valor de <arquitectura>
puede ser x86, amd64, o arm y <destino> es una ruta a un directorio local. Si el directorio todavía no
existe, se creará.

copype.cmd <architecture> <destination>

Por ejemplo, el siguiente comando copia los archivos de arquitectura amd64 al directorio
C:\winpe_amd64:

copype.cmd amd64 C:\winpe_amd64

El script crea la estructura del directorio de destino y copia todos los archivos necesarios para la
arquitectura. En el ejemplo anterior, se crean los siguientes directorios:
C:\winpe_amd64
C:\winpe_amd64\fwfiles
C:\winpe_amd64\media
C:\winpe_amd64\mount

4. Monta la imagen de la base de Windows PE (winpe.wim) en el directorio \mount usando la herramienta


DISM. El montaje de un archivo de imagen desempaqueta el contenido de un archivo en una carpeta, lo que
te permite realizar cambios directamente o con herramientas como DISM. A continuación, se describe un
ejemplo.

Dism /mount-image /imagefile:c:\winpe_amd64\media\sources\boot.wim /index:1


/mountdir:C:\winpe_amd64\mount

Comprueba que se muestra el mensaje "Operación finalizada correctamente". Nota: Para ver imágenes
montadas actualmente, escribe dism /get-MountedWiminfo.
5. Asigna un recurso compartido de red al directorio raíz TFTP en el servidor PXE/TFTP y crea una carpeta
\Boot. Consulta la documentación del servidor TFTP para determinar el directorio raíz del servidor TFTP y, a
continuación, habilita el uso compartido de este directorio y comprueba que se puede acceder a él en la red.
En el siguiente ejemplo, el nombre del servidor PXE es PXE -1 y el directorio raíz TFTP se comparte a través
de una ruta de acceso de red llamada \\PXE -1\TFTPRoot:

net use y: \\PXE-1\TFTPRoot


y:
md boot

6. Copia los archivos de arranque PXE desde el directorio montado en la carpeta \boot. Por ejemplo:

copy c:\winpe_amd64\mount\windows\boot\pxe\*.* y:\boot

7. Copia el archivo boot.sdi en el servidor PXE/TFTP.

copy C:\winpe_amd64\media\boot\boot.sdi y:\boot

8. Copia la imagen de arranque de Windows PE (boot.wim) en la carpeta \boot.

copy C:\winpe_amd64\media\sources\boot.wim y:\boot

9. (Opcional) Copia las fuentes TrueType en la carpeta \boot.

copy C:\winpe_amd64\media\Boot\Fonts y:\boot\Fonts

Paso 2: Configurar la configuración de arranque y copia el archivo BCD.


1. Crea un almacén de BCD mediante bcdedit.exe:

bcdedit /createstore c:\BCD

2. Configura las opciones de disco RAM:


bcdedit /store c:\BCD /create {ramdiskoptions} /d "Ramdisk options"
bcdedit /store c:\BCD /set {ramdiskoptions} ramdisksdidevice boot
bcdedit /store c:\BCD /set {ramdiskoptions} ramdisksdipath \boot\boot.sdi
bcdedit /store c:\BCD /create /d "winpe boot image" /application osloader

El último comando devolverá un GUID, por ejemplo:

The entry {a4f89c62-2142-11e6-80b6-00155da04110} was successfully created.

Copia este GUID para usarlo en el siguiente conjunto de comandos. En cada comando que se muestra,
reemplaza "GUID1" por tu GUID.
3. Crea una nueva entrada de aplicación de arranque para la imagen de Windows PE:

bcdedit /store c:\BCD /set {GUID1} device ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}


bcdedit /store c:\BCD /set {GUID1} path \windows\system32\winload.exe
bcdedit /store c:\BCD /set {GUID1} osdevice ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
bcdedit /store c:\BCD /set {GUID1} systemroot \windows
bcdedit /store c:\BCD /set {GUID1} detecthal Yes
bcdedit /store c:\BCD /set {GUID1} winpe Yes

4. Configura las opciones de BOOTMGR (recuerda reemplazar GUID1 en el tercer comando con tu GUID ):

bcdedit /store c:\BCD /create {bootmgr} /d "boot manager"


bcdedit /store c:\BCD /set {bootmgr} timeout 30
bcdedit /store c:\BCD -displayorder {GUID1} -addlast

5. Copia el archivo BCD en el servidor TFTP:

copy c:\BCD \\PXE-1\TFTPRoot\boot\BCD

Tu servidor PXE/TFTP ya está configurado. Puedes ver la configuración de BCD que se han configurado con el
comando bcdedit//store <BCD file location> /enum all. Consulta el ejemplo siguiente. Nota: El GUID será
diferente del que se muestra a continuación.
C:\>bcdedit /store C:\BCD /enum all
Windows Boot Manager
--------------------
identifier {bootmgr}
description boot manager
displayorder {a4f89c62-2142-11e6-80b6-00155da04110}
timeout 30

Windows Boot Loader


-------------------
identifier {a4f89c62-2142-11e6-80b6-00155da04110}
device ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
description winpe boot image
osdevice ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
systemroot \Windows
detecthal Yes
winpe Yes

Setup Ramdisk Options


---------------------
identifier {ramdiskoptions}
description ramdisk options
ramdisksdidevice boot
ramdisksdipath \boot\boot.sdi

SUGERENCIA
Si inicias el proceso de arranque de PXE, pero recibes el error "Faltan los datos de configuración de arranque de su equipo o
estos contienen errores", comprueba que el directorio \boot esté instalado en el directorio raíz del servidor TFTP correcto. En
este ejemplo, el nombre de este directorio es TFTPRoot, pero puede que tu servidor TFTP sea diferente.

Resumen de proceso de arranque de PXE


A continuación, se resume el proceso de arranque de cliente de PXE.

En la siguiente situación se asume que se ha configurado la opción 67 de DHCP (nombre de archivo de inicio)
como "boot\PXEboot.n12", que permite arrancar directamente en PXE sin necesidad alguna de interacción del
usuario. Para obtener más información sobre las opciones de DHCP de arranque de red, consulta Administrar
programas de arranque de red.

1. A través de las opciones 066 y 067 de DHCP se dirige al cliente a que se descargue boot\PXEboot.n12 desde el
servidor TFTP.
2. PXEboot.n12 inicia inmediatamente un arranque de red.
3. El cliente descarga boot\bootmgr.exe y el archivo boot\BCD desde el servidor TFTP. Nota: El almacén BCD debe
residir en el directorio \boot en el servidor TFTP y debe renombrarse como BCD.
4. Bootmgr.exe lee las entradas del sistema operativo BCD y descarga boot\boot.sdi y la imagen de Windows PE
(boot\boot.wim). Los archivos opcionales que también se pueden descargar incluyen fuentes TrueType
(boot\Fonts\wgl4_boot.ttf ) y el archivo de estado de hibernación (\hiberfil.sys) en caso de que estos archivos
existan.
5. Bootmgr.exe inicia Windows PE llamando a winload.exe dentro de la imagen de Windows PE.
6. Windows PE se carga, se abre un símbolo del sistema y se ejecuta wpeinit.exe para inicializar Windows PE.
7. El cliente de Windows PE proporciona acceso a herramientas como imagex, diskpart y bcdboot mediante el
símbolo del sistema de Windows PE. Con estas herramientas y junto con un archivo de imagen de Windows 10,
el equipo de destino puede formatearse correctamente para cargar el sistema operativo Windows 10 completo.
Consulta también
Conceptos
Tutoriales de WindowsPE
Windows 10 Enterprise E3 en CSP
20/03/2018 • 20 min to read • Edit Online

Windows 10 Enterprise E3 se lanzó en el canal Proveedor de soluciones en la nube (CSP ) el 1 de septiembre de


2016. Windows 10 Enterprise E3 en CSP es una nueva oferta que proporciona características exclusivas
reservadas para Windows 10 Enterprise Edition a través de una suscripción. Esta oferta está disponible a través
del canal Proveedor de soluciones en la nube (CSP ) del Centro de partners como un servicio en línea. Windows
10 Enterprise E3 en CSP proporciona una suscripción por usuario flexible para organizaciones pequeñas y
medianas (de uno a cientos de usuarios). Para aprovechar esta oferta, debes reunir los siguientes requisitos:
Windows 10 Pro, versión 1607 (también conocido como Actualización de aniversario de Windows 10) o
posterior instalado en los dispositivos que se actualizarán
Azure Active Directory (Azure AD ) disponible para la administración de identidades
A partir de Windows 10, versión 1607 (Actualización de aniversario de Windows 10), puedes pasar de Windows
10 Pro a Windows 10 Enterprise con mayor facilidad que nunca: no hay claves ni reinicios. Una vez que uno de tus
usuarios haya escrito las credenciales de Azure AD asociadas con una licencia de Windows 10 Enterprise E3, el
sistema operativo pasa de Windows 10 Pro a Windows 10 Enterprise y se desbloquean todas las características de
Windows 10 Enterprise correspondientes. Cuando una licencia de suscripción expira o se transfiere a otro usuario,
el dispositivo Windows 10 Enterprise vuelve sin problemas a la versión Windows 10 Pro.
Anteriormente, solo las organizaciones con un Contrato de Licencias por volumen de Microsoft podían
implementar Windows 10 Enterprise para sus usuarios. Ahora, con Windows 10 Enterprise E3 en CSP, las
organizaciones pequeñas y medianas pueden sacar provecho más fácilmente de las características de Windows 10
Enterprise.
Al comprar Windows 10 Enterprise E3 a través de un asociado, obtienes las ventajas siguientes:
Windows 10 Enterprise Edition. Los dispositivos que actualmente ejecutan Windows 10 Pro, versión
1607, pueden obtener la Rama actual (CB ) o la Rama actual para empresas (CBB ) de Windows 10
Enterprise. Esta ventaja no incluye la rama de mantenimiento a largo plazo (LTSB ).
Compatibilidad de uno a cientos de usuarios. Aunque el programa Windows 10 Enterprise E3 en CSP
no tiene ninguna limitación en el número de licencias que puede tener una organización, el programa está
diseñado para pequeñas y medianas empresas.
Implementación en un máximo de cinco dispositivos. Para cada usuario que esté cubierto por la
licencia, puedes implementar Windows 10 Enterprise Edition en hasta cinco dispositivos.
Reversión a Windows 10 Pro en cualquier momento. Cuando la suscripción de un usuario expira o se
transfiere a otro usuario, el dispositivo Windows 10 Enterprise se revierte sin problemas a Windows 10 Pro
Edition (después de un período de gracia de 90 días).
Modelo de precios mensual por usuario. De esta forma, Windows 10 Enterprise E3 puede ser asequible
para cualquier organización.
Mover licencias entre usuarios. Las licencias se pueden reasignar rápida y fácilmente de un usuario a
otro, lo que permite optimizar tu inversión en licencias según las necesidades cambiantes.
¿Cómo se puede comparar el programa Windows 10 Enterprise E3 en CSP con los Contratos de Licencias por
volumen de Microsoft y Software Assurance?
Los programas de Licencias por volumen de Microsoft cuentan con un ámbito más amplio, lo que permite
que las organizaciones puedan obtener licencias para todos los productos de Microsoft.
Software Assurance proporciona las siguientes categorías de ventajas a las organizaciones:
Implementación y mantenimiento. Entre estas ventajas se incluyen servicios para la planeación,
Microsoft Desktop Optimization (MDOP ), derechos de acceso al escritorio virtual de Windows,
derechos para Windows To Go, derechos de uso para la itinerancia de Windows, Windows Thin PC y
derechos de VDA complementarios para Windows RT.
Aprendizaje. Estas ventajas incluyen cupones de aprendizaje, aprendizaje en línea y un programa de
uso doméstico.
Soporte técnico. Estas ventajas incluyen soporte técnico de resolución de problemas
ininterrumpido, funcionalidades de copia de seguridad para la recuperación ante desastres, System
Center Global Service Monitor y una segunda instancia pasiva de SQL Server.
Especializados. Estas ventajas incluyen disponibilidad de licencias de migración a edición superior
(lo que te permite migrar software de una edición anterior a una edición de nivel superior) y la
posibilidad de repartir los pagos de Software Assurance y las licencias en tres importes iguales
anuales.
Además, en Windows 10 Enterprise E3 en CSP, un asociado puede administrarte las licencias. Con Software
Assurance, tú, como cliente, administras tus propias licencias.
En resumen, el programa Windows 10 Enterprise E3 en CSP es una oferta actualizada que proporciona a las
organizaciones pequeñas y medianas un acceso más flexible y sencillo a las ventajas de Windows 10 Enterprise
Edition, mientras que los programas de Licencias por volumen de Microsoft y Software Assurance cuentan con un
ámbito más amplio y ofrecen ventajas que van más allá del acceso a Windows 10 Enterprise Edition.

Comparar Windows 10 Pro y Enterprise Edition


Windows 10 Enterprise Edition cuenta con varias características que no están disponibles en Windows 10 Pro. En
la tabla 1 se enumeran las características de Windows 10 Enterprise que no se encuentran en Windows 10 Pro.
Muchas de estas características están relacionadas con la seguridad, mientras que otras permiten una
administración de dispositivos más precisa.
Tabla 1. Características de Windows 10 Enterprise que no se encuentran en Windows 10 Pro

CARACTERÍSTICA DESCRIPCIÓN
CARACTERÍSTICA DESCRIPCIÓN

Credential Guard* Esta característica usa seguridad basada en la virtualización para ayudar a proteger los secretos de
seguridad (por ejemplo, los hash de contraseña NTLM y los vales del servicio de concesión de
vales de Kerberos) para que solo el software del sistema con privilegios pueda acceder a ellos. De
esta manera, se pueden evitar los ataques de tipo pass-the-hash o pass-the-ticket.
Credential Guard tiene las siguientes características:
Seguridad de nivel de hardware. Credential Guard usa características de seguridad de
la plataforma de hardware (p. ej., el arranque seguro y la virtualización) para ayudar a
proteger credenciales de dominio derivadas y otros secretos.
Seguridad basada en la virtualización. Los servicios de Windows que acceden a
credenciales de dominio derivadas y otros secretos se ejecutan en un entorno protegido y
virtualizado que está aislado.
Protección mejorada contra amenazas persistentes. Credential Guard funciona con
otras tecnologías (p. ej., Device Guard) para ayudar a proporcionar más protección contra
ataques, sin importar su persistencia.
Administración mejorada. Puedes administrar Credential Guard mediante la directiva de
grupo, Instrumental de administración de Windows (WMI) o Windows PowerShell.
Para obtener más información, consulta Proteger las credenciales de dominio derivadas con
Credential Guard.
*
Credential Guard requiere UEFI 2.3.1 o posterior con Arranque seguro; las extensiones de
virtualización, como Intel VT-x, AMD-V y SLAT, deben estar habilitadas; la versión x64 de
Windows; IOMMU, como Intel VT-d y AMD-Vi; el bloqueo de BIOS; TPM 2.0 recomendado para
la atestación de estado del dispositivo (se usará software si no hay TPM 2.0)

Device Guard Esta característica es una combinación de características de seguridad de hardware y software que
permite que solo se ejecuten aplicaciones de confianza en un dispositivo. Incluso en caso de que
un atacante consiga controlar el kernel de Windows, tendrá menos probabilidades de ejecutar
código ejecutable. Device Guard puede usar seguridad basada en la virtualización (VBS) en
Windows 10 Enterprise Edition para aislar el servicio de Integridad de código desde el propio
kernel de Windows. Con VBS, incluso si el malware obtiene acceso al kernel, los efectos pueden ser
muy limitados, ya que el hipervisor puede impedir que el malware ejecute código.
Device Guard hace lo siguiente:
Ayuda a proteger contra malware
Ayuda a proteger el núcleo del sistema de Windows de las vulnerabilidades de seguridad
de tipo zero-day, entre otras.
Permite que se ejecuten solo las aplicaciones de confianza
Para más información, consulta Introducción a Device Guard.

Administración de Esta característica ayuda a los profesionales de TI a determinar qué aplicaciones y archivos pueden
AppLocker ejecutar los usuarios en un dispositivo (también se conoce como "lista blanca"). Las aplicaciones y
los archivos que se pueden administrar incluyen archivos ejecutables, scripts, archivos de Windows
Installer, bibliotecas de vínculos dinámicos (archivos .dll), aplicaciones empaquetadas e instaladores
de aplicaciones empaquetadas.
Para más información, consulta AppLocker.
CARACTERÍSTICA DESCRIPCIÓN

Virtualización de Esta característica pone las aplicaciones a disposición de los usuarios finales sin necesidad de
la aplicación instalarlas directamente en sus dispositivos. App-V transforma las aplicaciones en servicios
(App-V) administrados de forma centralizada que nunca se instalan y no entran en conflicto con otras
aplicaciones. Esta característica también permite garantizar que las aplicaciones se mantienen
actualizadas con las últimas actualizaciones de seguridad.
Para obtener más información, consulta Getting Started with App-V for Windows 10 (Introducción
a App-V para Windows 10).

Virtualización de Con esta característica, puedes capturar opciones de configuración de Windows y de las
la experiencia de aplicaciones personalizadas por el usuario y almacenarlas en un recurso compartido de archivos de
usuario (UE-V) red administrado de forma centralizada. Cuando los usuarios inician sesión, su configuración
personalizada se aplica a su sesión de trabajo, sin importar el dispositivo o ni las sesiones de
infraestructura de escritorio virtual (VDI) en que inicien sesión.
UE-V ofrece la posibilidad de hacer lo siguiente:
Especificar qué configuraciones de Windows y de las aplicaciones se deben sincronizar
entre los dispositivos del usuario
Proporcionar la configuración en cualquier momento y en cualquier lugar a los usuarios
que trabajan en la empresa
Crear plantillas personalizadas para las aplicaciones de línea de negocio o de terceros
Recuperar la configuración después de sustituir o actualizar el hardware, o de recrear la
imagen de una máquina virtual en su estado inicial.
Para obtener más información, consulta User Experience Virtualization (UE-V) for Windows 10
overview (Introducción a la virtualización de la experiencia de usuario (UE-V) para Windows 10).

Experiencia del Esta característica ayuda a personalizar y bloquear la interfaz de usuario de un dispositivo
usuario Windows para restringirla para una tarea específica. Por ejemplo, puedes configurar un dispositivo
administrada para un escenario controlado como un dispositivo de clase o quiosco multimedia. La experiencia
del usuario se restablece automáticamente cuando un usuario cierra sesión. También puedes
restringir el acceso a los servicios, p. ej., Cortana o la Microsoft Store, y administrar opciones de
diseño de Inicio, como:
Quitar los comandos Apagar, Reiniciar, Suspender e Hibernar e impedir el acceso a ellos
Quitar la opción Cerrar sesión (el icono de usuario) del menú Inicio
Quitar del menú Inicio los programas de uso frecuente
Quitar del menú Inicio la lista Todos los programas
Impedir que los usuarios personalicen su pantalla Inicio
Forzar que el menú Inicio se muestre en tamaño de pantalla completa o tamaño de menú
Impedir cambios en la configuración de la barra de tareas y del menú Inicio

Preparación para la implementación de las licencias de Windows 10


Enterprise E3
Consulta Implementar licencias de Windows 10 Enterprise.

Implementar características de Windows 10 Enterprise


Ahora que Windows 10 Enterprise Edition ya se ejecuta en tus dispositivos, ¿cómo puedes sacar provecho de las
características y funcionalidades de Enterprise Edition? ¿Cuáles son los pasos siguientes que deben tomarse para
cada una de las características descritas en la Tabla 1?
Las siguientes secciones te proporcionan las tareas de alto nivel que se deben realizar en tu entorno para que los
usuarios puedan sacar provecho de las características de Windows 10 Enterprise Edition.
Credential Guard*
Puedes implementar Credential Guard en dispositivos Windows 10 Enterprise si activas Credential Guard en estos
dispositivos. Credential Guard usa características de seguridad basada en la virtualización de Windows 10
(características de Hyper-V ) que deben estar habilitadas en cada dispositivo antes de que puedas activar Credential
Guard. Puedes activar Credential Guard mediante uno de los siguientes métodos:
Automatizado. Puedes activar automáticamente Credential Guard para uno o más dispositivos mediante
la directiva de grupo. La configuración de la directiva de grupo agrega automáticamente las características
de seguridad basada en la virtualización y configura las opciones del Registro de Credential Guard en
dispositivos administrados.
Manual. Puedes activar manualmente Credential Guard haciendo lo siguiente:
Agrega las características de seguridad basada en la virtualización mediante Programas y
características o Administración y mantenimiento de imágenes de implementación (DISM ).
Configura las opciones del Registro de Credential Guard mediante el Editor del Registro o Device
Guard and Credential Guard hardware readiness tool (Herramienta de preparación de hardware de
Device Guard y Credential Guard).
Puedes automatizar estos pasos manualmente mediante una herramienta de administración, como System
Center Configuration Manager.
Para obtener más información sobre la implementación de Credential Guard, consulta los siguientes recursos:
Proteger las credenciales de dominio derivadas con Credential Guard
PC OEM requirements for Device Guard and Credential Guard (Requisitos de OEM de PC para Device Guard y
Credential Guard)
Device Guard and Credential Guard hardware readiness tool (Herramienta de preparación de hardware de
Device Guard y Credential Guard)
* Requiere UEFI 2.3.1 o posterior con Arranque seguro; las extensiones de virtualización, como Intel VT -x, AMD -V
y SLAT, deben estar habilitadas; la versión x64 de Windows; IOMMU, como Intel VT -d y AMD -Vi; el bloqueo de
BIOS; TPM 2.0 recomendado para la atestación de estado del dispositivo (se usará software si no hay TPM 2.0 )
Device Guard
Ahora que los dispositivos tienen Windows 10 Enterprise, puedes implementar Device Guard en los dispositivos
Windows 10 Enterprise. Para hacerlo, sigue los pasos siguientes:
1. De forma opcional, crea un certificado de firma para las directivas de integridad de código. Al
implementar directivas de integridad de código, es posible que necesites firmar archivos de catálogo o
directivas de integridad de código internamente. Para ello, necesitarás un certificado de firma de código
emitido públicamente (que se compra) o una entidad de certificación interna (CA). Si decides usar una
entidad de certificación interna, necesitarás crear un certificado de firma de código.
2. Crea directivas de integridad de código desde equipos "dorados". Cuando hayas identificado
departamentos o roles que usen conjuntos de hardware y software distintos o parcialmente distintos,
podrás configurar los equipos "dorados" que contienen dicho software y hardware. En este sentido, crear y
administrar directivas de integridad de código para alinearse con las necesidades de los departamentos o
roles puede ser similar a administrar imágenes corporativas. Desde cada equipo "dorado", puedes crear una
directiva de integridad de código y decidir cómo administrar esa directiva. Puedes combinar las directivas
de integridad de código para crear una directiva más amplia o una directiva maestra, o puedes administrar
e implementar cada directiva de forma individual.
3. Audita la directiva de integridad de código y captura información acerca de las aplicaciones que
están fuera de la directiva. Recomendamos que uses el "modo de auditoría" para probar cuidadosamente
cada directiva de integridad de código antes de aplicarla. Con el modo de auditoría, no se bloquea ninguna
aplicación; la directiva solo registra un evento cuando se inicia una aplicación fuera de la directiva. Más
adelante, puedes expandir la directiva para permitir estas aplicaciones, según sea necesario.
4. Crea un "archivo de catálogo" para las aplicaciones de línea de negocio (LOB ) sin firmar. Usar la
herramienta de Inspector de paquetes para crear y firmar un archivo de catálogo para las aplicaciones de
LOB sin firmar. En pasos posteriores, puedes combinar la firma del archivo de catálogo en la directiva de
integridad de código para que la directiva permita las aplicaciones del catálogo.
5. Captura la información de directiva necesaria del registro de eventos y combina la información
en la directiva existente según sea necesario. Después de que una directiva de integridad de código se
haya estado ejecutando durante un tiempo en modo de auditoría, el registro de eventos contendrá
información acerca de las aplicaciones que están fuera de la directiva. Para ampliar la directiva para que
permita estas aplicaciones, usa los comandos de Windows PowerShell para capturar la información
necesaria del registro de eventos y combina esa información en la directiva existente. Puedes combinar las
directivas de integridad de código de otros orígenes también, si deseas conseguir flexibilidad a la hora crear
directivas de integridad de código final.
6. Implementa directivas de integridad de código y archivos de catálogo. Cuando confirmes que has
completado todos los pasos anteriores, podrás comenzar a implementar archivos de catálogo y sacar
directivas de integridad de código del modo de auditoría. Te recomendamos encarecidamente que inicies
este proceso con un grupo de usuarios de prueba. Esto ofrece una validación de control de calidad final
antes de implementar las directivas de integridad de código y los archivos de catálogo de forma más
amplia.
7. Habilita las características de seguridad de hardware deseadas. Las características de seguridad
basada en hardware, también llamadas características de seguridad basada en la virtualización (VBS ),
refuerzan las protecciones que ofrecen las directivas de integridad de código.
Para obtener más información sobre la implementación de Device Guard, consulta:
Planear y comenzar a trabajar en el proceso de implementación de Device Guard
Guía de implementación de Device Guard
Administración de AppLocker
Puedes administrar AppLocker en Windows 10 Enterprise mediante la directiva de grupo. La directiva de grupo
requiere que tengas AD DS y que los dispositivos de Windows 10 Enterprise estén unidos al dominio de AD DS.
Puedes crear reglas de AppLocker mediante la directiva de grupo y luego dirigir esas reglas a los dispositivos
adecuados.
Para obtener más información sobre la administración de AppLocker mediante la directiva de grupo, consulta
AppLocker deployment guide (Guía de implementación de AppLocker).
App-V
App-V requiere una infraestructura de servidor de App-V que admita clientes de App-V. Los componentes
principales de App-V que debes tener son los siguientes:
Servidor de App-V. El servidor de App-V ofrece administración de App-V, publicación de aplicaciones
virtualizadas, streaming de aplicaciones y Reporting Services. Cada uno de estos servicios se puede
ejecutar en un servidor o se puede ejecutar en varios servidores individualmente. Por ejemplo, podrías
tener varios servidores de streaming. Los clientes de App-V se ponen en contacto con los servidores de
App-V para determinar qué aplicaciones se publican en el usuario o el dispositivo y, a continuación,
ejecutan la aplicación virtualizada desde el servidor.
Secuenciador de App-V. El secuenciador de App-V es un dispositivo típico de cliente que se usa para
realizar secuencias de (capturar) aplicaciones y prepararlas para hospedarse en el servidor de App-V. Debes
instalar aplicaciones en el secuenciador de App-V y el software del secuenciador de App-V determinará los
archivos y las opciones de configuración del Registro que se modificarán durante la instalación de la
aplicación. A continuación, el secuenciador capturará estas opciones de configuración para crear una
aplicación virtualizada.
Cliente de App-V. El cliente de App-V debe estar habilitado en cualquier dispositivo de cliente en el que se
ejecutarán aplicaciones del servidor de App-V. Deberán ser los dispositivos Windows 10 Enterprise E3.
Para obtener más información acerca de cómo implementar el servidor de App-V, el secuenciador de App-V y el
cliente de App-V, consulta los siguientes recursos:
Getting Started with App-V for Windows 10 (Introducción a App-V para Windows 10)
Implementar el servidor de App-V
Implementación del secuenciador de App-V y configuración del cliente
UE-V
UE -V requiere los componentes del lado cliente y servidor que tendrás que descargar, activar e instalar. Estos
componentes incluyen:
Servicio UE -V. El servicio UE -V (cuando está habilitado en dispositivos) supervisa las aplicaciones
registradas y Windows en búsqueda de cambios en la configuración y, luego, sincroniza esa configuración
entre dispositivos.
Paquetes de configuración. Los paquetes de configuración que crea el servicio UE -V almacenan
opciones de configuración de las aplicaciones y de Windows. Los paquetes de configuración se integran, se
almacenan localmente y se copian en la ubicación de almacenamiento de configuración.
Ubicación de almacenamiento de configuración. Esta ubicación es un recurso compartido de la red
estándar al que pueden tener acceso tus usuarios. El servicio UE -V comprueba la ubicación y crea una
carpeta del sistema oculta en el que se almacenarán y recuperarán las opciones de configuración del
usuario.
Plantillas de ubicación de la configuración. Las plantillas de ubicación de la configuración son archivos
XML que UE -V usa para supervisar y sincronizar la configuración de la aplicación de escritorio y la
configuración del escritorio de Windows entre los equipos del usuario. De manera predeterminada, algunas
plantillas de ubicación de la configuración se incluyen en UE -V. También puedes crear, editar o validar
plantillas de ubicación de la configuración personalizadas mediante el generador de plantillas UE -V. Las
plantillas de ubicación de la configuración no son necesarias para las aplicaciones Windows.
Lista aplicaciones universales de Windows. UE -V determina qué aplicaciones Windows están
habilitadas para la sincronización de la configuración con una lista administrada de aplicaciones. De manera
predeterminada, esta lista incluye la mayoría de las aplicaciones Windows.
Para obtener más información acerca de la implementación de UE -V, vea los siguientes recursos:
User Experience Virtualization (UE -V ) for Windows 10 overview (Introducción a la virtualización de la
experiencia de usuario (UE -V ) para Windows 10)
Introducción a UE -V
Preparar una implementación de UE -V
Experiencia del usuario administrada
La característica Experiencia del usuario administrada es un conjunto de características de Windows 10 Enterprise
Edition y las opciones de configuración correspondientes que puedes usar para administrar la experiencia del
usuario. En la Tabla 2 se describe la configuración de Experiencia del usuario administrada (por categoría), que
solo está disponible en Windows 10 Enterprise Edition. Los métodos de administración que se usan para
configurar cada característica dependen de la característica. Algunas características se configuran con la directiva
de grupo, mientras que otras se configuran mediante Windows PowerShell, Administración y mantenimiento de
imágenes de implementación (DISM ) u otras herramientas de línea de comandos. Para la configuración de la
directiva de grupo, debes tener AD DS con los dispositivos de Windows 10 Enterprise unidos al dominio de AD
DS.
Tabla 2. Características de Experiencia del usuario administrada

CARACTERÍSTICA DESCRIPCIÓN

Personalización del diseño de Inicio Puedes implementar un diseño de Inicio personalizado para
los usuarios de un dominio. No es necesario restablecer la
imagen inicial y, además, el diseño de la pantalla Inicio puede
actualizarse simplemente al sobrescribir el archivo .xml que
contiene el diseño. Esto te permite personalizar los diseños de
la pantalla Inicio para diferentes departamentos u
organizaciones, con una sobrecarga mínima de administración.
Para obtener más información sobre estas opciones de
configuración, consulta Personalizar el diseño de la pantalla
Inicio y la barra de tareas de Windows 10 con una directiva de
grupo.

Arranque sin marca Puedes suprimir elementos de Windows que aparecen cuando
Windows se inicia o se reanuda, así como la pantalla de
bloqueo cuando Windows encuentra un error del que no se
puede recuperar.
Para obtener más información sobre estas opciones de
configuración, consulta Unbranded Boot (Arranque sin marca).

Inicio de sesión personalizado Puedes usar la característica Inicio de sesión personalizado


para suprimir elementos de la interfaz de usuario de Windows
10 que se relacionan con la pantalla de bienvenida y la
pantalla de apagado. Por ejemplo, puedes suprimir todos los
elementos de la interfaz de usuario de la pantalla de
bienvenida y proporcionar una interfaz de usuario de inicio de
sesión personalizada. También puedes suprimir la pantalla
Resolución de apagado bloqueado (BSDR) y finalizar las
aplicaciones automáticamente, mientras el sistema operativo
espera a que se cierren las aplicaciones antes de un apagado.
Para obtener más información sobre estas opciones de
configuración, consulta Custom Logon (Inicio de sesión
personalizado).

Selector de shell Permite que el acceso asignado solo ejecute una aplicación
Windows clásica a través del Selector de shell para reemplazar
el shell.
Para obtener más información sobre estas opciones de
configuración, consulta Shell Launcher (Selector de shell).
CARACTERÍSTICA DESCRIPCIÓN

Filtro de teclado Puedes usar el filtro de teclado para suprimir las pulsaciones
de tecla o combinaciones de teclas no deseadas.
Normalmente, los usuarios pueden usar determinadas
combinaciones de teclas de Windows, como Ctrl+Alt+Supr o
Ctrl+Mayús+Tab, para controlar un dispositivo mediante el
bloqueo de la pantalla o con el Administrador de tareas para
cerrar una aplicación en ejecución. Esto no es conveniente en
dispositivos con un objetivo dedicado.
Para obtener más información sobre estas opciones de
configuración, consulta Keyboard Filter (Filtro de teclado).

Filtro de escritura unificado Puedes usar el Filtro de escritura unificado (UWF) en el


dispositivo para ayudar a proteger los medios de
almacenamiento físico, lo que incluye la mayoría de tipos de
almacenamiento grabables estándar que son compatibles con
Windows, como discos duros físicos, unidades de estado
sólido, dispositivos USB internos, dispositivos externos SATA,
etc. También puedes usar UWF para hacer que los medios de
solo lectura parezcan en el sistema operativo como un
volumen grabable.
Para obtener más información sobre estas opciones de
configuración, consulta Unified Write Filter (Filtro de escritura
unificado).

Temas relacionados
Activar suscripción a Windows 10 Enterprise
Experiencias de conexión de dispositivos unidos a un dominio de Azure AD para Windows 10
Comparar las ediciones de Windows 10
Windows para la empresa
Activación por volumen en Windows 10
20/03/2018 • 3 min to read • Edit Online

Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Buscas información sobre las licencias por volumen?

Descarga la guía de referencia de licencias por volumen para el sistema operativo Windows 10
¿Te interesa la activación comercial?

Obtén ayuda para activar Microsoft Windows


Esta guía está diseñada para ayudar a las organizaciones que pretenden utilizar la activación por volumen a
implementar y activar Windows 10, incluidas aquellas que ya han usado dicha activación en versiones anteriores
de Windows. La activación por volumen es el proceso que usan los clientes de licencias por volumen de Microsoft
para automatizar y administrar la activación de los sistemas operativos Windows, Microsoft Office y otros
productos de Microsoft en las grandes empresas. Las licencias por volumen están disponibles para los clientes
que compran software acogiéndose a diversos programas de volumen (por ejemplo, Open o Select) y para los
participantes en programas como Microsoft Partner Program o las suscripciones a MSDN.
La activación por volumen es una solución configurable que permite automatizar y administrar el proceso de
activación de los productos en ordenadores que ejecutan sistemas operativos Windows y tienen una licencia en
virtud de un programa de licencias por volumen. También se usa con otro software de Microsoft (en especial, con
los conjuntos de aplicaciones de Office) que se vende con arreglo a contratos de licencias por volumen y que
admite la activación por volumen.
Esta guía proporciona información e instrucciones paso a paso para ayudarte a elegir el método de activación por
volumen que mejor se adapte a tu entorno y a configurar esa solución a continuación. En esta guía se describen
las características de activación por volumen que están disponibles en Windows 10 y Windows Server 2012R2,
así como las herramientas que se ofrecen con estas versiones de Windows y Windows Server para administrar la
activación por volumen.
Como la mayoría de las organizaciones no cambiará de inmediato todos los equipos a Windows 10, las
estrategias prácticas de activación por volumen también deben tener en cuenta el funcionamiento con los
sistemas operativos Windows8, Windows7, Windows Server2012 y Windows Server2008R2. En esta guía, se
describe la compatibilidad de las nuevas herramientas de activación por volumen con los sistemas operativos
anteriores, pero no se tratan las herramientas proporcionadas con esas versiones anteriores.
La activación por volumen y la necesidad de activación no son elementos nuevos, por lo que no se revisan ni
todos los conceptos ni su historia. Hay disponible más información al respecto en los apéndices de esta guía. Para
obtener más información, consulta Introducción a la activación de volumen en la biblioteca de TechNet.
Si quieres obtener más información sobre cómo planear la implementación de la activación por volumen
específica para Windows7 y Windows Server2008R2, consulta la Guía de planeación de la activación por
volumen para Windows7.
Para planear e implementar la estrategia de activación por volumen, debes hacer lo siguiente:
Conocer y comprender la activación de productos.
Revisar y evaluar los modelos o los tipos de activación disponibles.
Tener en cuenta la conectividad de los clientes que vas a activar.
Elegir los métodos que se deben usar con cada tipo de cliente.
Determinar los tipos y el número de claves de productos que necesitas.
Determinar las necesidades de supervisión e informes de la organización.
Instalar y configurar las herramientas necesarias para admitir los métodos seleccionados.
Ten en cuenta que el método de activación no cambia la responsabilidad de la organización en cuanto a los
requisitos de licencia. Debes asegurarte de que todo el software utilizado en la organización dispone de la licencia
correcta y se activa conforme a las condiciones de los contratos de licencia vigentes.
En esta guía:
Planificar la activación por volumen
Activar con el Servicio de administración de claves
Activar con Active Directory-based activation
Activar clientes que ejecutan Windows 10
Supervisar la activación
Usar Volume Activation Management Tool
Apéndice: información enviada a Microsoft durante la activación
Plan para la activación por volumen
20/03/2018 • 21 min to read • Edit Online

Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?

Obtén ayuda para activar Microsoft Windows


La activación de productos es el proceso de validar el software con el fabricante después de haberlo instalado en
un equipo concreto. La activación confirma que se trata de un producto original, no una copia fraudulenta, y que su
clave o número de serie es válido y no se ha revocado, ni ha perdido su carácter confidencial. La activación también
establece un vínculo o una relación entre la clave del producto y esa instalación en concreto.
Durante el proceso de activación, se examina la información sobre la instalación concreta. En el caso de las
activaciones en línea, esta información se envía a un servidor de Microsoft. Esta información puede incluir la
versión del software, la clave del producto, la direcciónIP del equipo y la información sobre el dispositivo. Los
métodos de activación que utiliza Microsoft están diseñados para ayudar a proteger la privacidad del usuario y no
se pueden usar para hacer un seguimiento del equipo ni el usuario. Los datos recopilados confirman si el software
es una copia con licencia legal y se utilizan con fines de análisis estadístico. Microsoft no utiliza esta información
para identificar al usuario ni la organización, ni para establecer contacto.
Nota
La direcciónIP sirve en exclusiva para comprobar la ubicación de la solicitud, porque algunas ediciones de
Windows (por ejemplo, Starter Edition) solo se pueden activar en determinados mercados geográficos objetivo.

Canales de distribución y activación


En general, el software de Microsoft se obtiene a través de tres canales principales: venta directa, fabricante de
equipos originales (OEM ) y contratos de licencia por volumen. Hay diferentes métodos de activación disponibles
en cada canal. Como las empresas tienen la posibilidad de obtener el software a través de varios canales (por
ejemplo, comprar una parte en establecimientos minoristas y otra con un programa de licencias por volumen), la
mayoría opta por combinar varios métodos de activación.
Venta directa
El método de activación de la venta directa no ha cambiado en las distintas versiones de Windows y Windows
Server. Cada copia adquirida se acompaña de una clave de producto única (denominada, a menudo, clave
comercial). El usuario escribe esta clave durante la instalación del producto. El equipo usa esta clave comercial para
completar la activación una vez finalizada la instalación. La mayoría de las activaciones se realiza en línea, pero
también está disponible la activación por teléfono. Recientemente, las claves comerciales se han extendido a
nuevos escenarios de distribución. Hay disponibles tarjetas de clave de producto para activar productos que se han
preinstalado o descargado. Algunos programas como Windows Anytime Upgrade y Get Genuine permiten a los
usuarios adquirir claves legales por separado desde el propio software. Estas claves distribuidas por vía electrónica
se reciben con medios que contienen software o como envíos de software o bien se suministran en una tarjeta
impresa o una copia electrónica. Los productos se activan de la misma forma con cualquiera de estas claves
comerciales.
Fabricante de equipos originales
Casi todos los fabricantes de equipos originales (OEM ) venden sistemas que incluyen una versión estándar del
sistema operativo Windows. El proveedor de hardware activa Windows asociando el sistema operativo al firmware
(BIOS ) del ordenador. Esto se realiza antes de enviar el equipo al cliente, de manera que no se requiere ninguna
acción adicional. La activaciónOEM es válida mientras el cliente use la imagen del sistema suministrada por
elOEM. La activación OEM solo está disponible en los equipos que se adquieren a través de los canales de los
OEM y que tienen preinstalado el sistema operativo Windows.
Licencias por volumen
Las licencias por volumen ofrecen programas personalizados y adaptados al tamaño y a las preferencias de
compra de la organización. Para convertirse en cliente de licencias por volumen, la organización debe formalizar
un contrato de licencia por volumen con Microsoft. Suele haber malentendidos sobre la adquisición de licencias
para equipos nuevos mediante las licencias por volumen. Existen dos formas legales de adquirir una licencia
completa de cliente de Windows para un equipo nuevo:
Disponer de la licencia preinstalada por elOEM.
Comprar un producto empaquetado completo en un establecimiento minorista.
Las licencias proporcionadas mediante programas de licencias por volumen como Open License, Select License y
contratos Enterprise solo abarcan las actualizaciones de los sistemas operativos Windows. Debe existir una licencia
de sistema operativo comercial o de OEM en cada equipo que ejecute Windows 10, Windows 8.1Pro,
Windows8Pro, Windows7 Professional o Ultimate o WindowsXP Professional para poder ejercer los derechos de
actualización que se obtienen con las licencias por volumen. Las licencias por volumen también están disponibles a
través de ciertos programas de suscripción o pertenencia, por ejemplo, MSDN o Microsoft Partner Network. Estas
licencias por volumen pueden tener restricciones específicas u otros cambios en las condiciones generales
aplicables a las licencias por volumen.
Nota
Algunas ediciones del sistema operativo, como Windows 10 Enterprise, y algunas ediciones del software de
aplicaciones solo están disponibles por suscripción o mediante contratos de licencias por volumen.

Modelos de activación
Para un usuario o el departamento deTI, no existe ninguna alternativa significativa para activar los productos que
se adquieren por los canales comercial o deOEM. ElOEM realiza la activación en la fábrica, así que ni el usuario ni
el departamento deTI tiene que realizar ningún paso más de activación.
En el caso de los productos comerciales, Volume Activation Management Tool (VAMT), que se describe más
adelante en esta guía, ayuda a administrar las claves y a realizar su seguimiento. En cada activación comercial,
puede elegir entre lo siguiente:
Activación en línea
Activación por teléfono
Activación de proxy con VAMT
La activación por teléfono se realiza principalmente cuando el equipo está aislado de todas las redes. La activación
de proxy con VAMT (con claves comerciales) se realiza, a veces, cuando el departamento deTI quiere centralizar las
activaciones comerciales o cuando el equipo con una versión comercial del sistema operativo está aislado de
Internet pero conectado a laL AN. Sin embargo, en el caso de los productos con licencias por volumen, debes
determinar el método o la combinación de métodos mejor para el entorno. Para Windows 10Pro y Enterprise,
puedes elegir entre tres modelos:
MAK
KMS
Activación basada en Active Directory.
Nota
Hay disponible un método especializado, la activación basada en tokens, para aquellas situaciones concretas en las
que unos clientes aprobados dependen de una infraestructura de clave pública en un entorno completamente
aislado y, por lo general, de máxima seguridad. Para obtener más información, ponte en contacto con tu
representante del servicio o con el equipo de cuentas Microsoft. Opción de activación basada en tokens está
disponible para las ediciones de Windows 10 Enterprise LTSB (versión 1507 y 1607).
Clave de activación múltiple
La clave de activación múltiple (MAK) se suele utilizar en pequeñas o medianas empresas que tienen un contrato
de licencia de volumen, pero no cumplen los requisitos para implementar un KMS o prefieren un enfoque más
simple. La MAK también permite la activación permanente de equipos que estén aislados del KMS o formen parte
de una red aislada sin equipos suficientes para utilizar el KMS.
Para usar una MAK, los equipos donde quieras activarla deben tenerla instalada. La MAK sirve para la activación
de un solo uso con los servicios de activación en línea de Microsoft, por teléfono o mediante la activación de proxy
con VAMT. En términos sencillos, la MAK actúa como una clave comercial, salvo que es válida para activar varios
ordenadores. Cada MAK se puede usar un número determinado de veces. VAMT facilita el seguimiento del
número de activaciones que se han realizado con cada clave y del número que queda.
Las organizaciones pueden descargar las claves MAK y KMS del sitio web del Centro de servicios de licencias por
volumen. Cada MAK tiene un número preestablecido de activaciones basado en un porcentaje del número de
licencias que adquiere la organización. No obstante, si quieres aumentar el número de activaciones disponible con
la MAK, ponte en contacto con Microsoft.
Servicio de administración de claves
Gracias al Servicio de administración de claves (KMS ), los profesionales de las TI pueden realizar la activación en
su red local para evitar que cada equipo se tenga que conectar a Microsoft para activar el producto. El KMS es un
servicio ligero que no requiere ningún sistema dedicado, sino que puede estar hospedado sin problemas en un
sistema que preste otros servicios.
Las ediciones por volumen de Windows 10 y Windows Server2012 R2 (además de las ediciones por volumen del
sistema operativo a partir de Windows Vista y Windows Server2008) se conectan de forma automática al sistema
que hospeda el KMS para solicitar la activación. No se requiere ninguna acción del usuario.
El KMS requiere un número mínimo de ordenadores (equipos físicos o máquinas virtuales) en el entorno de red.
La organización debe tener al menos 5equipos para activar Windows Server2012 R2 y al menos 25 para activar
equipos cliente que ejecuten Windows 10. Estos mínimos se conocen como umbrales de activación.
Al planificar el uso del KMS, tienes que elegir la mejor ubicación para el host del KMS y decidir cuántos hosts
hacen falta. Un solo host puede controlar un gran número de activaciones, pero las organizaciones implementan a
menudo dos hosts del KMS para garantizar la disponibilidad. Solo en raras ocasiones se usan más de dos hosts
para el KMS. El KMS puede estar hospedado en un equipo cliente o en un servidor y se puede ejecutar en
versiones anteriores del sistema operativo si se realizan los pasos de configuración correctos. La configuración del
KMS se explica más adelante en esta guía.
Activación basada en Active Directory
La activación basada en Active Directory es el tipo de activación por volumen más reciente, ya que se introdujo en
Windows8. En muchos aspectos, la activación basada en Active Directory es similar a la activación mediante el
KMS, con la diferencia de que el equipo activado no tiene que mantener la conectividad periódica con el host del
KMS. En su lugar, un equipo unido a dominio que ejecute Windows 10, Windows 8.1, Windows8 o Windows
Server2012 R2 consulta a AD DS sobre un objeto de activación por volumen que está almacenado en el dominio.
El sistema operativo comprueba las firmas digitales incluidas en el objeto de activación y entonces activa el
dispositivo.
La activación basada en Active Directory permite que las empresas activen equipos a través de la conexión a su
dominio. Muchas empresas tienen equipos en sucursales o ubicaciones remotas, donde no resulta práctico
conectar al KMS, ni se alcanzaría el umbral de activación del KMS. En lugar de usar claves MAK, la activación
basada en Active Directory proporciona una manera de activar equipos que ejecutan Windows 10, Windows 8.1,
Windows8 o Windows Server2012 R2, siempre que tengan contacto con el dominio de la empresa. La activación
basada en Active Directory ofrece la ventaja de extender los servicios de activación por volumen a cualquier lugar
donde haya presente un dominio.

Red y conectividad
Las redes empresariales modernas tienen infinidad de matices e interconexiones. En esta sección, se analiza la
evaluación de la red y las conexiones disponibles a fin de determinar cómo se producen las activaciones por
volumen.
Red principal
La red principal es la parte de la red que tiene conectividad estable, confiable y de alta velocidad con los servidores
de la infraestructura. En muchos casos, la red principal también está conectada a Internet, aunque no es un
requisito para utilizar el KMS ni la activación basada en Active Directory una vez que se ha configurado y activado
el servidor del KMS o AD DS. Es probable que la red principal conste de varios segmentos de red. En muchas
organizaciones, la red principal constituye la mayor parte de la red de empresa.
En la red principal, se suele recomendar una solución de KMS centralizada. Aunque también puedes usar la
activación basada en Active Directory, en muchas organizaciones, el KMS seguirá siendo necesario para activar los
equipos cliente antiguos y los equipos que no estén unidos al dominio. Algunos administradores prefieren ejecutar
ambas soluciones para disponer de la máxima flexibilidad, mientras que otros eligen solo una solución basada en
el KMS por cuestiones de facilidad. La activación basada en Active Directory como solución única es viable si todos
los clientes de la organización ejecutan Windows 10, Windows 8.1 o Windows8.
En la figura 1, se muestra una red principal típica que incluye un host para el KMS.

Figura 1. Red principal típica


Redes aisladas
En las redes de gran tamaño, lo único seguro es que siempre hay algunos segmentos aislados, bien por motivos de
seguridad, bien por problemas geográficos o de conectividad.
Aislamiento por motivos de seguridad
Un segmento de red en particular puede estar aislado de la red principal en lo que, a veces, se denomina zona de
máxima seguridad por medio de un firewall o bien desconectado por completo de otras redes. La mejor solución
para activar los ordenadores de una red aislada depende de las directivas de seguridad vigentes en la organización.
Si la red aislada tiene acceso a la red principal mediante solicitudes salientes en el puerto TCP 1688 y puede recibir
llamadas a procedimientos remotos (RPC ), puedes realizar la activación usando el KMS en la red principal, lo que
evita la necesidad de alcanzar umbrales de activación adicionales.
Si la red aislada tiene una plena participación en el bosque corporativo y puede realizar conexiones típicas a los
controladores de dominio —por ejemplo, usar el protocolo ligero de acceso a directorios (LDAP ) para las consultas
y el servicio de nombres de dominio (DNS ) para la resolución de nombres—, es un escenario propicio para usar la
activación basada en Active Directory para Windows 10, Windows 8.1, Windows8 y Windows Server2012 R2.
Si la red aislada no se puede comunicar con el servidor del KMS de la red principal, ni puede usar la activación
basada en Active Directory, puedes configurar un host para el KMS en la red aislada. Esta configuración se
muestra en la figura 2. Sin embargo, si la red aislada apenas incluye unos pocos equipos, no llegará al umbral de
activación del KMS. En ese caso, realiza la activación con claves MAK.
Si la red está totalmente aislada, la activación independiente con MAK es la opción recomendada, tal vez por
teléfono. No obstante, también es posible la activación de proxy con VAMT. Además, puedes usar claves MAK para
activar los equipos nuevos durante la configuración, antes de situarlos en la red aislada.

Figura 2. Nuevo host para el KMS en una red aislada


Sucursales y redes distantes Desde explotaciones mineras hasta barcos en alta mar, las organizaciones suelen
contar con algunos equipos que no tienen fácil la conexión a la red principal ni a Internet. Algunas organizaciones
tienen en las sucursales segmentos de red grandes y bien conectados internamente, pero con una conexión WAN
al resto de la organización lenta o poco confiable. En esas situaciones, tienes varias opciones:
Activación basada en Active Directory. La activación basada en Active Directory se admite en cualquier
ubicación donde los equipos cliente ejecuten Windows 10 y se puede activar mediante la unión al dominio.
KMS local. Si una ubicación tiene 25 equipos cliente o más, puedes realizar la activación con un servidor local
para el KMS.
KMS remoto (principal). Si la ubicación remota tiene conectividad a un KMS existente, por ejemplo, por una
red privada virtual (VPN ), de la red principal, utiliza ese KMS. Si utilizas el KMS existente, solo tienes que
cumplir el requisito de umbral de activación de ese servidor.
Activación con MAK. Si la ubicación solo tiene unos pocos equipos y carece de conectividad a un host del
KMS existente, la activación con MAK es la mejor opción.
Equipos desconectados
Es posible que algunos usuarios estén en ubicaciones remotas o viajen a numerosas ubicaciones. Se trata del
escenario habitual de los clientes itinerantes, como los equipos que usan los comerciales u otros usuarios que no
están en las instalaciones, ni tampoco en sucursales. Este escenario también se aplica a las sucursales remotas sin
conexión a la red principal. Se puede considerar como una "red aislada", donde el número de equipos es uno. Los
equipos desconectados pueden utilizar la activación basada en Active Directory, KMS o MAK según la versión del
cliente y la frecuencia con que se conecten a la red principal. Si el equipo está unido al dominio y ejecuta Windows
10, Windows 8.1, Windows8, Windows Server2012 R2 o Windows Server2012 R28, puedes usar la activación
basada en Active Directory, de forma directa o a través de una VPN, al menos una vez cada 180días. Si el equipo
no admite la activación basada en Active Directory pero se conecta a una red con un host de KMS al menos cada
180días, puedes usar la activación con el KMS. En todos los demás casos de equipos que rara vez o nunca se
conectan a la red, usa la activación independiente con MAK (por teléfono o Internet).
Laboratorios de desarrollo y pruebas
Los entornos de laboratorio suelen contar con un número elevado de máquinas virtuales, y la configuración tanto
de los ordenadores físicos como de las máquinas virtuales de los laboratorios se modifica con frecuencia. Por lo
tanto, lo primero es determinar si los equipos de los laboratorios de desarrollo y pruebas requieren la activación.
Las ediciones de Windows 10 que incluyen licencias por volumen funcionarán con normalidad, aunque no se
activen de inmediato. Comprueba si las copias de desarrollo o prueba del sistema operativo entran en el contrato
de licencia y, si es así y vas a reconfigurar los equipos del laboratorio con frecuencia, no hace falta que los actives.
Si es imprescindible activar los equipos del laboratorio, considéralo como una red aislada y usa los métodos antes
descritos. En los laboratorios donde se produce una rotación constante de equipos y el KMS tiene un número
reducido de clientes, controla el recuento de activación del KMS. Quizá tengas que ajustar el plazo durante el que
el KMS almacena en caché las solicitudes de activación. El valor predeterminado es 30 días.

Asignación de la red a los métodos de activación


Ahora es el momento de ensamblar las piezas en una solución que funcione. Al evaluar la conectividad de red, el
número de equipos presente en cada ubicación y las versiones del sistema operativo en uso en el entorno, has
recopilado la información que necesitas para determinar los métodos de activación más adecuados en tu caso.
Para que te resulte más sencillo, puedes rellenar la información de la tabla 1.
Tabla 1. Criterios para elegir los métodos de activación

CRITERIO MÉTODO DE ACTIVACIÓN

Número de equipos unidos al dominio que admiten la Activación basada en Active Directory
activación basada en Active Directory (equipos con Windows
10, Windows 8.1, Windows8 o Windows Server2012 R2) y se
conectan a un controlador de dominio al menos cada 180
días; pueden ser equipos móviles, aislados parcialmente o
ubicados en una sucursal o la red principal

Número de equipos de la red principal que se conectan KMS (central)


(directamente o a través de una VPN) al menos cada 180 días.
Nota
La red principal debe cumplir el umbral de activación del
KMS.

Número de equipos que no se conectan a la red al menos una MAM


vez cada 180 días (o si ninguna red cumple el umbral de
activación).

Número de equipos de redes aisladas parcialmente que tienen KMS (central)


conectividad con el KMS de la red principal

Número de equipos de redes aisladas en casos donde se KMS (local)


cumple el umbral de activación del KMS

Número de equipos de redes aisladas en casos donde no se MAK


cumple el umbral de activación del KMS

Número de equipos de laboratorios de desarrollo y pruebas Ninguno


que no se tienen que activar
CRITERIO MÉTODO DE ACTIVACIÓN

Número de equipos que no tienen ninguna licencia por Comercial (en línea o por teléfono)
volumen comercial

Número de equipos que no tienen ninguna licencia por OEM (en fábrica)
volumen de OEM

Número total de activaciones de equipos


Nota
Este total debe coincidir con el número total de equipos
con licencia de la organización.

Selección y adquisición de las claves


Cuando sepas qué claves necesitas, debes obtenerlas. Por lo general, las claves de las licencias por volumen se
reciben de dos maneras:
Ve a la sección de claves de productos del Centro de servicios de licencias por volumen si tienes alguno de
estos contratos: Open, Open Value, Select, Enterprise o licencia de proveedor de servicios.
Ponte en contacto con tu centro de activación de Microsoft.
Claves del host del KMS
El host del KMS necesita una clave que activa (o autentica) el host del KMS con Microsoft. Aunque se suele llamar
clave de host de KMS, su nombre oficial es clave de licencia por volumen específica de cliente de Microsoft
(CSVLK). En gran parte de la documentación y de las referencias de Internet anteriores a Windows 8.1, se usa el
término clave de KMS, pero CSVLK es cada vez más común en las herramientas actuales de administración y
documentación.
Si el host del KMS ejecuta Windows Server2012 R2, Windows Server2012 o Windows Server2008 R2, puede
activar sistemas operativos cliente tanto Windows como Windows Server. También hace falta una clave de host de
KMS para crear los objetos de activación de AD DS, tal como se describe más adelante en esta guía. Necesitas una
clave de host de KMS para cualquier KMS que quieras configurar y si pretendes usar la activación basada en
Active Directory.
Claves de licencias por volumen genéricas
Si creas medios o imágenes de instalación para los equipos cliente que vas a activar con el KMS o la activación
basada en Active Directory, instala una clave de licencia por volumen genérica (GVLK) para la edición de Windows
oportuna. Las claves GVLK también se conocen como claves de configuración de clientes del KMS.
Es posible que los medios de instalación de Microsoft de las ediciones Enterprise del sistema operativo Windows
ya contengan la clave GVLK. Hay disponible una GVLK para cada tipo de instalación. Ten en cuenta que la GLVK
no activará el software en los servidores de activación de Microsoft, sino en el KMS o el objeto de la activación
basada en Active Directory. es decir, la clave GVLK no funciona a menos que se encuentre una clave de host de
KMS válida. Las GVLK son las únicas claves de producto que no tienen que ser confidenciales.
Por lo general, no tienes que introducir manualmente la GVLK, a menos que vayas a cambiar un equipo activado
con una clave MAK o comercial a la activación con el KMS o la activación basada en Active Directory. Para saber
qué clave GVLK corresponde a una edición de cliente en particular, consulta ApéndiceA: Claves de configuración
del cliente KMS.
Claves de activación múltiple
También necesitas claves MAK que tengan el número de activaciones disponibles adecuado. Puedes ver cuántas
veces se ha usado una MAK en el sitio web del Centro de servicios de licencias por volumen o con la herramienta
VAMT.

Selección del host del KMS


El KMS no requiere ningún servidor dedicado. Puede estar hospedado con otros servicios, como los controladores
de dominio de AD DS y los controladores de dominio de solo lectura. Los hosts del KMS se pueden ejecutar en
ordenadores físicos o máquinas virtuales que ejecuten cualquier sistema operativo Windows compatible. Un host
del KMS que ejecute Windows Server2012 R2, Windows Server2012 o Windows Server2008 R2 puede activar
cualquier sistema operativo de servidor o cualquier cliente de Windows que admita la activación por volumen. Un
host del KMS que ejecute Windows 10 solo puede activar equipos que ejecuten Windows 10, Windows 8.1,
Windows8, Windows7 o Windows Vista. Un único host del KMS admite un número ilimitado de clientes del KMS,
pero Microsoft recomienda implementar un mínimo de dos con fines de conmutación por error. No obstante, a
medida que se activen más clientes mediante la activación basada en Active Directory, los KMS y su redundancia
perderán importancia. A la mayoría de las organizaciones, les bastan tan solo dos hosts del KMS para toda su
infraestructura.
En la figura 3, se muestra el flujo de la activación con el KMS, que sigue esta secuencia:
1. Un administrador usa la consola de VAMT para configurar un host del KMS e instala una clave de host de KMS.
2. Microsoft valida la clave de host de KMS y el host del KMS empieza a escuchar solicitudes.
3. El host del KMS actualiza los registros de recursos de DNS para permitir que los clientes lo detecten. (Es
preciso agregar manualmente los registros de DNS si el entorno no admite el protocolo de actualización
dinámica de DNS ).
4. Un cliente configurado con una GVLK utiliza DNS para buscar el host del KMS.
5. El cliente envía un paquete al host del KMS.
6. El host del KMS registra la información del cliente solicitante (mediante el identificador de cliente). Los
identificadores de cliente sirven para seguir el recuento de clientes y detectar si el mismo equipo solicita la
activación de nuevo. El identificador de cliente solo se usa para determinar si se cumplen los umbrales de
activación. Los identificadores no se almacenan de forma permanente ni se transmiten a Microsoft. Si se
reinicia el KMS, se inicia otra vez la recopilación de identificadores de cliente.
7. Si el host del KMS tiene una clave de host de KMS que coincide con los productos de la GVLK, devuelve un
único paquete al cliente. Este paquete contiene el recuento de equipos que han solicitado la activación a ese
host del KMS.
8. Si el recuento supera el umbral de activación del producto que quieres activar, se activa el cliente. Si aún no se
ha alcanzado el umbral de activación, el cliente volverá a intentarlo.

Figura 3. Flujo de la activación con el KMS

Consulta también
Activación por volumen en Windows 10
Activar con el Servicio de administración de claves
20/03/2018 • 5 min to read • Edit Online

Se aplica a:
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?

Obtén ayuda para activar Microsoft Windows


Hay tres escenarios posibles para la activación por volumen de Windows 10 o Windows Server 2012 R2 con un
host del Servicio de administración de claves (KMS ):
Host del KMS en un equipo que ejecuta Windows 10
Host del KMS en un equipo que ejecuta Windows Server 2012 R2
Host del KMS en un equipo que ejecuta una versión anterior de Windows
Consulta Sugerencias de activación de volumen de Windows 10.

Servicio de administración de claves en Windows 10


La instalación de una clave de host de KMS en un equipo que ejecuta Windows 10 permite activar otros equipos
que ejecutan Windows 10 con ese host, así como versiones anteriores del sistema operativo cliente como
Windows 8.1 o Windows7. Los clientes localizan el servidor del KMS mediante los registros de recursos de DNS,
por lo que quizá tengas que aplicar alguna configuración a DNS. Este escenario resulta útil si la organización usa la
activación por volumen en los clientes y la activación basada en MAK en un número menor de servidores. Para
habilitar la funcionalidad KMS, se instala una clave KMS en un host de KMS. Luego, el host se activa por Internet o
por teléfono a través de los servicios de activación de Microsoft.
Configurar KMS en Windows 10
1. Abre un símbolo del sistema con privilegios elevados.
2. Escribe uno de los siguientes comandos.
Para instalar una clave KMS, escribe slmgr.vbs /ipk <KmsKey>.
Para activar en línea, escribe slmgr.vbs /ato.
Para activar por teléfono, escribe slui.exe 4.
3. Después de activar la clave KMS, reinicia el servicio de protección de software.
Para obtener más información, consulta la información de Windows7 en Implementar la activación de KMS.

Servicio de administración de claves en Windows Server 2012 R2


La instalación de una clave de host de KMS en un equipo que ejecuta Windows Server permite activar equipos
que ejecutan Windows Server 2012 R2, Windows Server 2008 R2, Windows Server 2008, Windows 10, Windows
8.1, Windows7 y Windows Vista.
Nota
No puedes instalar una clave de KMS de cliente en el KMS de Windows Server.
Este escenario se usa habitualmente en grandes empresas para las que no supone ninguna sobrecarga el uso de
un servidor.
Nota
Si recibes el error 0xC004F015 al intentar activar Windows 10 Enterprise, consulta KB 3086418.
Configurar KMS en Windows Server 2012 R2
1. Inicia sesión en un equipo que ejecute Windows Server 2012 R2 con una cuenta que tenga credenciales de
administrador local.
2. Inicia el Administrador del servidor.
3. Agrega el rol Volume Activation Services como se muestra en la figura 4.

Figura 4. Adición del rol Volume Activation Services en el Administrador del servidor\
4. Una vez completada la instalación del rol, haz clic en el vínculo para iniciar Herramientas de activación por
volumen (figura 5).
Figura 5. Inicio de Herramientas de activación por volumen
a. Selecciona la opción Servicio de administración de claves (KMS ) y especifica el equipo que
funcionará como host del KMS (figura 6). Puede ser el mismo ordenador en el que has instalado el rol u
otro. Por ejemplo, puede ser un equipo cliente con Windows 10.

Figura 6. Configuración del equipo como host del KMS


5. Para instalar la clave de host de KMS, escríbela en el cuadro de texto y después haz clic en Confirmar
(figura 7).
Figura 7. Instalación de la clave de host de KMS
6. Si se te pide que confirmes el reemplazo de una clave existente, haz clic en Sí.
7. Después de instalar la clave del producto, procede a la activación. Haz clic en Siguiente (figura 8).

Figura 8. Activación del software


La clave del KMS se puede activar en línea o por teléfono. Consulta la figura 9.
Figura 9. Selección de la activación en línea
Ahora que ya está configurado el host del KMS, empezará a escuchar solicitudes de activación. Sin embargo, no
activará los clientes hasta que se alcance el umbral de activación.

Comprobación de la configuración del Servicio de administración de


claves
Puedes comprobar la activación por volumen con KMS en el servidor host del KMS o en el equipo cliente. La
activación por volumen con KMS necesita un umbral mínimo de 25 equipos para que se procesen las solicitudes
de activación. El proceso de comprobación descrito aquí incrementa el recuento de activaciones cada vez que un
equipo cliente se conecta al host del KMS, pero, a menos que se alcance el umbral de activación, el resultado será
un mensaje de error en lugar de un mensaje de confirmación. Nota
Si has configurado la activación basada en Active Directory antes de configurar la activación con el KMS, usa un
equipo cliente que no intente primero activarse mediante la activación basada en Active Directory. Puedes usar un
equipo de un grupo de trabajo que no esté unido a un dominio o un equipo que ejecute Windows7 o Windows
Server 2008 R2.
Para comprobar que funciona la activación por volumen con el KMS, sigue estos pasos:
1. En el host del KMS, abre el Registro de eventos y confirma que la publicación de DNS sea correcta.
2. En un equipo cliente, abre una ventana de símbolo del sistema, escribe Slmgr.vbs /ato y después presiona
Entrar.
El comando /ato hace que el sistema operativo trate de realizar la activación usando cualquier clave que
haya instalada en el sistema operativo. En la respuesta, se debe mostrar el estado de la licencia e
información detallada sobre la versión de Windows.
3. En un equipo cliente o el host del KMS, abre una ventana de símbolo del sistema con permisos elevados,
escribe Slmgr /dlv y después presiona Entrar.
El comando /dlv muestra la información detallada sobre la licencia. La respuesta debe devolver un error que
indique que el recuento de activación del KMS es demasiado bajo. Esto confirma que el KMS funciona
correctamente, aunque no se haya activado el cliente.
Para obtener más información sobre el uso y la sintaxis de slmgr.vbs, consulta el tema sobre las opciones de
slmgr.vbs.
Servicio de administración de claves en versiones anteriores de
Windows
Si ya has establecido en la organización una infraestructura de KMS para una versión anterior de Windows,
puedes seguir usándola para activar equipos que ejecuten Windows 10 o Windows Server 2012 R2. El host del
KMS existente debe ejecutar Windows7 o versiones posteriores. Para actualizar el host del KMS, sigue estos pasos:
1. Descarga e instala la actualización correcta para el sistema operativo del host del KMS actual. Reinicia el
ordenador según las instrucciones.
2. Solicita una clave de host de KMS nueva al Centro de servicios de licencias por volumen.
3. Instala la clave de host de KMS nueva en el host del KMS.
4. Para activar la clave de host de KMS nueva, ejecuta el script slmgr.vbs.
Para obtener instrucciones detalladas, consulta Actualización que permite a los hosts de Windows 8.1 y Windows 8
KMS activar una versión posterior de Windows y Actualización que permite a los hosts de Windows 7 y Windows
Server 2008 R2 KMS activar Windows 10.

Consulta también
Activación por volumen en Windows 10
Activar con la activación basada en Active Directory
20/03/2018 • 5 min to read • Edit Online

Se aplica a:
Windows10
Windows 8.1
Windows8
Windows Server 2012 R2
Windows Server 2012
¿Te interesa la activación comercial?

Obtén ayuda para activar Microsoft Windows


La activación basada en Active Directory se implementa como un servicio de roles que se basa en AD DS para
almacenar objetos de activación. La activación basada en Active Directory necesita que adprep.exe actualice el
esquema del bosque en un equipo que ejecute Windows Server 2012 o Windows Server 2012 R2, aunque,
después de actualizar el esquema, los controladores de dominio anteriores aún pueden activar clientes. Todos los
equipos unidos a un dominio que ejecuten Windows10, Windows8.1, Windows8, Windows Server 2012 o
Windows Server 2012 R2 con una GVLK se activarán de forma automática y transparente. Permanecerán
activados mientras sigan siendo miembros del dominio y mantengan contacto periódico con el controlador de
dominio. La activación tiene lugar después de que se inicie el servicio de licencias. Cuando se inicia este servicio, el
equipo se pone en contacto con AD DS automáticamente, recibe el objeto de activación y se activa sin intervención
del usuario. Para permitir que los equipos con GVLK se activen solos, crea un objeto en el bosque de AD DS con la
consola de Herramientas de activación por volumen en Windows Server 2012 R2 o bien con VAMT en versiones
anteriores de Windows Server. Para crear este objeto de activación, envía una clave de host de KMS a Microsoft,
tal como se muestra en la figura 10. El proceso es el siguiente:
1. Realiza una de las tareas siguientes:
Instala el rol de servidor Volume Activation Services en un controlador de dominio que ejecute
Windows Server 2012 R2 y agrega una clave de host de KMS con el Asistente de Herramientas de
activación por volumen.
Amplía el dominio al nivel de esquema de Windows Server 2012 R2 y agrega una clave de host de KMS
con VAMT.
2. Microsoft comprueba la clave de host de KMS y se crea un objeto de activación.
3. Los equipos cliente se activan al recibir el objeto de activación del controlador de dominio durante el inicio.
Figura 10. Flujo de Active Directory-based activation
En los entornos donde todos los equipos ejecutan Windows10, Windows8.1, Windows8, Windows Server 2012 o
Windows Server 2012 R2 y están unidos a un dominio, la activación basada en Active Directory es la mejor opción
para activar todos los equipos cliente y todos los servidores; de ese modo, puedes quitar los hosts del KMS del
entorno. Si el entorno seguirá incluyendo aplicaciones y sistemas operativos con licencias por volumen anteriores
o si hay equipos de grupos de trabajo fuera del dominio, debes conservar un host del KMS que mantenga el
estado de activación de las ediciones anteriores de Windows y Office con licencias por volumen. Los clientes que
se activan con la activación basada en Active Directory mantienen el estado activado hasta 180 días desde el
último contacto con el dominio, pero intentan reactivarse periódicamente antes y al final del período de 180 días.
De manera predeterminada, este evento de reactivación se produce cada 7 días. Cuando se produce un evento de
reactivación, el cliente realiza una consulta en AD DS para solicitar el objeto de activación. Los equipos cliente
examinan el objeto de activación y lo comparan con la edición local definida por la clave GVLK. Si el objeto y la
GVLK coinciden, se produce la reactivación. Si no se puede recuperar el objeto de AD DS, los equipos cliente usan
la activación con el KMS. Si se quita el equipo del dominio, cuando se reinicie el equipo o el servicio de protección
de software, el sistema operativo cambiará el estado de activado a no activado y el equipo intentará activarse con
el KMS.

Configuración paso a paso: activación basada en Active Directory


Nota
Debes ser miembro del grupo de administradores locales en todos los equipos mencionados en estos pasos.
También debes ser miembro del grupo Administradores de organización porque la configuración de Active
Directory-based activation cambia la configuración de todo el bosque. Para configurar la activación basada en
Active Directory en Windows Server 2012 R2, sigue estos pasos:
1. Usa una cuenta con credenciales de Administrador de dominio y Administrador de organización para iniciar
sesión en un controlador de dominio.
2. Inicia el Administrador del servidor.
3. Agrega el rol Volume Activation Services como se muestra en la figura 11.
Figura 11. Adición del rol Volume Activation Services
4. Haz clic en el vínculo para iniciar Herramientas de activación por volumen (figura 12).

Figura 12. Inicio de Herramientas de activación por volumen


5. Selecciona la opción Activación basada en Active Directory (figura 13).
Figura 13. Selección de la activación basada en Active Directory
6. Escribe la clave de host de KMS y, si quieres, un nombre para mostrar (figura 14).

Figura 14. Introducción de la clave de host de KMS


7. Activa la clave de host de KMS por teléfono o en línea (figura 15).
Figura 15. Selección del método para activar el producto
8. Después de activar la clave, haz clic en Confirmar y luego en Cerrar.

Comprobación de la configuración de Active Directory-based activation


Para comprobar la configuración de Active Directory-based activation, sigue estos pasos:
1. Después de configurar Active Directory-based activation, inicia un equipo que ejecute una edición de Windows
configurada con las licencias por volumen.
2. Si el equipo se ha configurado antes con una clave MAK, reemplázala por la clave GVLK ejecutando el
comando slmgr.vbs /ipk y especificando la GLVK como la nueva clave de producto.
3. Si el equipo no está unido al dominio, únelo.
4. Inicia sesión en el ordenador.
5. Abre el Explorador de Windows, haz clic con el botón secundario en Equipo y luego haz clic en Propiedades.
6. Desplázate hacia abajo hasta la sección Activación de Windows y comprueba si se activó este cliente.
Nota
Si usas tanto la activación basada en Active Directory y KMS, puede resultar difícil distinguir si el cliente se
activó con un método u otro. Considera la posibilidad de deshabilitar el KMS durante la prueba o asegúrate
de que usas un equipo cliente que no se haya activado todavía con el KMS. El comando slmgr.vbs /dlv
también indica si se usó el KMS.

Consulta también
Activación por volumen en Windows 10
Activar clientes que ejecutan Windows 10
20/03/2018 • 13 min to read • Edit Online

Se aplica a:
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?

Obtén ayuda para activar Microsoft Windows


Después de configurar en la red la activación basada en Active Directory o el Servicio de administración de claves
(KMS ), resulta muy fácil activar un cliente que ejecute Windows 10. Si el equipo se configuró con una clave de
licencias por volumen genérica (GVLK), ni el departamento de TI ni el usuario tienen que realizar ninguna acción.
Funciona por sí solo. Las imágenes de Enterprise Edition y los medios de instalación ya deben estar configurados
con la clave GVLK. Cuando se inicia el equipo cliente, el servicio de licencias examina la situación actual de la
licencia del equipo. Si se requiere la activación o la reactivación, se produce la siguiente secuencia:
1. Si el equipo es miembro de un dominio, se solicita al controlador de dominio un objeto de activación por
volumen. Si Active Directory-based activation está configurada, el controlador de dominio devuelve el objeto.
Si el objeto coincide con la edición del software instalada y la GVLK del equipo también coincide, se activa (o
reactiva) el equipo, que no se tendrá que volver a activar durante 180 días, aunque el sistema operativo intente
la reactivación a intervalos regulares, mucho más breves.
2. Si el equipo no es miembro del dominio o si no está disponible el objeto de activación por volumen, el equipo
emite una consulta de DNS para localizar algún servidor del KMS. Si se conecta con un servidor del KMS, la
activación se produce en caso de que el KMS tenga una clave que coincida con la GVLK del equipo.
3. El equipo se intenta activar con los servidores de Microsoft si está configurado con una MAK.
Si el cliente no consigue activarse, vuelve a intentarlo periódicamente. La frecuencia de los reintentos depende del
estado de licencia actual y de si el equipo cliente se ha activado correctamente en el pasado. Por ejemplo, si el
equipo cliente había estado activado antes mediante Active Directory-based activation, intenta ponerse en contacto
con el controlador de dominio en cada reinicio.

Funcionamiento del Servicio de administración de claves


KMS utiliza la topología cliente-servidor. Los equipos cliente del KMS localizan los equipos host del KMS mediante
DNS o una configuración estática. Los clientes del KMS se ponen en contacto con el host del KMS por medio de
RPC sobre TCP/IP.
Umbrales de activación del Servicio de administración de claves
Puedes activar ordenadores físicos y máquinas virtuales conectando a un host del KMS. Para que se permita la
activación con el KMS, debe haber un número mínimo de equipos aptos (lo que se denomina umbral de
activación). Los clientes del KMS solo se activarán después de alcanzar este umbral. Cada host del KMS cuenta el
número de equipos que ha solicitado la activación hasta que se alcanza el umbral.
El host del KMS responde a cada solicitud de activación válida de un cliente del KMS con el recuento de equipos
que ya han hecho lo propio. Los equipos cliente que reciban un recuento por debajo del umbral de activación no se
activan. Por ejemplo, si los dos primeros equipos que se ponen en contacto con el host del KMS ejecutan Windows
10, el primero recibe un recuento de activaciones de 1 y el segundo, de 2. Si el equipo siguiente es una máquina
virtual en un equipo que ejecuta Windows 10, recibe un recuento de activaciones de 3, y así sucesivamente. No
obstante, ninguno de estos equipos se activará porque los equipos que ejecutan Windows 10, al igual que otras
versiones del sistema operativo del cliente, deben recibir un recuento de activaciones de 25 o más. Cuando los
clientes del KMS están a la espera de que se alcance el umbral de activación del KMS, se conectan al host del KMS
cada dos horas para obtener el recuento de activaciones actualizado. En cuanto se alcanza el umbral, se activan.
Según el ejemplo anterior, si el siguiente equipo que se conecta al host del KMS ejecuta Windows Server 2012 R2,
recibe un recuento de activaciones de 4, porque los recuentos de activación son acumulativos. Cuando un equipo
que ejecuta Windows Server 2012 R2 recibe un recuento de activaciones de 5 o más, se activa. Si un equipo que
ejecuta Windows 10 recibe un recuento de activaciones de 25 o más, se activa.
Caché del recuento de activación
Para realizar el seguimiento del umbral de activación, el host del KMS mantiene un registro de los clientes del
KMS que han solicitado la activación. El host del KMS asigna a cada cliente del KMS un identificador de cliente,
designación que guarda en una tabla. De manera predeterminada, cada solicitud de activación permanece en la
tabla hasta 30 días. Cuando un cliente renueva la activación, el identificador de cliente almacenado en caché se
quita de la tabla, se crea otro registro y el período de 30días empieza de nuevo. Si un equipo cliente del KMS no
renueva la activación en esos 30 días, el host del KMS quita el identificador de cliente correspondiente de la tabla y
resta una al recuento de activaciones. No obstante, el host del KMS solo almacena dos veces en caché el número
de identificadores de cliente obligatorio para cumplir el umbral de activación. Por lo tanto, solo se mantienen en la
tabla los 50 identificadores de cliente más recientes, así que cabe la posibilidad de que un identificador de cliente
se elimine mucho antes de que transcurran los 30 días. El tamaño total de la memoria caché se establece según el
tipo de equipo cliente que intente activarse. Si el host del KMS solo recibe solicitudes de activación de servidores,
la memoria caché apenas contendrá 10identificadores de cliente (el doble de los5 obligatorios). Si un equipo
cliente que ejecuta Windows 10 se conecta al host del KMS, el KMS aumenta el tamaño de la memoria caché a 50
para que esté en consonancia con el umbral superior. El KMS nunca reduce el tamaño de la caché.
Conectividad del Servicio de administración de claves
La activación con el KMS requiere conectividad TCP/IP. De manera predeterminada, los clientes y los hosts del
KMS usan DNS para publicar y para buscar el KMS. Puedes utilizar la configuración predeterminada, que requiere
pocas acciones administrativas o ninguna, o bien configurar manualmente los equipos cliente y los hosts del KMS
en función de los requisitos de seguridad y la configuración de red.
Renovación de la activación del Servicio de administración de claves
Las activaciones del KMS son válidas durante 180 días (intervalo de validez de la activación). Para seguir estando
activados, los equipos cliente del KMS deben renovar la activación conectándose al host del KMS al menos una vez
cada 180 días. De forma predeterminada, los equipos de cliente del KMS intentan renovar la activación cada 7 días.
Si se produce un error en la activación con el KMS, el equipo cliente vuelve a intentarlo cada 2 horas. Una vez
renovada la activación del equipo cliente, el intervalo de validez de la activación empieza de nuevo.
Publicación del Servicio de administración de claves
El KMS utiliza los registros de recursos de servicio (SRV ) en DNS para almacenar y comunicar las ubicaciones de
los hosts del KMS. Los hosts del KMS utilizan el protocolo de actualización dinámica de DNS, si está disponible,
para publicar los SRV del KMS. Si no está disponible la actualización dinámica o el host del KMS no tiene
derechos para publicar los registros de recursos, tienes que publicar manualmente los registros de DNS o bien
configurar los equipos cliente para que se conecten a hosts del KMS concretos.
Detección de clientes del Servicio de administración de claves
De manera predeterminada, los equipos cliente del KMS realizan una consulta en DNS para obtener información
del KMS. La primera vez que un equipo cliente del KMS realiza una consulta en DNS para obtener información del
KMS, elige un host del KMS aleatorio en la lista de SRV que devuelve DNS. La dirección del servidor DNS que
contiene los SRV puede figurar como una entrada con sufijo en los equipos cliente del KMS, que permite al
servidor DNS anunciar los SRV del KMS y a los equipos cliente del KMS con otros servidores DNS principales
encontrarlos. Se pueden agregar parámetros de prioridad y peso al valor DnsDomainPublishList del Registro del
KMS. Si estableces grupos de prioridad en el host del KMS y pesos dentro de cada grupo, puedes especificar con
qué host del KMS deben probar primero los equipos cliente, lo cual equilibra el tráfico entre varios hosts del KMS.
Solo Windows 10, Windows 8.1, Windows8, Windows7, Windows Server 2012 R2, Windows Server 2012 y
Windows Server 2008 R2 proporcionan estos parámetros de peso y prioridad. Si el host del KMS que selecciona
el equipo cliente no responde, este lo quita de su lista de SRV y selecciona otro host del KMS de la lista al azar.
Cuando responde un host del KMS, el equipo cliente del KMS almacena en caché su nombre y lo usa en los
intentos posteriores de activación y renovación. Si el host del KMS almacenado en caché no responde en una
renovación posterior, el equipo cliente del KMS detecta otro realizando la consulta pertinente en DNS para buscar
SRV del KMS. De manera predeterminada, los equipos cliente se conectan al host del KMS para la activación
mediante RPC anónimas a través del puerto TCP 1688. (Puedes cambiar el puerto predeterminado). Después de
establecer una sesión TCP con el host del KMS, el equipo cliente envía un único paquete de solicitud. El host del
KMS responde con el recuento de activaciones. Si el recuento alcanza o supera el umbral de activación de ese
sistema operativo, se activa el equipo cliente y se cierra la sesión. El equipo cliente del KMS utiliza este mismo
proceso para las solicitudes de renovación. Se usan 250 bytes para la comunicación en cada sentido.
Configuración del servidor del Sistema de nombres de dominio
La característica predeterminada de publicación automática del KMS requiere SRV y compatibilidad con el
protocolo de actualización dinámica de DNS. El comportamiento predeterminado del equipo cliente del KMS y la
publicación de registros de recurso de servicio (SRV ) del KMS se admiten en un servidor DNS que ejecute
software de Microsoft o en cualquier otro servidor DNS que admita registros de recurso de servicio (SRV ) (según
la solicitud de comentarios [RFC ] 2782 al Grupo de trabajo de ingeniería de Internet [IETF ]) y las actualizaciones
dinámicas (según IETF RFC 2136). Por ejemplo, las versiones 8.x y 9.x de Berkeley Internet Domain Name admiten
tanto registros de recurso de servicio (SRV ) como la actualización dinámica. El host del KMS se debe configurar de
modo que tenga las credenciales necesarias para crear y actualizar los registros de recursos siguientes en los
servidores DNS: servicio(SRV ), host IPv4(A) y host IPv6(AAAA); si no, tienes que crear manualmente los registros.
La solución recomendada para proporcionar al host del KMS las credenciales necesarias consiste en crear un
grupo de seguridad en AD DS y luego agregar a ese grupo todos los hosts del KMS. En un servidor DNS que
ejecute software de Microsoft, comprueba que se concede a este grupo de seguridad pleno control sobre el
registro _VLMCS._TCP de todos los dominios DNS que vayan a contener registros de recurso de servicio (SRV )
del KMS.
Activación del primer host del Servicio de administración de claves
En los hosts del KMS que hay en la red, tienes que instalar una clave del KMS y después activarla con Microsoft. La
instalación de esa clave habilita el KMS en su host. Después de instalar la clave del KMS, completa la activación del
host del KMS por teléfono o en línea. Aparte de en esta activación inicial, el host del KMS no comunica ninguna
información a Microsoft. Las claves del KMS solo se instalan en los hosts del KMS, nunca en los equipos cliente del
KMS.
Activación de más hosts del Servicio de administración de claves
Cada clave del KMS se puede instalar en hasta seis hosts del KMS. Estos hosts pueden ser ordenadores físicos o
máquinas virtuales. Después de activar un host del KMS, el mismo host se puede reactivar hasta nueve veces con
la misma clave. Si la organización necesita más de seis hosts del KMS, solicita activaciones adicionales para la clave
del KMS de tu organización llamando al Microsoft Volume Licensing Activation Center y solicitando una
excepción.

Funcionamiento de la clave de activación múltiple


La MAK sirve para la activación de un solo uso con los servicios de activación en línea de Microsoft. Cada MAK
tiene un número predeterminado de activaciones permitidas. Este número se basa en los contratos de licencias por
volumen, así que puede no coincidir con el número de licencias exacto de la organización. Cada activación que usa
una MAK con el servicio de activación hospedado por Microsoft cuenta para el límite de activación.
Puedes activar los equipos con una clave MAK de dos maneras:
Activación independiente con MAK. Cada equipo se conecta a Microsoft y se activa con Microsoft por
Internet o por teléfono de forma independiente. La activación independiente con MAK es la idónea cuando
los equipos de una organización no mantienen la conexión a la red corporativa. La activación independiente
con MAK se muestra en la figura 16.

Figura 16. Activación independiente con MAK


Activación de proxy con MAK. La activación de proxy con MAK habilita la solicitud de activación
centralizada en nombre de varios equipos con una conexión a Microsoft. Configura la activación de proxy
con MAK mediante VAMT. La activación de proxy con MAK resulta adecuada en entornos donde, por
cuestiones de seguridad, se restringe el acceso directo a Internet o a la red corporativa. También es ideal en
los laboratorios de desarrollo y pruebas que carecen de conectividad. La activación de proxy con MAK
mediante VAMT se muestra en la figura 17.

Figura 17. Activación de proxy con MAK mediante VAMT


La MAK se recomienda para los equipos que rara vez o nunca se conectan a la red corporativa y para los entornos
en que el número de equipos que necesitan activación no alcanza el umbral de activación del KMS.
Puedes usar la MAK en equipos individuales o con una imagen que se puede duplicar o instalar con las soluciones
de implementación de Microsoft. También puedes usar la MAK en un equipo configurado originalmente para usar
la activación con el KMS. Esto resulta útil para mover un equipo de la red principal a un entorno desconectado.
Arquitectura y activación con la clave de activación múltiple
La activación independiente con MAK instala una clave de producto MAK en un equipo cliente. La clave indica al
equipo que se active automáticamente con los servidores de Microsoft por Internet. En la activación de proxy con
MAK, VAMT instala una clave de producto MAK en un equipo cliente, obtiene el identificador de instalación del
equipo de destino, envía el identificador de instalación a Microsoft en nombre del cliente y obtiene un identificador
de confirmación. A continuación, la herramienta activa el equipo cliente instalando el identificador de confirmación.
Activación como usuario estándar
Windows 10, Windows 8.1, Windows8, Windows7, Windows Server 2012 R2, Windows Server 2012 y Windows
Server 2008 R2 no necesitan privilegios de administrador para la activación, pero este cambio no permite que las
cuentas de usuario estándar quiten el estado activado de los equipos que ejecutan Windows7 o Windows Server
2008 R2. La cuenta de administrador sigue siendo necesaria para otras tareas relacionadas con la activación o la
licencia, como el rearmado.

Consulta también
Activación por volumen en Windows 10
Supervisar la activación
20/03/2018 • 1 min to read • Edit Online

Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?

Obtén ayuda para activar Microsoft Windows


Puedes controlar el progreso del proceso de activación en los equipos que ejecutan Windows 8.1 de diversas
maneras. Estos son los métodos más habituales:
Usa el sitio web del Centro de servicios de licencias por volumen para realizar el seguimiento del uso de las
claves MAK.
Usa el comando Slmgr /dlv en un equipo cliente o en el host del KMS. (Para ver la lista completa de opciones,
consulta el tema sobre las opciones de slmgr.vbs).
Visualiza el estado de licencia, que se exhibe con Instrumental de administración de Windows (WMI); por lo
tanto, está disponible para las herramientas personalizadas o ajenas a Microsoft que pueden obtener acceso a
WMI. (Windows PowerShell también puede acceder a la información de WMI).
La mayoría de las acciones y los eventos relacionados con las licencias se registran en el Registro de eventos.
Microsoft System Center Operations Manager y el módulo de administración del KMS proporcionan datos e
información a los usuarios de System Center Operations Manager.
VAMT proporciona un sitio único donde administrar y supervisar las activaciones por volumen. Este método se
explica en la siguiente sección.

Consulta también
Activación por volumen en Windows 10
Usar la Herramienta de administración de activación
por volumen
20/03/2018 • 4 min to read • Edit Online

Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?

Obtén ayuda para activar Microsoft Windows


La Herramienta de administración de activación por volumen (VAMT) proporciona varias características útiles,
incluida la posibilidad de realizar la activación de proxy con VAMT, así como el seguimiento y la supervisión de
varios tipos de claves de producto.
Mediante el uso de VAMT, puedes automatizar y administrar de forma centralizada el proceso de activación
comercial, con MAK y por volumen de Windows, Office y algunos otros productos de Microsoft. VAMT puede
administrar la activación por volumen mediante claves MAK o el KMS. Se trata de un complemento estándar de
Microsoft Management Console que se puede instalar en cualquier equipo que ejecute Windows 10, Windows 8.1,
Windows8, Windows7, Windows Server2012R2, Windows Server2012 o Windows Server2008R2.
VAMT se distribuye como parte del Windows Assessment and Deployment Kit (Windows ADK), que es una
descarga gratuita disponible en el Centro de descarga de Microsoft. Para obtener más información, instala
Windows Assessment and Deployment Kit (Windows ADK) para Windows 10.
En Windows Server2012R2, puedes instalar VAMT directamente desde el Administrador del servidor sin
descargar WindowsADK seleccionando el rol Volume Activation Services o la característica Herramientas de
administración remota del servidor/Herramientas de administración de funciones> Herramientas de activación de
licencias por volumen.

Activación con Volume Activation Management Tool


Usa VAMT para completar el proceso de activación de productos mediante MAK y claves comerciales; puedes
trabajar con los equipos de forma individual o en grupos. VAMT permite dos escenarios de activación:
Activación en línea. La activación en línea permite activar a través de Internet cualquier producto que se
instale con claves de producto comerciales, MAK o host del KMS. Puedes activar un equipo conectado o más de
una red. Para este proceso, cada producto debe comunicar la información de activación directamente a
Microsoft.
Activación de proxy. Este método de activación permite realizar la activación por volumen de los productos
que están instalados en equipos cliente sin acceso a Internet. El equipo host de VAMT distribuye una MAK, una
clave de host de KMS o una clave de producto comercial a un producto de cliente o más y recopila el
identificador de instalación de cada producto de cliente. El host de VAMT envía el identificador de instalación a
Microsoft en nombre de los productos de cliente y obtiene los identificadores de confirmación
correspondientes. A continuación, el host de VAMT instala los identificadores de confirmación en los productos
de cliente para completar su activación. Si utilizas este método, solo requiere acceso a Internet el equipo host de
VAMT. La activación de proxy con VAMT es útil en los casos donde hay segmentos de red aislados y en que la
organización combina activaciones comerciales, con MAK y basadas en el KMS.

Seguimiento de los productos y los equipos con Volume Activation


Management Tool
VAMT ofrece una introducción al estado de licencia y activación de los equipos de toda la red, tal como se muestra
en la figura18. También hay disponibles varios informes pregenerados que facilitan la administración proactiva de
las licencias.

Figura 18. VAMT con presentación del estado de licencia de varios equipos

Seguimiento del uso de las claves con Volume Activation Management


Tool
VAMT facilita el seguimiento de las diversas claves que se emiten para la organización. Especifica cada una de las
claves en VAMT para que esta herramienta las use en la activación en línea o de proxy de los clientes. Esta
herramienta también describe de qué tipo es la clave y a qué grupo de productos pertenece. VAMT es el método
más cómodo para averiguar con rapidez el número de activaciones que quedan en una MAK. En la figura19, se
muestra un ejemplo con los tipos de claves y su uso.
Figura 19. VAMT con presentación de los tipos de claves y su uso

Otras características de Herramienta de administración de activación


por volumen
VAMT almacena la información en una base de datos de Microsoft SQLServer para ofrecer rendimiento y
flexibilidad y, asimismo, proporciona una interfaz gráfica de usuario única para administrar las activaciones y
realizar otras tareas relacionadas con la activación, por ejemplo:
Agregar y quitar equipos. Puedes usar VAMT para detectar equipos en el entorno local. VAMT puede
detectar equipos realizando consultas de ADDS, grupos de trabajo o nombres o direccionesIP de equipos
concretos, o bien, por medio de una consulta LDAP general.
Detectar productos. Puedes usar VAMT para detectar Windows, Windows Server, Office y algunos otros
productos instalados en los equipos cliente.
Administrar los datos de activación. VAMT almacena los datos de activación en una base de datos de
SQLServer. La herramienta puede exportar estos datos en formato XML a otros host de VAMT o a un archivo.
Para más información, consulta lo siguiente:
Información general sobre la Herramienta de administración de activación por volumen (VAMT)
Escenarios paso a paso de VAMT

Consulta también
Activación por volumen en Windows 10
Apéndice: Información enviada a Microsoft durante la
activación
20/03/2018 • 1 min to read • Edit Online

Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?

Obtén ayuda para activar Microsoft Windows


Al activar un equipo que ejecuta Windows 10, se envía la siguiente información a Microsoft:
Código de producto de Microsoft (código de cinco dígitos que identifica el producto Windows que deseas
activar)
Identificador de canal o código de sitio que identifica cómo se ha obtenido originalmente el producto
Windows
Por ejemplo, un código de sitio o un identificador de canal identifica si el producto se ha adquirido en un
establecimiento comercial, se ha recibido como una copia de evaluación, se ha obtenido por un programa
de licencias por volumen o venía preinstalado por el fabricante del equipo.
Fecha de instalación e indicación de si es correcta
información que confirma que no se ha modificado la clave de producto de Windows
Marca y modelo del equipo
Información de versión del sistema operativo y del software
Configuración de idioma y región
Número exclusivo denominado identificador único global que se asigna al equipo
Clave de producto (con hash) e identificador del producto
Nombre, número de revisión y fecha de revisión del BIOS
Número de serie del volumen (con hash) de la unidad de disco duro
Resultado de la comprobación de activación
Esto incluye los códigos de error y la siguiente información sobre las vulnerabilidades de activación y el
software malintencionado o no autorizado relacionado que se han encontrado o deshabilitado:
Identificador de la vulnerabilidad de activación
Estado actual de la vulnerabilidad de activación como, por ejemplo, limpiada o en cuarentena
Identificación del fabricante del equipo
Nombre de archivo y hash de la vulnerabilidad de activación junto con un hash de los componentes de
software relacionados que indique la presencia de esa vulnerabilidad
Nombre y hash del contenido del archivo de instrucciones de inicio del equipo
Información sobre el funcionamiento de la suscripción si la licencia de Windows se basa en una
También se envía información estándar del equipo, pero la direcciónIP solo se conserva de forma temporal.

Uso de la información
Microsoft usa la información para confirmar que tienes una copia con licencia del software. Microsoft no utiliza la
información para ponerse en contacto con el consumidor. Para obtener más información, consulta la declaración de
privacidad de Windows 10.

Consulta también
Activación por volumen en Windows 10

Vous aimerez peut-être aussi