Académique Documents
Professionnel Documents
Culture Documents
Obtén información acerca de la implementación de Windows10 para profesionales deTI. Esto incluye la
implementación del sistema operativo, actualizar a esta versión de las versiones anteriores y actualización de
Windows 10. Las secciones y temas siguientes están disponibles.
TEMA DESCRIPCIÓN
Novedades de la implementación de Windows10 Consulta esta sección para ver un resumen de las nuevas
características y los cambios recientes relacionados con la
implementación de Windows10 en la organización.
Resolver errores de actualización de Windows10 En este tema se proporciona una breve introducción a los
procesos de instalación de Windows 10 y se ofrecen
procedimientos de resolución que los administradores de TI
pueden usar para resolver problemas con la actualización de
Windows 10.
Implementar Windows10
Se describen opciones de actualización de Windows 10 y se proporciona información sobre los planes, las pruebas
y la administración de la implementación de tu producción.
TEMA DESCRIPCIÓN
Rutas de actualización de Windows 10 Esta sección proporciona información sobre el soporte para
actualizar directamente a Windows 10 desde un sistema
operativo anterior.
TEMA DESCRIPCIÓN
Actualización de la edición de Windows 10 Esta sección proporciona información sobre el soporte para
actualizar desde una edición de Windows 10 a otra.
Medios de licencias por volumen para Windows 10 En este tema se proporciona información sobre los medios
disponibles en el Centro de servicios de licencias por volumen
de Microsoft.
Administrar actualizaciones de Windows con Upgrade Con Upgrade Readiness, las empresas ya disponen de las
Readiness herramientas para planificar y administrar el proceso de
actualización de principio a fin, lo que les permite adoptar
nuevas versiones de Windows más rápidamente. Con los
datos de diagnóstico de Windows habilitados, Upgrade
Readiness recopila datos del sistema, la aplicación y el
controlador para su análisis. A continuación, se identifican
problemas de compatibilidad que pueden bloquear una
actualización y se sugieren correcciones que Microsoft conoce.
El flujo de trabajo de Upgrade Readiness te guiará por el
proceso de detección y racionalización hasta que tengas una
lista de equipos que estén listos para actualizarse.
Laboratorio de pruebas de implementación de Windows10 En esta guía se incluyen instrucciones para configurar un
entorno de prueba de concepto que requiere una cantidad
mínima de recursos. La guía hace un uso considerable de
Windows PowerShell y Hyper-V. En las guías complementarias
posteriores se incluyen pasos para implementar Windows 10
con un entorno de prueba de concepto. Después de completar
esta guía, se proporcionan otras guías para implementar
Windows 10 en el laboratorio de pruebas con Microsoft
Deployment Toolkit o System Center Configuration Manager.
Implementar Windows10 con Microsoft Deployment Toolkit En esta guía se explica el proceso de implementación de
Windows10 en un entorno empresarial con Microsoft
Deployment Toolkit (MDT).
Implementar Windows10 con System Center 2012R2 Si tienes Microsoft System Center 2012R2 Configuration
Configuration Manager Manager en tu entorno, es más que probable que te interese
usarlo para implementar Windows10. En este tema se explica
cómo configurar Configuration Manager para la
implementación del sistema operativo y cómo integrar
Configuration Manager con Microsoft Deployment Toolkit
(MDT).
Actualizar Windows 10
Se proporciona información sobre cómo mantener actualizado Windows 10.
TEMA DESCRIPCIÓN
Guía rápida de Windows como servicio Proporciona un breve resumen de los puntos clave para el
nuevo modelo de mantenimiento de Windows 10.
Información general de Windows como servicio Explica las diferencias entre compilar, implementar y mantener
Windows 10; presenta actualizaciones de características,
actualizaciones de calidad y las diferentes ramas de
mantenimiento; compara las herramientas de mantenimiento.
Preparar la estrategia de mantenimiento de las actualizaciones Explica las decisiones que debes tomar en tu estrategia de
de Windows10 mantenimiento.
Generar anillos de implementación para las actualizaciones de Explica cómo hacer uso de las ramas de mantenimiento y los
Windows10 aplazamientos de actualizaciones para administrar las
actualizaciones de Windows 10.
Asignar dispositivos a las ramas de mantenimiento de Explica cómo asignar dispositivos a la Rama actual (CB) o la
actualizaciones de Windows10 Rama actual para empresas (CBB) para las actualizaciones de
características y de calidad, y cómo inscribir dispositivos en
Windows Insider.
Supervisar las actualizaciones de Windows con comprobación Explica cómo usar Windows Analytics: comprobación de
de actualizaciones actualizaciones para supervisar y administrar las
actualizaciones de Windows en dispositivos de la organización.
Optimizar la distribución de actualizaciones de Windows10 Explica las ventajas de usar Optimización de distribución o
BranchCache para la distribución de actualizaciones.
Implementar actualizaciones de Windows 10 Mobile Enterprise Explica las actualizaciones de Windows 10 Mobile Enterprise y
y Windows 10 IoT Mobile Windows 10 Mobile.
Implementar actualizaciones con Windows Update para Explica cómo usar Windows Update para empresas para
empresas administrar cuándo los dispositivos reciben actualizaciones
directamente de Windows Update. Se incluyen tutoriales para
configurar Windows Update para empresas mediante la
directiva de grupo y Microsoft Intune.
Implementar las actualizaciones de Windows10 con Windows Explica cómo usar WSUS para administrar las actualizaciones
Server Update Services (WSUS) de Windows 10.
Implementar las actualizaciones de Windows 10 con Explica cómo usar Configuration Manager para administrar las
SystemCenterConfigurationManager actualizaciones de Windows10.
Administrar los reinicios de los dispositivos después de las Explica cómo administrar las actualizaciones relacionadas con
actualizaciones los reinicios de los dispositivos.
Administrar la configuración de Windows Update adicional Proporciona detalles sobre las opciones de configuración
disponibles para controlar y configurar Windows Update
Programa Windows Insider para empresas Explica cómo funciona el Programa Windows Insider para
empresas y cómo convertirse en usuario de Insider.
Otros temas
TEMA DESCRIPCIÓN
Actualizar de Windows Phone 8.1 a Windows 10 Mobile con la En este tema se describe cómo actualizar dispositivos aptos de
administración de dispositivos móviles WindowsPhone 8.1 a Windows10 Mobile.
Novedades de la implementación de Windows10
20/03/2018 • 5 min to read • Edit Online
Se aplica a
Windows 10
En este tema
En este tema se proporciona una introducción a las nuevas soluciones y al contenido en línea relacionados con la
implementación de Windows10 en una organización.
Para obtener una descripción general de las nuevas características de Windows10, consulta Novedades de
Windows10.
Para obtener una lista detallada de los cambios en el contenido de la biblioteca de TechNet de Windows10
ITPro, consulta Historial de cambios de contenido en línea.
Temas relacionados
Información general de Windows como servicio
Consideraciones de implementación para Windows10
Información de versión de Windows 10
Especificaciones y requisitos del sistema para Windows 10
Rutas de actualización de Windows10
Herramientas de implementación de Windows10
Planear la implementación de Windows 10
20/03/2018 • 1 min to read • Edit Online
En esta sección
TEMA DESCRIPCIÓN
Windows 10 Enterprise: preguntas más frecuentes para los Obtén respuestas a preguntas comunes sobre la
profesionales de TI compatibilidad, instalación y soporte técnico para Windows10
Enterprise.
Consideraciones de implementación para Windows10 Windows 10 incluye nuevas opciones de implementación que
te ayudarán a simplificar el proceso de implementación y a
automatizar la migración de los ajustes y las aplicaciones ya
existentes.
Compatibilidad de Windows 10 Windows 10 será compatible con la mayor parte del hardware
para equipos existente. La mayoría de los dispositivos con
Windows 7, Windows 8 o Windows 8.1 cumple los requisitos
para Windows 10.
Referencia técnica del kit de herramientas de compatibilidad El kit de herramientas de compatibilidad de aplicaciones (ACT)
de aplicaciones (ACT) de Microsoft® ayuda a determinar si las aplicaciones,
dispositivos y equipos de la organización son compatibles con
las versiones del sistema operativo Windows®.
Temas relacionados
Opciones de mantenimiento de Windows 10 para actualizaciones
Implementar Windows 10 con MDT 2013 Update 1
Implementar Windows 10 con el Administrador de configuración y MDT 2013 Update 1
Actualizar a Windows 10 con MDT 2013 Update 1
Actualizar a Windows 10 con el Administrador de configuración
Diseñador de imágenes y configuraciones de Windows
Windows 10 Enterprise: preguntas más frecuentes
para los profesionales de TI
20/03/2018 • 9 min to read • Edit Online
Obtén respuestas a preguntas comunes sobre la compatibilidad, instalación y soporte técnico para Windows 10
Enterprise.
Descarga y requisitos
¿Dónde puedo descargar Windows 10 Enterprise?
Si tienes licencias por volumen de Windows con Software Assurance o si compraste licencias para licencias por
volumen de Windows 10 Enterprise, puedes descargar versiones de 32bits y 64bits de Windows 10 Enterprise
desde el Centro de servicio de licencias por volumen. Si no tienes una suscripción a Software Assurance actual
para Windows y quieres comprar licencias por volumen para Windows 10 Enterprise, ponte en contacto con tu
revendedor de Microsoft o consulta How to purchase through Volume Licensing.
¿Cuáles son los requisitos del sistema?
Para obtener detalles, consulta Requisitos del sistema de Windows 10 Enterprise.
¿Cuáles son los requisitos mínimos de hardware para Windows 10?
La mayoría de los equipos que son compatibles con Windows 8.1 será compatibles con Windows 10. Es posible
que tengas que instalar controladores actualizados en Windows 10 para que los dispositivos funcionen
correctamente. Para obtener más información, consulta Especificaciones de Windows 10.
¿Puedo evaluar Windows 10 Enterprise?
Sí. Hay una evaluación de 90 días Windows 10 Enterprise disponible a través del Centro de evaluación de TechNet.
La evaluación está disponible en chino (simplificado), chino (tradicional), francés, alemán, italiano, japonés, coreano,
portugués (Brasil) y español (España, alfabetización internacional). Es muy recomendable que las organizaciones
hagan uso de la evaluación de 90 días de Windows 10 Enterprise para probar escenarios de implementación y
administración, probar la compatibilidad con hardware y aplicaciones y para obtener experiencia práctica con las
características de Windows 10 Enterprise.
Controladores y compatibilidad
¿Dónde puedo encontrar controladores para mis dispositivos para Windows 10 Enterprise?
Para muchos dispositivos, los controladores se instalarán automáticamente en Windows 10 y no habrá necesidad
de acciones adicionales.
En algunos dispositivos, es posible que Windows 10 no pueda instalar controladores que son necesarios para el
funcionamiento. Si los controladores de dispositivo no se instalan automáticamente, visita el sitio web de
soporte técnico del fabricante del dispositivo para descargar e instalar manualmente los controladores. Si no
hay controladores de Windows 10 disponibles, los controladores más actualizados para Windows 8.1 con
frecuencia funcionarán en Windows 10.
En algunos dispositivos, es posible que el fabricante proporcione controladores más recientes o controladores
que habiliten funcionalidad adicional que los controladores instalados por Windows 10. Siempre sigue las
recomendaciones del fabricante del dispositivo para obtener un rendimiento óptimo y estabilidad.
Algunos fabricantes de equipos proporcionan paquetes de controladores para facilitar la implementación de
soluciones de administración e implementación, como Microsoft Deployment Toolkit (MDT) o Microsoft System
Center Configuration Manager. Estos paquetes de controladores contienen todos los controladores necesarios
para cada dispositivo y pueden simplificar significativamente el proceso de implementación de Windows en una
nueva marca o modelo de equipo. Entre los paquetes de controladores de algunos fabricantes comunes se
incluyen:
Paquete de controladores de HP
Paquetes de controladores de Dell para la implementación del sistema operativo de cliente empresarial
Índice de paquetes de Lenovo Configuration Manager y MDT
Paquete de controladores de Panasonic para Enterprise
¿Dónde puedo averiguar si una aplicación o dispositivo es compatible con Windows 10?
Muchas aplicaciones Win32 y Win64 existentes ya se ejecutan de forma confiable en Windows 10 sin cambios.
También puedes esperar una amplia compatibilidad con dispositivos y aplicaciones web. En el sitio web Ready for
Windows se enumeran las soluciones de software que son compatibles con Windows 10 y se usan en él. Puedes
encontrar instrucciones adicionales para ayudar con la compatibilidad de aplicaciones en Compatibilidad de
aplicaciones de Windows 10 en el centro de TI de Windows.
¿Hay una manera sencilla de evaluar si los dispositivos de mi organización están listos para actualizar a Windows
10?
En Windows Analytics Upgrade Readiness (anteriormente conocido como Upgrade Analytics) se proporcionan
información y recomendaciones importantes sobre equipos, aplicaciones y controladores de la organización, sin
ningún costo adicional y sin requisitos de infraestructura adicionales. Este nuevo servicio te guía por la
actualización e incluye proyectos de actualización con un flujo de trabajo basado en los procedimientos
recomendados de Microsoft. Los datos de inventario actualizados te permiten equilibrar el costo y riesgo de tus
proyectos de actualización. Puedes encontrar información adicional del producto en Windows Analytics.
Administración e implementación
¿Qué herramientas de implementación son compatibles con Windows 10?
Para la compatibilidad con Windows 10, se han publicado versiones actualizadas de las herramientas de
implementación de Microsoft, por ejemplo, Configuration Manager y Windows Assessment and Deployment Kit
(Windows ADK).
MDT es la colección recomendada de herramientas, procesos y asistencia de Microsoft para automatizar la
implementación de servidores y escritorios.
Configuration Manager simplifica la implementación y administración de Windows 10. Si actualmente no usas
Configuration Manager, puedes descargar una versión de prueba gratuita de 180 días de System Center
Configuration Manager y Endpoint Protection (rama actual) desde el Centro de evaluación de TechNet.
El Windows ADK cuenta con herramientas que te permiten personalizar las imágenes de Windows para una
implementación a gran escala y probar la calidad y el rendimiento del sistema. Puedes descargar la versión más
reciente de Windows ADK para Windows 10 desde el Centro de desarrollo de hardware.
¿Puedo actualizar equipos de Windows 7 o Windows 8.1 sin tener que implementar una imagen nueva?
Los equipos que ejecutan Windows 7 o Windows 8.1 se pueden actualizar directamente a Windows 10 a través del
proceso de actualización local sin tener que crear una nueva imagen del dispositivo mediante MDT o Configuration
Manager. Para obtener más información, consulta Actualizar a Windows 10 con System Center Configuration
Manager o Actualizar a Windows 10 con Microsoft Deployment Toolkit.
¿Puedo actualizar desde Windows 7 Enterprise o Windows 8.1 Enterprise a Windows 10 Enterprise de forma
gratuita?
Si tienes Windows 7 Enterprise o Windows 8.1 Enterprise y una suscripción vigente E3 o E5 a Windows 10
Enterprise, tienes derecho a la actualización a Windows 10 Enterprise a través de los derechos de Software
Assurance. Puedes encontrar tus claves de producto y medios de instalación en el Centro de servicio de licencias
por volumen.
Para los dispositivos con licencia bajo un contrato de licencias por volumen para Windows que no incluye Software
Assurance, se necesitarán nuevas licencias para actualizar estos dispositivos a Windows 10.
Administrar actualizaciones
¿Qué es Windows como servicio?
El sistema operativo Windows 10 presenta una nueva forma de compilar, implementar y realizar el mantenimiento
de Windows: Windows como servicio. Microsoft ha rediseñado cada parte del proceso para simplificar la vida de
los profesionales de TI y mantener una experiencia coherente de Windows 10 para sus clientes. Estas mejoras se
centran en maximizar la implicación de los clientes en el desarrollo de Windows, simplificar la implementación y el
mantenimiento de los equipos cliente Windows, y nivelar los recursos necesarios para la implementación y el
mantenimiento de Windows con el tiempo. Para obtener más información, consulta Información general de
Windows como servicio.
¿De qué manera es diferente el mantenimiento en Windows como servicio?
El mantenimiento de Windows tradicional incluye ahora varios tipos de lanzamiento: revisiones importantes (por
ejemplo, los sistemas operativos Windows 8.1, Windows 8 y Windows 7), Service Packs y actualizaciones
mensuales. Con Windows 10, hay dos tipos de lanzamiento: actualizaciones de características, que agregan nuevas
funciones dos o tres veces al año, y actualizaciones de calidad, que proporcionan correcciones de seguridad y
confiabilidad una vez al mes como mínimo.
¿Qué son las ramas de mantenimiento?
Para adaptarse al nuevo método de distribución de actualizaciones de características y actualizaciones de calidad en
Windows 10, Microsoft introdujo el concepto de ramas de mantenimiento, que permite a los clientes designar la
resolución con la que se actualizarán sus dispositivos individuales. Por ejemplo, una organización puede tener
dispositivos de prueba que el departamento de TI pueda actualizar con las nuevas características tan pronto como
sea posible, además de dispositivos especializados que necesiten un ciclo de actualización de características más
largo para garantizar la continuidad. Teniendo esto en mente, Microsoft ofrece dos canales de mantenimiento para
Windows 10: canal semianual y canal de mantenimiento a largo plazo (LTSC ). Para obtener más información
acerca de las versiones de cada rama de mantenimiento, consulta Información sobre las versiones de Windows 10.
Para obtener más información sobre cada rama, consulta Ramas de mantenimiento.
¿Qué herramientas puedo usar para administrar las actualizaciones de Windows como servicio?
Hay muchas herramientas disponibles. Puedes elegir entre las siguientes:
Windows Update
Windows Update para empresas
Windows Server Update Services
System Center Configuration Manager
Para obtener más información sobre las ventajas y desventajas de estas herramientas, consulta Herramientas de
mantenimiento.
Se aplica a
Windows 10
Windows 10 incluye nuevas opciones de implementación que te ayudarán a simplificar el proceso de
implementación y a automatizar la migración de los ajustes y las aplicaciones ya existentes.
Durante muchos años, las organizaciones han implementado las nuevas versiones de Windows mediante un
proceso de implementación "borrar y cargar". En un nivel alto, este proceso captura la configuración y datos
existentes del dispositivo existente, implementa una nueva imagen de Windows personalizada en un equipo,
inserta los controladores de hardware, vuelve a instalar aplicaciones y finalmente restaura los datos y la
configuración. Con Windows 10, este proceso es aún totalmente compatible y para algunos escenarios de
implementación, sigue siendo necesario.
Windows 10 también presenta dos escenarios adicionales que las organizaciones deben tener en cuenta:
Actualización en contexto, que proporciona un sencillo proceso automatizado que saca provecho del
proceso de instalación de Windows para actualizar automáticamente desde una versión anterior de
Windows. Este proceso migra automáticamente los datos, configuración, controladores y aplicaciones
existentes.
Aprovisionamiento dinámico, que permite a las organizaciones configurar nuevos dispositivos en
Windows 10 para el uso de la organización sin tener que implementar una imagen nueva de organización
personalizada en el dispositivo.
Estos dos escenarios descartan el proceso de creación de imagen por completo, lo que puede simplificar el
proceso de implementación.
¿Cómo se elige? En un nivel alto:
Mantente al día
Para equipos que ya ejecuten Windows 10 en la rama actual o la rama actual para empresas, se implementarán
nuevas actualizaciones periódicamente, aproximadamente dos o tres veces por año. Puedes implementar estas
actualizaciones mediante diversos métodos:
Windows Update o Windows Update para empresas, para los dispositivos que deseas que reciban
actualizaciones directamente desde Internet.
Windows Server Update Services (WSUS ), para dispositivos configurados para extraer las actualizaciones
de los servidores internos después de su aprobación (implementación como una actualización). Ten en
cuenta que esto requiere actualizaciones de WSUS, que solo están disponibles para Windows Server 2012
y Windows Server 2012 R2, no para versiones anteriores.
Secuencias de tareas de System Center Configuration Manager (con Configuration Manager 2012, 2012
R2 y versiones posteriores).
Capacidades de actualización del software System Center Configuration Manager vNext (implementación
como una actualización).
Ten en cuenta que estas actualizaciones (que se instalan de forma diferente a las actualizaciones mensuales)
sacarán provecho de un proceso de actualización en contexto. A diferencia de las actualizaciones, que son
relativamente pequeñas, estas actualizaciones incluyen una imagen de sistema operativo completo (unos 3 GB
para los sistemas operativos de 64 bits), que requiere tiempo (1-2 horas) y espacio en disco (aproximadamente 10
GB ) para completarse. Asegúrate de que el método de implementación que usas puede admitir los requisitos de
espacio en disco o de ancho de banda de red necesarios.
Con el tiempo, este proceso de actualización se optimizará para reducir el tiempo total y el ancho de banda de red
usado.
Temas relacionados
Compatibilidad de Windows 10
Requisitos de infraestructura de Windows 10
Compatibilidad de Windows 10
20/03/2018 • 2 min to read • Edit Online
Se aplica a
Windows 10
Windows 10 será compatible con la mayor parte del hardware para equipos existente. La mayoría de los
dispositivos con Windows 7, Windows 8 o Windows 8.1 cumple los requisitos para Windows 10.
Para los requisitos completos del sistema, consulta Especificaciones de Windows 10. Algunas actualizaciones de
controladores pueden ser necesarias para Windows 10.
También se espera que la compatibilidad con aplicaciones de escritorio (Win32) sea segura, con la mayoría de las
aplicaciones existentes trabajando sin cambios. Algunas aplicaciones que interactúan con Windows en un nivel
bajo, aquellas que usan las API documentadas o aquellas que no siguen prácticas de codificación recomendadas
podrían experimentar problemas.
Las aplicaciones existentes de la Microsoft Store (WinRT) creadas para Windows 8 y Windows 8.1 también deben
seguir trabajando porque la compatibilidad se puede validar con respecto a todas las aplicaciones que se hayan
enviado a la Microsoft Store.
Para los sitios y aplicaciones web, los sitios modernos basados en HTML5 también deben tener un alto grado de
compatibilidad y un rendimiento excelente a través del nuevo explorador Microsoft Edge, mientras que los sitios y
aplicaciones web antiguos pueden seguir usando Internet Explorer 11 y las características de Modo de empresa
que se introdujeron por primera vez en Windows 7 y Windows 8.1, y siguen presentes en Windows 10. Para
obtener más información sobre Internet Explorer y Modo de empresa, consulta Internet Explorer 11 (IE11): Guía
de implementación para profesionales de TI.
Temas relacionados
Opciones de mantenimiento de Windows 10
Consideraciones de implementación para Windows 10
Requisitos de infraestructura de Windows 10
Requisitos de infraestructura de Windows 10
20/03/2018 • 6 min to read • Edit Online
Se aplica a
Windows10
Existen requisitos específicos de infraestructura para implementar y administrar Windows 10 que deben cumplirse
antes de realizar implementaciones significativas de Windows 10 en tu organización.
Herramientas de implementación
Se ha lanzado una nueva versión de Assessment and Deployment Toolkit (ADK) que admite Windows 10. Esta
nueva versión, disponible para descarga aquí, es necesaria para Windows 10. No debes usar las versiones
anteriores de ADK para implementar Windows 10. También admite la implementación de Windows 7, Windows 8
y Windows 8.1.
Las mejoras significativas en el ADK para Windows 10 incluyen nuevas capacidades de aprovisionamiento en
tiempo de ejecución, que sacan provecho del Diseñador de imágenes y configuraciones de Windows (Windows
ICD ), así como las versiones actualizadas de herramientas de implementación existentes (DISM, USMT, Windows
PE, etc.).
Microsoft Deployment Toolkit 2013 Update 1, disponible para descargar aquí, también se ha actualizado para
admitir Windows 10 y el nuevo ADK. Las versiones anteriores no son compatibles con Windows 10. Es nuevo en
esta versión el soporte de la secuencia de tareas para las actualizaciones en contexto de Windows 10.
Para System Center Configuration Manager, el soporte de Windows 10 se ofrece con diversas versiones:
System Center Configuration Manager Sí, con SP2 y CU1 Sí, con SP2, CU1 y ADK para Windows
2012 10
System Center Configuration Manager Sí, con SP1 y CU1 Sí, con SP1, CU1 y ADK para Windows
2012 R2 10
Nota: Configuration Manager 2012 es compatible con Windows10, versión1507 (compilación 10.0.10240) y
1511 (compilación 10.0.10586) para el ciclo de vida de estas compilaciones. Las versiones futuras de
Windows10 CB y CBB no son compatibles con Configuration Manager 2012 y requerirán la Rama actual de
System Center Configuration Manager para la administración compatible.
Para obtener más información acerca de la compatibilidad de System Center Configuration Manager con
Windows10, consulta Deploy Windows10 with System Center2012R2 Configuration Manager (Implementar
Windows10 con System Center2012R2 Configuration Manager).
Herramientas de administración
Además de System Center Configuration Manager, Windows 10 también saca provecho de otras herramientas de
administración. Para Windows Server y Active Directory, las versiones admitidas existentes son totalmente
compatibles con Windows 10. Serán necesarias nuevas plantillas de directivas de grupo para configurar nuevas
opciones de configuración disponibles en Windows 10. Estas plantillas están disponibles en las imágenes
multimedia de Windows 10 y como una descarga independiente aquí. Consulta Referencia de configuraciones de
directivas de grupo para obtener una lista de las configuraciones de directivas nuevas y modificadas. Si usas un
almacén de directivas central, sigue los pasos descritos aquí para actualizar los archivos ADMX almacenados en el
almacén central.
Actualmente no se necesitan nuevas actualizaciones de esquema de Active Directory o niveles funcionales
específicos para la funcionalidad principal del producto de Windows 10, aunque las actualizaciones subsiguientes
podrían requerirlos para admitir nuevas características.
Microsoft Desktop Optimization Pack (MDOP ) se ha actualizado para admitir Windows 10. Las versiones mínimas
necesarias para admitir Windows 10 son:
Microsoft BitLocker Administration and Monitoring (MBAM) MBAM 2.5 SP1 (2,5 es correcto)
Activación
Las ediciones de licencia de volumen de Windows 10 seguirán siendo compatibles con todos los métodos de
activación existentes (KMS, MAK y activación basada en AD ). Será necesaria una actualización para servidores
KMS existentes:
Windows 10 Ninguna
Consulta también: Windows Server 2016 Volume Activation Tips (Sugerencias de activación de volumen de
Windows Server 2016)
Además, se necesitarán nuevas claves de producto para todos los tipos de activación de licencia por volumen
(KMS, MAK y activación basada en AD ). Estas claves están disponibles en el Centro de servicios de licencias por
volumen (VLSC ) para clientes con derechos para el sistema operativo Windows 10. Para buscar las claves
necesarias:
Inicia sesión en el Centro de servicios de licencias por volumen (VLSC ) con una cuenta de Microsoft que
tenga los derechos adecuados.
Para las claves KMS, haz clic en Licencias y, a continuación, selecciona Resumen de relación. Haz clic en
el identificador de la licencia activa correspondiente y, a continuación, selecciona Claves de producto
aproximadamente a la derecha de la página. Para ejecutar KMS en Windows Server, busca la clave de
producto de Windows Srv 2012R2 DataCtr/Std KMS para Windows 10 . Para ejecutar KMS en
sistemas operativos cliente, busca la clave de producto de Windows 10 .
Para las claves MAK, haz clic en Descargas y clavesy, a continuación, filtra la lista usando Windows 10
como un producto. Haz clic en el vínculo Clave situado junto a una entrada de la lista apropiada (por
ejemplo, Windows 10 Enterprise o Windows 10 Enterprise LTSB ) para ver las claves MAK disponibles.
(También encontrarás claves para ejecutar KMS en Windows 10 en esta lista. Estas claves no funcionarán en
los servidores de Windows que ejecuten KMS ).
Ten en cuenta que las instalaciones de Windows 10 Enterprise y Windows 10 Enterprise LTSB usan distintas
claves MAK. Pero puedes usar el mismo servidor KMS o el entorno de activación basada en Active Directory para
ambos. Las claves KMS obtenidas desde el Centro de servicio de licencias por volumen funcionan con ambos.
Temas relacionados
Opciones de mantenimiento de Windows 10
Consideraciones de implementación para Windows 10
Compatibilidad de Windows 10
Escenarios de implementación de Windows 10
30/04/2018 • 13 min to read • Edit Online
Se aplica a
Windows 10
Para implementar correctamente el sistema operativo Windows 10 en tu organización, es importante comprender
las distintas maneras en que se puede implementar, especialmente ahora que se deben tener en cuenta nuevos
escenarios. Elegir entre estos distintos escenarios y comprender las funciones y las limitaciones de cada una es
una tarea clave.
En la siguiente tabla se resumen distintos escenarios de implementación de Windows 10. Los escenarios se
asignan a una de los tres categorías.
Se recomiendan métodos de implementación modernos a menos que tengas una necesidad específica que
usar un procedimiento diferente.
Los métodos de implementación dinámicos te permiten configurar aplicaciones y configuraciones de casos de
uso específicos.
Los métodos de implementación tradicionales usan herramientas como Microsoft Deployment Toolkit (MDT) y
System Center Configuration Manager.
IMPORTANTE
Los escenarios de activación de la suscripción y Windows Autopilot requieren que el sistema operativo inicial sea Windows
10 versión 1703 o posterior.
Excepto en escenarios de instalación limpia, como instalación completa tradicional y Windows AutoPilot, todos los métodos
descritos pueden migrar opcionalmente aplicaciones y opciones de configuración al nuevo SO.
Aprovisionamiento dinámico
Para nuevos equipos, las organizaciones siempre han optado por reemplazar la versión de Windows incluida en el
dispositivo por imágenes de Windows personalizadas. Este proceso resultaba a menudo más rápido y más
sencillo que usar la versión preinstalada. Sin embargo, este proceso implica un gasto adicional, ya que requiere
tiempo y esfuerzos adicionales. Con las nuevas funcionalidades de aprovisionamiento dinámico y las herramientas
que incluye Windows 10, ahora es posible evitar todo esto.
El objetivo del aprovisionamiento dinámico es tomar un nuevo equipo de fábrica, encenderlo y transformarlo en
un dispositivo productivo para la organización con el mínimo tiempo y esfuerzo. Los tipos de transformaciones
disponibles son los siguientes:
Activación de la suscripción de Windows10
La activación de la suscripción a Windows 10 es un método moderno de implementación que te permite cambiar
la SKU de Pro a Enterprise sin claves ni reinicios. Para obtener más información sobre la activación de la
suscripción, consulta Activación de la suscripción a Windows 10.
Unión a Azure Active Directory (AAD) con la inscripción automática de la administración de dispositivos
móviles (MDM )
En este escenario, el miembro de la organización solo debe proporcionar su identificador y su contraseña del
trabajo o la escuela; el dispositivo puede unirse automáticamente a Azure Active Directory e inscribirse en una
solución de administración de dispositivos móviles (MDM ) sin ninguna interacción del usuario adicional. Una vez
hecho esto, la solución de MDM puede terminar de configurar el dispositivo según sea necesario. Para obtener
más información, consulta Integración de Azure Active Directory con MDM.
Configuración del paquete de aprovisionamiento
Con el Diseñador de imágenes y configuraciones de Windows (ICD ), los administradores de TI pueden crear un
paquete autocontenido que incluye toda la configuración, las opciones y las aplicaciones que se deben aplicar a la
máquina. Los profesionales de TI pueden implementar estos paquetes en equipos nuevos a través de una amplia
variedad de medios. Para más información, consulta Configurar dispositivos sin MDM.
Estos escenarios pueden usarse para habilitar programas de "elección de dispositivos propios (CYOD )" que
permiten a los usuarios de la organización elegir sus propios equipos y no limitarse a una lista reducida de
modelos aprobados o certificados (programas que son difíciles de implementar usando los escenarios de
implementación tradicionales).
Aunque la versión inicial de Windows 10 incluye una amplia gama de opciones de aprovisionamiento y
mecanismos de implementación, estas seguirán mejorando y se ampliarán en función de los comentarios que se
reciban de las organizaciones. Al igual que ocurre con todas las características de Windows, las organizaciones
pueden enviar sugerencias de características adicionales mediante la aplicación Opiniones sobre Windows o a
través de sus contactos de soporte técnico de Microsoft.
Implementación tradicional:
Por lo general, las organizaciones han implementado las nuevas versiones de Windows mediante procesos
basados en imágenes creadas con las herramientas de Windows Assessment and Deployment Kit, los Servicios de
implementación de Windows, Implementar Windows 10 con Microsoft Deployment Toolkity System Center
Configuration Manager.
Con el lanzamiento de Windows 10, todas estas herramientas se están actualizando para ser totalmente
compatibles con Windows 10. Aunque los escenarios más recientes como, por ejemplo, el aprovisionamiento
dinámico y la actualización en contexto, pueden reducir la necesidad de funciones de implementación tradicionales
en algunas organizaciones, los métodos tradicionales siendo importantes y seguirán estando disponibles para las
organizaciones que los necesiten.
El escenario de implementación tradicional puede dividirse en distintos escenarios secundarios. Estos se explican
en detalle en las siguientes secciones, aunque a continuación se proporciona un breve resumen:
Nuevo equipo. Implementación completa de un equipo nuevo.
Actualización completa. Reinstalación de la misma máquina (con la migración de estado de usuario y la
copia de seguridad completa opcional Windows Imaging (WIM )).
Reemplazo de equipo. Reemplazo de la máquina antigua por una máquina nueva (con la migración de
estado de usuario y la copia de seguridad completa opcional de WIM ).
Nuevo equipo
También se denomina una implementación "sin sistema operativo". Este escenario se produce cuando tienes una
máquina en blanco para implementar o una máquina existente que quieres borrar para, a continuación, volver a
implementarla sin conservar ningún dato existente. El programa de configuración se inicia desde un medio de
arranque mediante CD, USB, ISO o desde el entorno de ejecución de prearranque (PXE ). También puede generar
un medio sin conexión completo que incluya todos los archivos necesarios para la implementación de un cliente,
lo que permite realizar la implementación sin tener que conectarse a un recurso compartido central de
implementación. El destino puede ser un equipo físico, una máquina virtual o un disco duro Virtual (VHD ) que se
ejecuta en un equipo físico (arranque desde VHD ).
El proceso de implementación para el escenario de la nueva máquina es el siguiente:
1. Iniciar la configuración desde un medio de arranque (CD, USB, ISO o PXE ).
2. Borrar el disco duro y crear nuevos volúmenes.
3. Instalar la imagen del sistema operativo.
4. Instalar otras aplicaciones (como parte de la secuencia de tareas).
Después de realizar estos pasos, el equipo estará listo para su uso.
Actualización del equipo
La actualización también se conoce como proceso de borrar y cargar. Normalmente, el proceso se inicia en el
sistema operativo en ejecución. Se realiza una copia de seguridad de la configuración y los datos de usuario para
su posterior restauración como parte del proceso de implementación. El destino puede ser el mismo que el del
nuevo escenario de equipo.
El proceso de implementación para el escenario de borrar y cargar es el siguiente:
1. Iniciar el programa de configuración en un sistema operativo en ejecución.
2. Guardar el estado del usuario localmente.
3. Borrar el disco duro (excepto la carpeta que contiene la copia de seguridad).
4. Instalar la imagen del sistema operativo.
5. Instalar otras aplicaciones.
6. Restaurar el estado del usuario.
Después de realizar estos pasos, la máquina equipo estará lista para su uso.
Reemplazo de equipo
El reemplazo de equipo es similar al escenario de actualización. Sin embargo, puesto que se va a reemplazar la
máquina, este escenario se debe dividir en dos tareas principales: copia de seguridad del cliente antiguo e
implementación completa del cliente nuevo. Al igual que con el escenario de actualización, se realizará una copia
de seguridad de la configuración y los datos del usuario para su posterior restauración.
El proceso de implementación para el escenario de reemplazo es el siguiente:
1. Guardar el estado del usuario (configuración y datos) en el servidor a través de un trabajo de copia de
seguridad en el sistema operativo en ejecución.
2. Implementar el equipo nuevo como una implementación completa.
Nota
En algunas situaciones, puedes usar el escenario de reemplazo incluso si el destino es la misma máquina.
Por ejemplo, puedes usar el reemplazo si deseas modificar el diseño de disco desde el registro de arranque
maestro (MBR ) a la tabla de particiones GUID (GPT), que permite aprovechar la funcionalidad de Unified
Extensible Firmware Interface (UEFI). También puedes usar el reemplazo si es necesario volver a
particionar el disco para transferir los datos de usuario fuera del disco.
Temas relacionados
Actualizar a Windows 10 con Microsoft Deployment Toolkit
Actualizar a Windows 10 con System Center Configuration Manager
Implementar Windows 10 con System Center 2012R2 Configuration Manager
Implementar Windows 10 con Microsoft Deployment Toolkit
Referencia técnica de configuración de Windows
Diseñador de imágenes y configuraciones de Windows
Firmware de UEFI
Escenarios de Windows ADK para Windows 10 para
profesionales de TI
20/03/2018 • 2 min to read • Edit Online
Windows Assessment and Deployment Kit (Windows ADK) contiene herramientas que los profesionales de TI
pueden usar para implementar Windows. Para obtener información general sobre las novedades de Windows
ADK para Windows 10, consulta Novedades de kits y herramientas.
En versiones anteriores de Windows, los documentos de Windows ADK estaban publicados en TechNet y en el
Centro de desarrollo de hardware de MSDN. A partir de la versión de Windows 10, la documentación de
Windows ADK está disponible en el Centro de desarrollo de hardware de MSDN. Para ver el contenido de
referencia de ADK para Windows 10, consulta Fabricación de escritorio.
A continuación se describen algunos escenarios que te ayudarán a encontrar el contenido en el Centro de
desarrollo de hardware de MSDN.
Crear una imagen de Windows usando herramientas de línea de comandos
DISM se usa para montar y reparar imágenes de Windows.
A continuación se describen algunas acciones que puedes realizar con DISM:
Montar una imagen sin conexión
Agregar controladores a una imagen sin conexión
Habilitar o deshabilitar características de Windows
Agregar o quitar paquetes
Agregar paquetes de idioma
Agregar aplicaciones universales de Windows
Actualizar la versión de Windows
Sysprep permite preparar una instalación de Windows para crear una imagen y permite capturar una instalación
personalizada.
A continuación se describen algunas acciones que puedes realizar con Sysprep:
Generalizar una instalación de Windows
Personalizar el perfil de usuario predeterminado
Usar archivos de respuesta
Windows PE (WinPE ) es un sistema operativo pequeño que se usa para arrancar un equipo que no dispone de
sistema operativo. Puedes arrancar en Windows PE y luego instalar un nuevo sistema operativo, recuperar datos o
reparar un sistema operativo.
A continuación se muestran varias formas que permiten crear imágenes de WinPE:
Crear una unidad USB de arranque
Crear un CD, DVD, ISO o VHD de arranque
El Entorno de recuperación de Windows (Windows RE ) es un entorno de recuperación que permite reparar
problemas comunes del sistema operativo.
A continuación se muestran varias acciones que puedes realizar con Windows RE:
Personalizar Windows RE
Restablecimiento rápido
El Administrador de imágenes de sistema de Windows (Windows SIM ) ayuda a crear archivos de respuesta que
permiten cambiar la configuración de Windows y ejecutar scripts durante la instalación.
A continuación se muestran varias acciones que puedes realizar con Windows SIM:
Crear un archivo de respuesta
Agregar una ruta de acceso a controladores de archivos de respuesta
Agregar un paquete a un archivo de respuesta
Agregar un comando personalizado a un archivo de respuesta
Para obtener una lista de opciones que se pueden cambiar, consulta Referencia de configuración desatendida de
Windows en el Centro de desarrollo de hardware de MSDN.
Crear una imagen de Windows con Windows ICD
La característica Diseñador de imágenes y configuraciones de Windows (ICD ) introducida en Windows 10
optimiza la personalización y el aprovisionamiento de sistemas Windows 10 (versiones Home, Pro, Enterprise y
Education), Windows 10 Mobile o imágenes de Windows 10 IoT Core (IoT Core).
A continuación se muestran varias acciones que puedes realizar con Windows ICD:
Compilar y aplicar un paquete de aprovisionamiento
Exportar un paquete de aprovisionamiento
Compilar e implementar una imagen para Windows 10 para ediciones de escritorio
Herramientas de implementación de Windows para profesionales de TI
Windows ADK también incluye varias herramientas que son específicas para profesionales de TI y cuya
documentación está disponible en TechNet:
Referencia técnica de Volume Activation Management Tool (VAMT)
Referencia técnica de la Herramienta de migración de estado de usuario (USMT)
Instalar y configurar VAMT
20/03/2018 • 1 min to read • Edit Online
En esta sección se describe cómo instalar y configurar la Herramienta de administración de activación por volumen
(VAMT).
En esta sección
TEMA DESCRIPCIÓN
Requisitos de VAMT Se proporcionan los requisitos del sistema para instalar VAMT
en un equipo host.
Configurar equipos cliente Se describe cómo configurar los equipos cliente de la red para
que funcionen con VAMT.
Temas relacionados
Introducción a VAMT
Instalar VAMT
20/03/2018 • 2 min to read • Edit Online
En este tema se describe cómo instalar la Herramienta de administración de activación por volumen (VAMT).
Instalar VAMT
Puedes instalar VAMT como parte de Windows Assessment and Deployment Kit (ADK) para Windows 10.
Importante
VAMT requiere privilegios de administrador local en todos los equipos administrados para depositar
identificadores de confirmación (CID ), obtener el estado de la licencia de los productos de cliente e instalar claves
de producto. Si se utiliza VAMT para administrar productos y claves de producto en el equipo host local y no tienes
privilegios de administrador, inicie VAMT con privilegios elevados. Para obtener los mejores resultados en el uso
de activación basada en Active Directory, recomendamos ejecutar VAMT al iniciar sesión como administrador de
dominio.
Nota
El complemento Microsoft Management Console de VAMT se incluye como un paquete de x86.
Después de instalar VAMT, si tienes una lista de información del equipo (CIL ) creada con una versión anterior de
VAMT, debes importar la lista a una base de datos SQL. Si SQL no está instalado, puedes descargar una copia
gratuita de Microsoft SQL Server Express y crear una nueva base de datos en la que puedas importar CIL. Para
instalar SQL Server Express:
1. Instala Windows ADK.
2. Asegúrate de que Volume Activation Management Tool y Microsoft® SQL Server® 2012 Express están
seleccionados para instalarse.
3. Haz clic en Instalar.
Desinstalar VAMT
Para desinstalar VAMT a través del Panel de control Programas y características:
1. Abre el Panel de control y seleccione Programas y características.
2. Selecciona Assessment and Deployment Kit en la lista de programas instalados y haz clic en Cambiar. Sigue
las instrucciones en el programa de instalación de Windows ADK para quitar VAMT.
Temas relacionados
Instalar y configurar VAMT
Instalar una clave de producto
20/03/2018 • 2 min to read • Edit Online
Puedes usar la Herramienta de administración de activación por volumen (VAMT) para instalar una clave
comercial, la clave de activación múltiple (MAK) y la clave de host de KMS (CSVLK).
Para instalar una clave de producto
1. Abre VAMT.
2. En el panel izquierdo, haz clic en el producto en el que quieras instalar claves.
3. También puedes usar la función Filter para restringir la búsqueda de equipos pulsando Filter en el panel
derecho para abrir el cuadro de diálogo Filter Products.
4. En el cuadro de diálogo Filter Products, puedes filtrar la lista por nombre de equipo, nombre de producto, tipo
de clave de producto, estado de la licencia o cualquier combinación de estas opciones.
Para filtrar la lista por nombre de equipo, escribe un nombre en el cuadro Computer Name.
Para filtrar la lista por el nombre de producto, tipo de clave de producto o estado de la licencia, haz clic en
la lista que quieras usar para el filtro y selecciona una opción. Si es necesario, haz clic en clear all filters
para crear un nuevo filtro.
5. Haz clic en Filter.
6. En la vista de lista de productos del panel central, ordena la lista si es necesario y después selecciona los
productos en los que sea necesario instalar claves. Puedes usar la clave CTRL o la clave MAYÚS para
seleccionar más de un producto.
7. Haz clic en Install product key en el menú Selected Items del panel derecho para mostrar el cuadro de
diálogo Install Product Key.
8. El cuadro de diálogo Select Product Key muestra las claves disponibles para instalarse. En Recommended
MAKs, VAMT puede mostrar una o más claves MAK recomendadas en función de los productos seleccionados.
Puedes seleccionar una clave de producto recomendada o una clave de producto de la lista All Product Keys.
Usa la barra de desplazamiento si necesitas ver la Description de cada clave. Cuando hayas seleccionado la
clave de producto que deseas instalar, haz clic en Install Key. Recuerda que solo se puede instalar una clave
cada vez.
9. VAMT muestra el cuadro de diálogo Installing product key mientras intenta instalar la clave de producto
de los productos seleccionados. Cuando finalice el proceso, el estado aparece en la columna Action Status
del cuadro de diálogo. Haz clic en Close para cerrar el cuadro de diálogo. También puedes hacer clic en la
casilla de verificación Automatically close when done cuando aparezca el cuadro de diálogo.
El mismo estado aparece en la columna Status of Last Action en la vista de lista de productos del panel
central.
Nota
No se podrá instalar la clave de producto si VAMT encuentra tipos de clave o ediciones no coincidentes.
VAMT mostrará el estado de error y continuará la instalación del siguiente producto de la lista. Para obtener
más información sobre cómo elegir la clave MAK o de host de KMS (CSVLK) correcta, consulta el tema
Cómo elegir la clave de licencia por volumen correcta para Windows.
Temas relacionados
Administrar claves de producto
Instalar una clave de cliente de KMS
20/03/2018 • 2 min to read • Edit Online
Puedes usar la Herramienta de administración de activación por volumen (VAMT) para instalar claves de producto
de clave de licencia por volumen genérica (GVLK), o de cliente de KMS. Sería el caso, por ejemplo, si vas a convertir
un producto activado paraMAK en una activación de KMS.
Nota
De manera predeterminada, las ediciones de licencia por volumen de Windows Vista, Windows® 7, Windows 8,
Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server® 2012 y Microsoft® Office
2010 usan KMS para la activación. Las clavesGVLK ya están instaladas en las ediciones de licencia por volumen de
estos productos.
Para instalar una clave de cliente de KMS
1. Abre VAMT.
2. En el panel izquierdo, haz clic en Products para abrir la vista de lista de productos en el panel central.
3. En esta vista, selecciona los productos en los que es necesario instalar clavesGVLK. También puedes usar la
función Filter para restringir la búsqueda de equipos pulsando Filter en el panel derecho para abrir el cuadro
de diálogo Filter Products.
4. En el cuadro de diálogo Filter Products, puedes filtrar la lista por nombre de equipo, nombre de producto, tipo
de clave de producto, estado de la licencia o cualquier combinación de estas opciones.
Para filtrar la lista por nombre de equipo, escribe un nombre en el cuadro Computer Name.
Para filtrar la lista por el nombre de producto, tipo de clave de producto o estado de la licencia, haz clic en
la lista que quieras usar para el filtro y selecciona una opción. Si es necesario, haz clic en clear all filters
para crear un nuevo filtro.
5. Haz clic en Filter. VAMT muestra la lista filtrada en el panel central.
6. Haz clic en Install product key en el menú Selected Items del panel derecho para mostrar el cuadro de
diálogo Install Product Key.
7. El cuadro de diálogo Install Product Key muestra las claves disponibles para instalarse.
8. Selecciona la opción Automatically select an AD or KMS client key y, a continuación, haz clic en Install
Key.
VAMT muestra el cuadro de diálogo Installing product key mientras intenta instalar la clave de producto
de los productos seleccionados. Cuando finalice el proceso, el estado aparece en la columna Action Status
del cuadro de diálogo. Haz clic en Close para cerrar el cuadro de diálogo. También puedes hacer clic en la
casilla de verificación Automatically close when done cuando aparezca el cuadro de diálogo.
El mismo estado aparece en la columna Status of Last Action en la vista de lista de productos del panel
central.
Temas relacionados
Realizar una activación de KMS
Implementar Windows 10 con System Center 2012R2
Configuration Manager
20/03/2018 • 4 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
Si tienes Microsoft System Center 2012R2 Configuration Manager en tu entorno, es más que probable que te
interese usarlo para implementar Windows10. En este tema se explica cómo configurar Configuration Manager
para la implementación del sistema operativo y cómo integrar Configuration Manager con Microsoft Deployment
Toolkit (MDT).
En el contexto de este tema, usaremos cuatro máquinas: DC01, CM01, PC0003 y PC0004. DC01 es un
controlador de dominio y CM01, una máquina que ejecuta Windows Server 2012R2 Standard. PC0003 y PC0004
son máquinas con Windows7 SP1, en las que se va a implementar Windows 10 en escenarios tanto de
actualización como de reemplazo. Además de estas cuatro máquinas listas para usar, también puedes incluir
algunas máquinas virtuales vacías para usarlas en las implementaciones de reconstrucción completa. DC01,
CM01 PC003 y PC0004 son todos miembros del dominio contoso.com de la empresa ficticia Contoso
Corporation. Para obtener más información sobre la configuración necesaria para este tema, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit.
En esta sección
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration
Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Finalizar la configuración del sistema operativo para la implementación de Windows 10 con Configuration
Manager
Implementar Windows10 con PXE y Configuration Manager
Supervisar la implementación de Windows 10 con Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows 10 con Configuration Manager
Se aplica a
Windows 10
Este tema ayuda a comprender las ventajas de la integración de Microsoft Deployment Toolkit con Microsoft
System Center 2012R2 Configuration ManagerSP1 al implementar una versión nueva o actualizada del sistema
operativo Windows. MDT es una descarga gratuita y compatible de Microsoft que agrega unas 280mejoras a la
implementación del sistema operativo Windows con System Center2012R2 Configuration ManagerSP1. Por lo
tanto, conviene usar MDT al implementar el sistema operativo Windows con Configuration Manager SP1.
Además de integrar MDT con Configuration Manager, también se recomienda usar MDT Lite Touch para crear las
imágenes de referencia de Windows 10 usadas en Configuration Manager. Para obtener más información sobre
cómo crear una imagen de referencia, consulta Crear una imagen de referencia de Windows10.
[Settings]
Priority=Model
[HP EliteBook 8570w]
Packages001=PS100010:Install HP Hotkeys
La configuración siguiente indica a la secuencia de tareas que sitúe los ordenadores portátiles y de
escritorio en unidades organizativas diferentes durante la implementación, que les asigne nombres de
equipo distintos y, por último, que instale el cliente de VPN de Cisco, pero solo si el ordenador es un
portátil.
[Settings]
Priority= ByLaptopType, ByDesktopType
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[ByDesktopType]
Subsection=Desktop-%IsDesktop%
[Laptop-True]
Packages001=PS100012:Install Cisco VPN Client
OSDComputerName=LT-%SerialNumber%
MachineObjectOU=ou=laptops,ou=Contoso,dc=contoso,dc=com
[Desktop-True]
OSDComputerName=DT-%SerialNumber%
MachineObjectOU=ou=desktops,ou=Contoso,dc=contoso,dc=com
Motivos para usar MDT Lite Touch para crear imágenes de referencia
Aunque puedes crear imágenes de referencia para Configuration Manager en Configuration Manager, en general,
es recomendable crearlas en MDT Lite Touch por los motivos siguientes:
En un proyecto de implementación, se suele tardar mucho menos en crear una imagen de referencia con MDT
Lite Touch que con Configuration Manager.
Puedes usar la misma imagen con todos los tipos de implementación del sistema operativo: Infraestructura de
escritorio virtual (VDI) de Microsoft, Microsoft System Center 2012R2 Virtual Machine Manager (SCVMM ),
MDT, Configuration Manager, Servicios de implementación de Windows (WDS ), etc.
Microsoft System Center 2012R2 realiza la implementación en el contexto LocalSystem. Eso significa que no
puedes configurar la cuenta de administrador con toda la configuración que querrías incluir en la imagen.
MDT se ejecuta en el contexto Administrador local, es decir, que puedes definir el aspecto de la configuración y
luego usar la funcionalidad CopyProfile para copiar estos cambios en el usuario predeterminado durante la
implementación.
La secuencia de tareas de Configuration Manager no suprime la interacción de la interfaz de usuario.
MDT Lite Touch admite una acción de suspensión que permite los reinicios, lo cual resulta útil cuando es
preciso realizar una instalación manual o comprobar la imagen de referencia antes de su captura automática.
MDT Lite Touch no requiere ninguna infraestructura y es fácil de delegar.
Temas relacionados
Preparar la instalación sin interacción de Windows 10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Preparar la instalación sin interacción de Windows10
con Configuration Manager
20/03/2018 • 7 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
En este tema, se describen los pasos del proceso de integración de Microsoft System Center 2012R2
Configuration ManagerSP1 con Microsoft Deployment Toolkit (MDT)2013 Update2, así como los demás
preparativos necesarios para implementar Windows10 mediante la instalación sin interacción. Los preparativos
adicionales incluyen la instalación de revisiones, así como las actividades que aumentan la velocidad del entorno
de ejecución previo al arranque (PXE ).
Requisitos previos
En este tema, vas a usar una estructura de servidor de Configuration Manager existente para preparar la
implementación del sistema operativo. Además de la configuración básica, tienen que estar aplicadas las
configuraciones siguientes en el entorno de Configuration Manager:
Se ha ampliado el esquema de Active Directory y se ha creado el contenedor System Management.
Se han habilitado la detección de bosques y la detección de sistema de Active Directory.
Se han creado los límites de intervalo deIP y un grupo de límites para la asignación de contenido y sitios.
Se ha agregado y configurado el rol de punto de Reporting Services de Configuration Manager.
Se ha creado una estructura de carpetas del sistema de archivos para los paquetes.
Se ha creado una estructura de carpetas de la consola de Configuration Manager para los paquetes.
Están instalados System Center 2012R2 Configuration ManagerSP1 y cualquier otro requisito previo
adicional de Windows10.
En el contexto de este tema, usaremos dos máquinas: DC01 y CM01. DC01 es un controlador de dominio y
CM01, una máquina que ejecuta Windows Server 2012R2 Standard. Tanto DC01 como CM01 son miembros del
dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información sobre la
configuración necesaria para este tema, consulta Implementar Windows10 con Microsoft Deployment Toolkit.
Figura 6. Cuentas de servicio de Configuration Manager usadas para la implementación del sistema operativo.
Set-Location C:\Setup\Scripts
3. El script Set-OUPermissions.ps1 dota a la cuenta de usuario CM_JD de permisos para administrar las
cuentas de equipo de la unidad organizativa Contoso/ Equipos/ Estaciones de trabajo. La siguiente es una
lista de los permisos concedidos:
Ámbito: Este objeto y todos los descendientes
Create Computer objects
Delete Computer objects
Ámbito: Descendant Computer objects
Leer todas las propiedades
Escribir todas las propiedades
Permisos de lectura
Modificar permisos
Cambiar contraseña
Restablecer contraseña
Escritura validada en el nombre de host DNS
Escritura validada en el nombre de entidad de seguridad de servicio
NOTA
En la mayoría de los entornos de producción, los paquetes se almacenan en un recurso compartido del sistema de archivos
distribuido (DFS) o un recurso compartido de un servidor "normal", pero, en un entorno de laboratorio, se pueden
almacenar en el servidor del sitio.
E:\Sources
E:\Sources\OSD
E:\Sources\OSD\Boot
E:\Sources\OSD\DriverPackages
E:\Sources\OSD\DriverSources
E:\Sources\OSD\MDT
E:\Sources\OSD\OS
E:\Sources\OSD\Settings
E:\Sources\Software
E:\Sources\Software\Adobe
E:\Sources\Software\Microsoft
Figura 13. Archivo distmgr.log que muestra la correcta configuración de PXE en el punto de distribución.
5. Comprueba si hay siete archivos en cada una de estas carpetas: E:\RemoteInstall\SMSBoot\x86 y
E:\RemoteInstall\SMSBoot\x64.
Figura 14. Contenido de la carpeta E:\RemoteInstall\SMSBoot\x64 después de habilitar PXE.
Temas relacionados
Integrar Configuration Manager con MDT
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE
personalizada con Configuration Manager
20/03/2018 • 4 min to read • Edit Online
Se aplica a
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
En Microsoft System Center 2012R2 Configuration Manager, puedes crear imágenes de arranque personalizadas
del Entorno de preinstalación de Windows (WindowsPE ) que incluyan características y componentes adicionales.
En este tema, se muestra cómo crear una imagen de arranque personalizada de Windows PE5.0 con el asistente
de Microsoft Deployment Toolkit (MDT). También puedes agregar Microsoft Diagnostics and Recovery Toolset
(DaRT)10 a la imagen de arranque como parte de su proceso de creación.
En el contexto de este tema, usaremos dos máquinas: DC01 y CM01. DC01 es un controlador de dominio y
CM01, una máquina que ejecuta Windows Server 2012R2 Standard. Ambos son miembros del dominio
contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información sobre la configuración
necesaria para este tema, consulta Implementar Windows10 con Microsoft Deployment Toolkit.
NOTA
La carpeta Zero Touch WinPE x64 no existe aún. La carpeta la creará más adelante el asistente.
3. En la página Configuración general, asigna el nombre Zero Touch WinPE x64 y haz clic en Siguiente.
4. En la página Opciones, selecciona la plataforma x64 y haz clic en Siguiente.
5. En la página Componentes, además del componente predeterminado Microsoft Data Access
Components (MDAC/ADO ) support que ya está seleccionado, activa la casilla de verificación Microsoft
Diagnostics and Recovery Toolkit (DaRT).
Figura 15. Adición del componente DaRT a la imagen de arranque de Configuration Manager.
6. En la página Personalización, activa la casilla de verificación Use a custom background bitmap file y,
en el cuadro de texto Ruta de acceso UNC:, busca \\CM01\Sources$\OSD\Branding\
ContosoBackground.bmp. Después haz clic en Siguiente dos veces.
NOTA
Se tardarán unos minutos en generar la imagen de arranque.
7. Para distribuir la imagen de arranque al punto de distribución CM01, selecciona el nodo Imágenes de
arranque, haz clic con el botón secundario en la imagen de arranque Zero Touch WinPE x64 y elige
Distribuir contenido.
8. En el Asistente para distribuir contenido, agrega el punto de distribución CM01 y finaliza el asistente.
9. Con Configuration Manager Trace, revisa el archivo E:\Program Files\Microsoft Configuration
Manager\Logs\distmgr.log. No continúes hasta que veas que está distribuida la imagen de arranque.
Busca la línea que pone STATMSG: ID = 2301. También puedes ver el estado del contenido en la consola
de Configuration Manager seleccionando la imagen de arranque Zero Touch WinPE x86.
Figura 16. Estado del contenido de la imagen de arranque Zero Touch WinPE x64
10. En la consola de Configuration Manager, haz clic con el botón secundario en la imagen de arranque Zero
Touch WinPE x64 y elige Propiedades.
11. En la ficha Origen de datos, activa la casilla de verificación Implementar esta imagen de arranque
desde el punto de distribución habilitado con PXE y haz clic en Aceptar.
12. Con Configuration Manager Trace, revisa el archivo E:\Program Files\Microsoft Configuration
Manager\Logs\distmgr.log y busca este texto: Expanding PS10000B to E:\RemoteInstall\SMSImages.
13. Revisa la carpeta E:\RemoteInstall\SMSImages. Verás tres carpetas con imágenes de arranque. Dos de
ellas corresponden a las imágenes de arranque predeterminadas y la tercera carpeta (PS10000B ), a la
nueva imagen de arranque creada con DaRT.
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Agregar una imagen del sistema operativo Windows
10 con Configuration Manager
20/03/2018 • 2 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
Las imágenes del sistema operativo suelen ser la imagen de producción utilizada para la implementación en toda
la organización. Este tema muestra cómo agregar una imagen del sistema operativo Windows 10 creada con
Microsoft System Center 2012R2 Configuration Manager y cómo distribuir la imagen a un punto de
distribución.
En el contexto de este tema, usaremos CM01, una máquina que ejecuta Windows Server 2012R2 Standard,
como punto de distribución. CM01 forma parte del dominio contoso.com de la empresa ficticia Contoso
Corporation. Para obtener más información sobre la configuración necesaria para este tema, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit. La imagen se denomina REFW10-X64-001.wim.
Para obtener más información sobre la creación de esta imagen, consulta Crear una imagen de referencia de
Windows 10.
1. En la carpeta E:\Sources\OSD\OS del Explorador de archivos, crea una subcarpeta denominada
Windows 10 Enterprise x64 RTM.
2. Copia el archivo REFW10-X64-001.wim en la carpeta E:\Sources\OSD\OS\Windows 10 Enterprise
x64 RTM.
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Crear una aplicación que implementar con Windows 10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows
10 mediante Configuration Manager
20/03/2018 • 3 min to read • Edit Online
Se aplica a
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
Microsoft System Center 2012R2 Configuration Manager admite la implementación de aplicaciones como parte
del proceso de implementación de Windows10. En esta sección, creas una aplicación en System Center 2012R2
Configuration Manager que vas a usar en la secuencia de tareas que configurarás después.
En el contexto de este tema, se usa CM01, una máquina que ejecuta Windows Server 2012R2 Standard y es
miembro del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment
Toolkit.
NOTA
Aunque es posible implementar sin problemas el nuevo modelo de aplicaciones con la secuencia de tareas, la manera más
confiable de implementar software por medio de la secuencia de tareas sigue siendo con paquetes heredados, en especial,
si se implementan muchas aplicaciones.
NOTA
Como no es posible hacer referencia a ningún tipo de implementación de aplicaciones en la secuencia de tareas,
debe haber un tipo de implementación único para las aplicaciones que implemente la secuencia de tareas. Si vas a
implementar aplicaciones tanto con la secuencia de tareas como con la implementación normal de aplicaciones y
existen varios tipos de implementación, te hacen falta dos aplicaciones del mismo software. En esta sección, vas a
agregar el sufijo "OSD Install" a las aplicaciones que se implementan con la secuencia de tareas. Si utilizas paquetes,
puedes hacer referencia tanto al paquete como al programa en la secuencia de tareas.
Figura 20. Adición del sufijo OSD Install al nombre de la aplicación.
9. En el nodo Aplicaciones, selecciona la aplicación Adobe Reader XI - OSD Install y haz clic en
Propiedades en la barra de cinta.
10. En la ficha Información general, activa la casilla de verificación Permitir que esta aplicación se
instale desde la secuencia de tareas de instalación de aplicación sin que se implemente y haz clic
en Aceptar.
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows 10 con Configuration Manager
Agregar controladores a una implementación de Windows 10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Agregar controladores a una implementación de
Windows 10 con WindowsPE mediante
Configuration Manager
20/03/2018 • 4 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
En este tema, aprenderás a configurar el Entorno de preinstalación de Windows (WindowsPE ) a fin de incluir los
controladores de red necesarios para conectar al recurso compartido de implementación y los controladores de
almacenamiento precisos para ver el almacenamiento local en las máquinas. Aunque la imagen de arranque de
WindowsPE y el sistema operativo Windows 10 contienen muchos controladores listos para usar, es probable
que tengas que agregar controladores nuevos o actualizados para que se admita todo el hardware. En esta
sección, vas a importar controladores tanto para WindowsPE como para el sistema operativo Windows 10
completo.
En el contexto de este tema, se usa CM01, una máquina que ejecuta Windows Server 2012R2 Standard y es
miembro del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment
Toolkit.
NOTA
Da la impresión de que, al mostrar Listo, se cuelga la parte Actualizando imagen de arranque del asistente. No obstante, se
completa en un minuto o dos.
NOTA
La ruta de acceso al paquete no existe aún, así que escríbela. El asistente creará el paquete en esa carpeta.
NOTA
Si quieres supervisar con atención el proceso de importación de los controladores, abre el archivo SMSProv.log
durante la importación.
Figura 23. Controladores importados y paquete de controladores creado
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows 10 mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Crear una secuencia de tareas con Configuration
Manager y MDT
20/03/2018 • 5 min to read • Edit Online
Se aplica a:
Windows 10
En este tema, aprenderás a crear una secuencia de tareas de Microsoft System Center 2012R2 Configuration
Manager con la integración de Microsoft Deployment Toolkit (MDT) mediante el asistente de MDT. Para crear
secuencias de tareas en System Center 2012R2 Configuration Manager, hacen falta muchos más pasos que
cuando se crean para la instalación Lite Touch de MDT. Por suerte, el asistente de MDT sirve como guía durante
el proceso y también explica cómo crear los paquetes necesarios.
En el contexto de este tema, usaremos dos máquinas: DC01 y CM01. DC01 es un controlador de dominio y
CM01, una máquina que ejecuta Windows Server 2012R2 Standard; ambos son miembros del dominio
contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información sobre la configuración
necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment Toolkit.
NOTA
Si no cambias este valor, la instalación de Windows se realizará, al final, en E:\Windows.
3. En el grupo Post Install, selecciona Apply Network Settings y configura el valor de la unidad
organizativa de dominio para que use la unidad organizativa Contoso> Workstations (busca los
valores).
4. En el grupo Post Install, desactiva la acción Auto Apply Drivers. (Para desactivarla, hay que seleccionar
la acción y, en la ficha Options, activar la casilla de verificación Disable this step).
5. Después de desactivar la acción Post Install > Auto Apply Drivers, agrega un nombre de grupo nuevo:
Drivers.
6. Después de agregar el grupo Post Install > Drivers, agrega una acción Apply Driver Package con la
configuración siguiente:
Nombre: HP EliteBook 8560w
Paquete de controladores: Windows 10 x64 - HP EliteBook 8560w
Opciones: Variable de secuencia de tareas: Modelo es igual a HP EliteBook 8560w
NOTA
También puedes agregar una condición de Consulta de WMI con la siguiente consulta: SELECT * FROM
Win32_ComputerSystem WHERE Model LIKE '%HP EliteBook 8560w%'.
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows 10 con WindowsPE mediante Configuration
Manager
Implementar Windows 10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Finalizar la configuración del sistema operativo para
la implementación de Windows 10 con Configuration
Manager
20/03/2018 • 6 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
En este tema, se explican los pasos para finalizar la configuración de la implementación del sistema operativo
Windows 10, que incluye la habilitación de la supervisión opcional con Microsoft Deployment Toolkit (MDT) de
Microsoft System Center2012R2 Configuration Manager, la creación de carpetas de registros, la configuración de
las reglas, la distribución de contenido y la implementación de la secuencia de tareas antes creada.
En el contexto de este tema, usaremos dos máquinas: DC01 y CM01. DC01 es un controlador de dominio y CM01,
una máquina que ejecuta Windows Server 2012R2 Standard. Ambos son miembros del dominio contoso.com de
la empresa ficticia Contoso Corporation. Para obtener más información sobre la configuración necesaria para este
tema, consulta Implementar Windows 10 con Microsoft Deployment Toolkit.
Figura 27. Paquete de configuración, que incluye las reglas y la plantilla Unattend.xml que se usan durante
la implementación.
3. Para actualizar el punto de distribución del paquete Windows 10 x64 Settings, haz clic con el botón
secundario en el paquete Windows 10 x64 Settings y elige Update Distribution Points.
NOTA
Aunque no hayas agregado todavía ningún punto de distribución, tienes que elegir Actualizar puntos de distribución
de todos modos. Ese proceso también actualiza la biblioteca de contenido de Configuration Manager2012 con los
cambios.
NOTA
Configuration Manager pide información de muchas maneras. El uso de una variable de recopilación con un valor
vacío es solo una de ellas. Otra opción es usar el asistente para la instalación controlada por el usuario(UDI).
Figura 30. Configuración de una variable de recopilación
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Implementar Windows 10 con PXE y Configuration
Manager
20/03/2018 • 2 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
En este tema, aprenderás a implementar Windows 10 con secuencias de tareas y paquetes de implementación
de Microsoft System Center 2012R2 Configuration Manager. En este tema, se describen los pasos del proceso
para implementar la imagen de Windows 10 Enterprise en una máquina con UEFI (Unified Extensible Firmware
Interface) denominada PC0001.
En el contexto de este tema, usaremos dos máquinas más: DC01 y CM01. DC01 es un controlador de dominio y
CM01, una máquina que ejecuta Windows Server 2012R2 Standard. DC01, CM01 y PC0001 son todos
miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft Deployment
Toolkit.
1. Inicia la máquina PC0001. En el menú de arranque del entorno de ejecución previo al arranque (PXE ),
presiona Intro para permitir el arranque de PXE.
Figura 31. PC0001 con arranque de PXE.
2. En la página Asistente para secuencia de tareas, escribe la contraseña Passw0rd! y haz clic en
Siguiente.
3. En la página Seleccione una secuencia de tareas para ejecutarla, selecciona Windows 10 Enterprise
x64 RTM y haz clic en Siguiente.
4. En la página Editar variables de secuencia de tareas, haz doble clic en la variable
OSDComputerName y, en el campo Valor, escribe PC0001 y luego haz clic en Aceptar. Después haz
clic en Siguiente.
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Actualizar un cliente de Windows7SP1 a Windows 10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Supervisar la implementación de Windows 10 con
Configuration Manager
20/03/2018 • 2 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
En este tema, aprenderás a supervisar una implementación de Windows 10 iniciada con anterioridad mediante
Microsoft System Center 2012R2 Configuration Manager y Microsoft Deployment Toolkit (MDT) Deployment
Workbench. También utilizarás Deployment Workbench para tener acceso remoto al ordenador por medio de la
característica de conexión remota de Microsoft Diagnostics and Recovery Toolkit (DaRT).
En el contexto de este tema, usaremos tres máquinas: DC01, CM01 y PC0001. DC01 es un controlador de dominio
y CM01, una máquina que ejecuta Windows Server 2012R2 Standard. PC0001 es una máquina con UEFI (Unified
Extensible Firmware Interface) en la que se ha implementado Windows 10 Enterprise. DC01, CM01 y PC0001 son
todos miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más
información sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft
Deployment Toolkit.
Para supervisar una implementación de sistema operativo realizada mediante System Center 2012R2
Configuration Manager, tienes que usar Deployment Workbench en MDT como sigue:
1. En CM01, con Deployment Workbench, expande MDT Production y usa el nodo Supervisión para ver el
proceso de implementación (presiona F5 para actualizar).
NOTA
La secuencia de tareas tarda un poco en empezar a comunicar la información de supervisión, por lo que, si PC0001
no aparece cuando presiones F5 la primera vez, espera 20 segundos y vuelve a intentarlo.
Figura 33. PC0001 en plena implementación mediante Configuration Manager
2. Cuando veas la entrada PC0001, haz doble clic en PC0001 y luego haz clic en DaRT Remote Control y
revisa la opción Control remoto.
3. A continuación, se ejecuta la secuencia de tareas, que hace lo siguiente:
Instala el sistema operativo Windows 10.
Instala el cliente de Configuration Manager y la revisión del cliente.
Une la máquina al dominio.
Instala la aplicación agregada a la secuencia de tareas.
NOTA
También puedes consultar los informes integrados para obtener información sobre las implementaciones en curso. Por
ejemplo, el informe de la secuencia de tareas ofrece una descripción rápida sobre su progreso.
4. Si dispones de tiempo, deja que se complete la implementación de PC0001. Luego, inicia sesión como
administrador en el dominio CONTOSO y verifica si se ha instalado Adobe Reader XI.
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Actualizar un cliente de Windows7SP1 a Windows 10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10
con Configuration Manager
20/03/2018 • 4 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
En este tema se muestra cómo usar una secuencia de tareas ya creada para actualizar un cliente de
Windows7SP1 a Windows10 con Microsoft System Center 2012R2 Configuration Manager y Microsoft
Deployment Toolkit (MDT)2013 Update2. Al actualizar una máquina a una versión posterior, aparece como una
actualización para el usuario final, aunque, desde el punto de vista técnico, no es una actualización inmediata.
Este proceso de actualización de equipo también implica tomar los datos y la configuración del usuario de la
instalación antigua y restaurarlos al final de la instalación. Para obtener más información, consulta Actualizar un
equipo con Windows7 a Windows10.
La actualización del equipo con System Center 2012R2 Configuration Manager funciona igual que con la
instalación de MDT Lite Touch. Configuration Manager también usa la herramienta de migración de estado de
usuario (USMT) de Windows Assessment and Deployment Kit (Windows ADK)10 en segundo plano. La
actualización de equipos con Configuration Manager incluye los pasos siguientes:
1. Se realiza una copia de seguridad local de la configuración y los datos en una carpeta de copia de
seguridad.
2. Se borra la partición, excepto la carpeta de copia de seguridad.
3. Se aplica la imagen nueva del sistema operativo.
4. Se instalan otras aplicaciones.
5. Se restauran los datos y la configuración.
Para este tema, usaremos tres máquinas: DC01, CM01 y PC0003. DC01 es un controlador de dominio y CM01,
una máquina que ejecuta Windows Server 2012R2 Standard. PC0003 es la máquina con Windows7SP1 donde
se va a implementar Windows10. DC01, CM01 y PC003 son todos miembros del dominio contoso.com de la
empresa ficticia Contoso Corporation. Para obtener más información sobre la configuración necesaria para este
tema, consulta Implementar Windows10 con Microsoft Deployment Toolkit.
En este tema, se supone que hay un cliente con Windows7SP1 llamado PC0003, que tiene instalado el cliente
de Configuration Manager.
NOTA
La recopilación puede tardar un poco en actualizarse, pero puedes ver el progreso con el archivo Colleval.log. Si
quieres acelerar el proceso, actualiza manualmente la pertenencia haciendo clic con el botón secundario en la
recopilación Instalar Windows 10 Enterprise x64 y eligiendo Actualizar pertenencia.
NOTA
Aunque no hace falta poner la implementación a disposición de los medios ni del entorno de ejecución previo al
arranque (PXE) en la actualización de los equipos, usarás la misma implementación más adelante en las
implementaciones de reconstrucción completa, en las cuales sí se necesita.
Programación
<predeterminado>
Experiencia del usuario
<predeterminado>
Alertas
<predeterminado>
Puntos de distribución
<predeterminado>
NOTA
La característica Notificación de cliente es nueva en Configuration Manager.
2. En PC0003, en el Centro de software (para abrirlo, usa la pantalla Inicio o haz clic en el globo Hay nuevo
software disponible de la Bandeja del sistema), selecciona la implementación Windows 10 Enterprise
x64 RTM y haz clic en INSTALAR.
3. En el cuadro de diálogo de advertencia del Centro de software, haz clic en INSTALAR SISTEMA
OPERATIVO.
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration
Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Reemplazar un cliente de Windows7SP1 por Windows10 con Configuration Manager
Reemplazar un cliente de Windows7SP1 por
Windows10 con Configuration Manager
20/03/2018 • 7 min to read • Edit Online
Se aplica a:
Windows 10, versiones 1507 y 1511
IMPORTANTE
Para obtener instrucciones para implementar la versión más reciente de Windows 10 con Configuration Manager, consulta
escenarios para implementar sistemas operativos de empresa con System Center Configuration Manager. Configuration
Manager 2012 y 2012 R2 solo proporcionan compatibilidad con las versiones de Windows 10 1507 y 1511. Las versiones
posteriores de Windows 10 requieren una versión actualizada de Configuration Manager. Para obtener una lista de las
versiones de Configuration Manager y las versiones de cliente correspondientes de Windows 10 que son compatibles,
consulta soporte técnico para Windows 10 para System Center Configuration Manager.
En este tema, aprenderás a reemplazar un equipo con Windows7SP1 mediante Microsoft System Center
2012R2 Configuration Manager. Es un proceso parecido al de actualizar el equipo, pero, como reemplazas la
máquina, tienes que ejecutar el trabajo de copia de seguridad con independencia de la implementación de
Windows10.
Para este tema, usaremos tres máquinas: DC01, CM01 y PC0004. DC01 es un controlador de dominio y CM01,
una máquina que ejecuta Windows Server 2012R2 Standard. PC0004 es la máquina con Windows7SP1 que se
reemplazará por una máquina nueva que ejecuta Windows10. DC01, CM01 y PC0004 son todos miembros del
dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información sobre la
configuración necesaria para este tema, consulta Implementar Windows10 con Microsoft Deployment Toolkit.
En este tema, crearás una secuencia de tareas solo de copia de seguridad que ejecutarás en PC0004, la máquina
que vas a reemplazar. Para obtener más información, consulta Reemplazar un equipo con Windows7 por un
equipo con Windows10.
NOTA
Esta secuencia de tareas tiene muchas menos acciones que la secuencia de tareas de cliente normal. Si no observas
ninguna diferencia, comprueba si has seleccionado la plantilla Client Replace Task Sequence al crear la secuencia de
tareas.
Figura 34. Secuencia de tareas solo de copia de seguridad (denominada Replace Task Sequence).
NOTA
También puedes usar la opción Notificación de cliente de la consola de Configuration Manager como se describe
en Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager.
NOTA
Es posible que la ubicación del almacén de estado de usuario tarde unos minutos en rellenarse.
Temas relacionados
Integrar Configuration Manager con MDT
Preparar la instalación sin interacción de Windows10 con Configuration Manager
Crear una imagen de arranque de WindowsPE personalizada con Configuration Manager
Agregar una imagen del sistema operativo Windows10 con Configuration Manager
Crear una aplicación que implementar con Windows10 mediante Configuration Manager
Agregar controladores a una implementación de Windows10 con WindowsPE mediante Configuration
Manager
Crear una secuencia de tareas con Configuration Manager y MDT
Implementar Windows10 con PXE y Configuration Manager
Actualizar un cliente de Windows7SP1 a Windows10 con Configuration Manager
Realizar una actualización local a Windows 10 con
Configuration Manager
20/03/2018 • 8 min to read • Edit Online
Se aplica a
Windows 10
La manera más simple de actualizar equipos que usen actualmente Windows7, Windows8 o Windows 8.1 a
Windows 10 es mediante una actualización en contexto. Puedes usar una secuencia de tareas de System Center
Configuration Manager para automatizar completamente el proceso.
Figura 2. Actualización de Windows7 a Windows 10 Enterprise x64 con una secuencia de tareas.
Una vez finalizada la secuencia de tareas, el equipo estará completamente actualizado a Windows 10.
Temas relacionados
Escenarios de implementación de Windows 10
Blog del equipo de Configuration Manager
Implementar Windows10 en un laboratorio de
pruebas con System Center Configuration Manager
20/03/2018 • 53 min to read • Edit Online
Se aplica a
Windows 10
Importante: esta guía aprovecha el entorno de prueba de concepto (concepto) y algunas opciones que están
configuradas en las guías siguientes:
Guía paso a paso: implementar Windows 10 en un laboratorio de prueba
Implementar Windows10 en un laboratorio de pruebas con Microsoft Deployment Toolkit
Completa todos los pasos de estas guías antes de intentar los procedimientos descritos en esta guía. Si quieres
omitir los procedimientos de implementación de Windows 10 en la guía de MDT e ir directamente a esta guía,
debes instalar MDT al menos y el Windows ADK antes de llevar a cabo los procedimientos de esta guía. Todos los
pasos de la primera guía son necesarios antes de intentar los procedimientos descritos en esta guía.
El entorno de prueba de concepto es una red virtual que se ejecuta en Hyper-V con tres máquinas virtuales (VM ):
DC1: un controlador de dominio de contoso.com, el servidor DNS y el servidor DHCP.
SRV1: un servidor miembro de dominio base de contoso.com conectado a ambos extremos, servidor DNS y
puerta de enlace predeterminada que proporciona servicio NAT para la red de prueba de concepto.
PC1: Un equipo miembro de contoso.com en el que se ejecuta Windows 7, Windows 8 o Windows 8.1 que se
ha clonado desde un equipo físico de su red corporativa para realizar pruebas. Esta guía aprovecha el rol de
servidor de Hyper-V para llevar a cabo procedimientos. Si no completas todos los pasos en una sola sesión,
piensa en la posibilidad de usar puntos de control y estados guardados para pausar, reanudar o bien, reiniciar
tu trabajo.
Se instalan varias características y servicios en SRV1 en esta guía. Esto no es una instalación típica y solo se
hace para configurar un entorno de laboratorio con un mínimo indispensable de recursos. Sin embargo, si se
asigna menos de 4GB de RAM a SRV1 en la consola de Hyper-V, algunos procedimientos serán muy lentos
para completarse. Si los recursos son limitados en el host de Hyper-V, piense en reducir la asignación de
memoria RAM en DC1 y PC1 y, a continuación, aumentar la asignación de RAM en SRV1. Para ajustar la
asignación de RAM para una VM, haz clic con el botón derecho en la VM de la consola del Administrador de
Hyper-V, haz clic en Configuración, en Memoria y modifica el valor junto a RAM máxima.
En esta guía
En esta guía se ofrecen instrucciones integrales para instalar y configurar System Center Configuration Manager,
y para usarlo en la implementación de una imagen de Windows 10. Según la velocidad del host de Hyper-V, los
procedimientos descritos en esta guía tardarán de 6 a 10 horas en completarse.
En la siguiente tabla se resumen los temas y procedimientos que se describen en esta guía. También se
proporciona una estimación del tiempo necesario para completar cada procedimiento. El tiempo necesario para
completos los procedimientos variarán en función de los recursos disponibles para el host de Hyper-V y
asignados a las máquinas virtuales, como la velocidad del procesador, la asignación de memoria, la velocidad del
disco y la velocidad de red.
Tema Descripción Tiempo
In stalar System Cen ter Co n figu ratio n Man ager Descarga System Cen ter Co n figu ratio n Man ager, 45min u to s
co n figu ra requ isito s p revio s e in stala el p aqu ete.
Prep ararse p ara la in stalació n sin in teracció n Pro cedimien to s de requ isito s p revio s p ara 60min u to s
admitir la in stalació n sin in teracció n .
Crear u n a imagen de arran qu e p ara Usa el asisten te de MDT p ara crear la imagen de 20min u to s
Co n figu ratio n Man ager arran qu e en Co n figu ratio n Man ager.
Crear u n a imagen de referen cia de W in do w s10 Este p ro cedimien to se p u ede o mitir si se h a De 0 a 60min u to s
realizado an terio rmen te; de lo co n trario , se
p ro p o rcio n an in stru ccio n es p ara crear u n a
imagen de referen cia.
Crear u n a secu en cia de tareas Crear u n a secu en cia de tareas de Co n figu ratio n 15min u to s
Man ager co n la in tegració n de MDT median te el
asisten te de MDT
Fin alizar la co n figu ració n del sistema o p erativo Hab ilita la su p er visió n , co n figu ra reglas y 30min u to s
distrib u ye el co n ten ido .
Imp lemen tar W in do w s10 co n PXE y Imp lemen ta W in do w s 10 co n secu en cias de 60min u to s
Co n figu ratio n Man ager tareas y p aqu etes de imp lemen tació n de
Co n figu ratio n Man ager.
Reemp lazar u n clien te co n W in do w s10 median te Reemp laza u n equ ip o clien te co n W in do w s10 90min u to s
Co n figu ratio n Man ager median te Co n figu ratio n Man ager.
Actu alizar u n clien te co n W in do w s10 median te Usar u n a secu en cia de tareas p ara actu alizar u n 90min u to s
Co n figu ratio n Man ager clien te co n W in do w s 10 u san do Co n figu ratio n
Man ager y MDT
Install-WindowsFeature Web-Windows-Auth,Web-ISAPI-Ext,Web-Metabase,Web-WMI,BITS,RDC,NET-Framework-
Features,Web-Asp-Net,Web-Asp-Net45,NET-HTTP-Activation,NET-Non-HTTP-Activ
2. Descarga SQL Server 2014 SP2 desde el Microsoft Evaluation Center como archivo ISO en el equipo host
de Hyper-V. Guarda el archivo en el directorio C:\VHD.
3. Si has descargado el archivo SQLServer2014SP2-FullSlipstream -x64-ENU.iso y lo has colocado en el
directorio C:\VHD, escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios
elevados en el host de Hyper-V:
La instalación durará varios minutos. Cuando finalice la instalación, se mostrará el siguiente resultado:
Success
Microsoft (R) .NET Framework CasPol 2.0.50727.7905
Copyright (c) Microsoft Corporation. All rights reserved.
Success
One or more affected files have operations pending.
You should restart your computer to complete this process.
PS C:\>
5. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios
elevados en SRV1:
New-NetFirewallRule -DisplayName “SQL Server” -Direction Inbound –Protocol TCP –LocalPort 1433 -Action
allow
New-NetFirewallRule -DisplayName “SQL Admin Connection” -Direction Inbound –Protocol TCP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Database Management” -Direction Inbound –Protocol UDP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Service Broker” -Direction Inbound –Protocol TCP –LocalPort 4022
-Action allow
New-NetFirewallRule -DisplayName “SQL Debugger/RPC” -Direction Inbound –Protocol TCP –LocalPort 135 -
Action allow
6. Descarga e instala la versión más reciente Windows Assessment and Deployment Kit (ADK) en SRV1 con
la configuración de instalación predeterminada. La versión actual es el ADK para Windows 10, versión
1703. La instalación puede requerir varios minutos en adquirir todos los componentes.
2. Descarga System Center Configuration Manager y Endpoint Protection en SRV1 (descarga el archivo
ejecutable en cualquier parte de SRV1), haz doble clic en el archivo, escribe C:\configmgr para Unzip to
folder y haz clic en Unzip. El directorio C:\configmgr se creará automáticamente. Haz clic en Aceptar y
luego cierra el cuadro de diálogo WinZip Self-Extractor cuando finalice.
3. Antes de iniciar la instalación, comprueba que WMI funciona en SRV1. Vea los ejemplos siguientes:
Comprueba que En ejecución aparece bajo Estado y Verdadero aparece junto a TcpTestSucceeded:
Get-Service Winmgmt
ComputerName : 192.168.0.2
RemoteAddress : 192.168.0.2
RemotePort : 135
AllNameResolutionResults :
MatchingIPsecRules :
NetworkIsolationContext : Internet
InterfaceAlias : Ethernet
SourceAddress : 192.168.0.2
NetRoute (NextHop) : 0.0.0.0
PingSucceeded : True
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded : True
Además, para comprobar WMI con la consola de WMI, escribe wmimgmt.msc, haz clic con el botón
derecho en Control WMI (Local) en el árbol de consola y luego haz clic en Propiedades.
Si no se inicia el servicio WMI, intenta iniciarlo o reinicia el equipo. Si WMI se está ejecutando pero se
producen errores, consulta WMIDiag para obtener información de solución de problemas.
4. Para ampliar el esquema de Active Directory, escribe el siguiente comando en un símbolo de Windows
PowerShell con privilegios elevados:
cmd /c C:\configmgr\SMSSETUP\BIN\X64\extadsch.exe
5. Cambia temporalmente a la VM de DC1 y escribe el siguiente comando en un símbolo del sistema con
privilegios elevados en DC1:
adsiedit.msc
6. Haz clic con el botón derecho en Editor ADSI, haz clic en Conectar a, selecciona Predeterminado
(dominio o servidor en el que inició sesión) en equipo y luego haz clic en Aceptar.
7. Expande Contexto de nomenclatura predeterminado>DC=contoso,DC=com y en el árbol de consola
haz clic con el botón derecho en CN=System, selecciona Nuevo y luego haz clic en Objeto.
8. Haz clic en container y, después, en Siguiente.
9. Junto a Valor, escribe System Management, haz clic en Siguiente y luego haz clic en Finalizar.
10. Haga clic con el botón derecho en CN=System Management y luego haz clic en Propiedades.
11. En la pestaña Seguridad, haz clic en Agregar, en Tipos de objeto, selecciona Equipos y haz clic en Aceptar.
12. En Escriba los nombres de objeto que desea seleccionar, escribe SRV1 y luego haz clic en Aceptar.
13. Se resaltará la cuenta de equipo SRV1, selecciona Permitir junto a Control total.
14. Haz clic en Avanzadas, en SRV1 (CONTOSO\SRV1$) y en Editar.
15. Junto a Se aplica a, elige Este objeto y todos los descendientes y luego haz clic en Aceptar tres veces.
16. Cierra la consola del Editor ADSI y vuelve a SRV1.
17. Para iniciar la instalación de Configuration Manager, escribe el siguiente comando en un símbolo de
Windows PowerShell con privilegios elevados en SRV1:
cmd /c C:\configmgr\SMSSETUP\BIN\X64\Setup.exe
18. Proporciona lo siguiente en el Asistente para instalación de System Center Configuration Manager:
Antes de comenzar: lee el texto y haz clic en Siguiente.
Introducción: elige Instalar un sitio primario de Configuration Manager y activa la casilla Usar
opciones de instalación típica para un sitio primario independiente.
Haz clic en Sí en respuesta a la ventana emergente.
Clave de producto: elige Install the evaluation edition of this Product.
Términos de licencia del software de Microsoft: lee los términos y luego activa la casilla I accept
these license terms.
Licencias de requisitos previos: revisa los términos de licencia y selecciona las tres casillas de la
página.
Descargas de requisitos previos: elige Descargar archivos requeridos y escribe c:\windows\temp
junto a Ruta de acceso.
Configuración de sitio e instalación: código de sitio: PS1, nombre de sitio: Contoso.
usa la configuración predeterminada para todas las demás opciones
Datos de uso: lee el texto y haz clic en Siguiente.
Configuración del punto de conexión de servicio: acepta la configuración predeterminada
(SRV1.contoso.com se agrega automáticamente en Select a server to use).
Resumen de configuración: revisa la configuración y haz clic en Siguiente.
Comprobación de requisitos previos: no deberían aparecer errores. Ignora las advertencias y haz clic
en Empezar la instalación.
Debe haber al menos tres advertencias presentes: WSUS en el servidor del sitio, configuración para el
uso de memoria de SQL Server y asignación de memoria del proceso de SQL Server. Estas advertencia
se pueden pasar por alto sin problemas en este entorno de prueba.
Según la velocidad del host de Hyper-V y los recursos asignados a SRV1, la instalación puede tardar una
hora aproximadamente. Haga clic en Cerrar cuando finalice la instalación.
19. Si quieres, vuelve a habilitar la Configuración de seguridad mejorada de IE en este momento en SRV1:
1. Descargar el Microsoft Desktop Optimization Pack 2015 en el host de Hyper-V con una suscripción a
MSDN. Descarga el archivo .ISO
(mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso, 2,79GB ) en el directorio
C:\VHD del host de Hyper-V.
2. Escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios elevados en el host de
Hyper-V para montar el archivo MDOP en SRV1:
3. Escribe el siguiente comando en un símbolo del sistema de Windows PowerShell con privilegios elevados
en SRV1:
1. Determina la dirección MAC del adaptador de red interno en SRV1. Para determinarla, escribe el siguiente
comando en un símbolo del sistema de Windows PowerShell con privilegios elevados en SRV1:
(Get-NetAdapter "Ethernet").MacAddress
Si el adaptador de red interno, que tiene asignada una dirección IP de 192.168.0.2, no se llama
"Ethernet", reemplaza el nombre "Ethernet" del comando anterior por el nombre de este adaptador de
red. Para revisar los nombres de los adaptadores de red y las direcciones IP asignadas a ellos, escribe
ipconfig.
2. En la cconsola de System Center Configuration Manager, en el área de trabajo Administración, haz clic en
Puntos de distribución.
3. En el panel de información, haz clic con el botón derecho en SRV1.CONTOSO.COM y luego haz clic en
Propiedades.
4. En la pestaña PXE, selecciona la configuración siguiente:
Habilitar compatibilidad de PXE para clientess. Haz clic en Sí en el menú emergente que aparece.
Permitir que este punto de distribución responda a solicitudes de PXE entrantes
Habilitar compatibilidad de equipos desconocida. Haz clic en Aceptar en el menú emergente que
aparece.
Requerir una contraseña cuando los equipos usen PXE
Contraseña y Confirmar contraseña: pass@word1
Responder a solicitudes de PXE en interfaces de red específicas: haz clic en el estallido de color
amarillo y luego escribe la dirección MAC determinada en el primer paso de este procedimiento.
Consulta el ejemplo siguiente:
5. Haz clic en Aceptar.
6. Espera un minuto, escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios
elevados en SRV1 y comprueba que los archivos mostrados están presentes:
abortpxe.com
bootmgfw.efi
bootmgr.exe
pxeboot.com
pxeboot.n12
wdsmgfw.efi
wdsnbp.com
11. También puedes revisar el estado haciendo clic en la imagen Zero Touch WinPE x64 y, a continuación,
haciendo clic en Estado de contenido en Objetos relacionados en la esquina inferior derecha de la
consola o escribiendo \Monitoring\Overview\Distribution Status\Content Status en la barra de la
ubicación de la consola. Haz doble clic en Zero Touch WinPE x64 en Estado de contenido en el árbol de
consola y comprueba que aparece un estado de Contenido distribuido correctamente en la pestaña
Correcto.
12. A continuación, en el área de trabajo Biblioteca de software, haz doble clic en Zero Touch WinPE x64 y
luego haz clic en la pestaña Origen de datos.
13. Activa la casilla Implementar esta imagen de arranque desde el punto de distribución habilitado con
PXE y haz clic en Aceptar.
14. Revisa el archivo distmgr.log de nuevo para "STATMSG: ID = 2301" y comprueba que hay tres carpetas en
C:\RemoteInstall\SMSImages con imágenes de arranque. Consulta el ejemplo siguiente:
C:\RemoteInstall\SMSImages\PS100004
C:\RemoteInstall\SMSImages\PS100005
C:\RemoteInstall\SMSImages\PS100006
C:\RemoteInstall\SMSImages\PS100004\boot.PS100004.wim
C:\RemoteInstall\SMSImages\PS100005\boot.PS100005.wim
C:\RemoteInstall\SMSImages\PS100006\WinPE.PS100006.wim
Las dos primeras imágenes (archivos *.wim) son imágenes de arranque predeterminadas. La tercera es
la nueva imagen de arranque con DaRT.
2. Comprueba que el DVD de instalación de Windows Enterprise se ha montado en SRV1 como la letra de
unidad D.
3. Los archivos de instalación de Windows 10 Enterprise se usarán para crear un recurso compartido de
implementación en SRV1 con MDT Deployment Workbench. Para abrir Deployment Workbench, haz clic
en Inicio, escribe deployment y luego haz clic en Deployment Workbench.
4. En la consola de Deployment Workbench, haz clic con el botón derecho en Deployment Shares y
selecciona New Deployment Share.
5. Usa la siguiente configuración para el Asistente para nuevo recurso compartido de implementación:
Ruta de recurso compartido de implementación: C:\MDTBuildLab
Nombre de recurso compartido: MDTBuildLab$
Descripción del recurso compartido de implementación: MDT build lab
Opciones, haz clic en Siguiente para aceptar el valor predeterminado
Resumen: haz clic en Siguiente
Progreso: se aplicará la configuración
Confirmación: haz clic en Finalizar
6. Expande el nodo Deployment Shares y luego, MDT build lab.
7. Haz clic con el botón derecho en el nod Sistemas operativos y luego haz clic en Nueva carpeta. Asigna
el nombre Windows 10 a la nueva carpeta. Completa el asistente con valores predeterminados y haz clic
en Finalizar.
8. Haz clic con el botón derecho en la carpeta Windows 10 creada en el paso anterior y luego haz clic en
Import Operating System.
9. Usa la siguiente configuración para el Asistente para importación de sistema operativo:
Tipo de SO: Conjunto completo de archivos de origen
Origen: D:\
Destino: W10Ent_x64
Resumen: haz clic en Siguiente
Confirmación: haz clic en Finalizar
10. Para este laboratorio de pruebas, no agregaremos aplicaciones, como Microsoft Office, en el recurso
compartido de implementación. Para obtener información sobre cómo agregar aplicaciones, consulta la
sección Agregar aplicaciones del tema Crear una imagen de referencia de Windows 10 de la biblioteca de
TechNet.
11. El siguiente paso es crear una secuencia de tareas para hacer referencia a un sistema operativo que se ha
importado. Para crear una secuencia de tareas, haz clic con el botón derecho en el nodo Secuencias de
tareas bajo MDT Build Lab y luego haz clic en New Task Sequence. Usa la siguiente configuración para
el New Task Sequence Wizard:
Identificador de la secuencia de tareas: REFW10X64-001
Nombre de la secuencia de tareas: imagen predeterminada de Windows 10 Enterprise x64
Comentarios de secuencia de tareas: creación de referencia
Plantilla: secuencia de tareas de cliente estándar
Selecciona el sistema operativo: haz clic en Windows 10 Enterprise Evaluation enn W10Ent_x64
install.wim
Especifica la clave de producto: no se especifica clave de producto en este momento
Nombre completo: Contoso
Organización: Contoso
Página principal de Internet Explorer: http://www.contoso.com
Contraseña de administrador: no se especifica contraseña de administrador en este momentoe
Resumen: haz clic en Siguiente
Confirmación: haz clic en Finalizar
12. Edita la secuencia de tareas para agregar Microsoft NET Framework 3.5, que es necesaria para muchas
aplicaciones. Para editar la secuencia de tareas, haz doble clic en imagen predeterminada de Windows
10 Enterprise x64 que se creó en el paso anterior.
13. Haz clic en la pestaña Secuencia de la tarea. En Restaurar estado haz clic en Tatto para resaltarlo y
luego haz clic en Agregar y elige Nuevo grupo. Se agregará un nuevo grupo bajo Tattoo.
14. En la pestaña Propiedades del grupo que se creó en el paso anterior, cambia el Nombre de Nuevo grupo a
Custom Tasks (Pre-Windows Update) y luego haz clic en Aplicar. Para ver el cambio del nombre, haz
clic en Tattoo y luego haz clic en el nuevo grupo de nuevo.
15. Haz clic en el grupo Custom Tasks (Pre-Windows Update) de nuevo, en Agregar, selecciona Roles y
luego haz clic en Install Roles and Features.
16. En Selecciona los roles y características que se deben instalar:, selecciona .NET Framework 3.5
(incluye .NET 2.0 y 3.0) y luego haz clic en Aplicar.
17. Para habilitar Windows Update en la secuencia de tareas, haz clic en el paso Windows Update (Post-
Application Installation), en la pestaña Opciones y desactiva la casilla Deshabilitar esta etapa.
Nota: Dado que no estamos instalando aplicaciones en este laboratorio de pruebas, no es necesario
habilitar el paso Windows Update (Pre-Application Installation). Sin embargo, debes habilitar este paso
si también vas a instalar aplicaciones.
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard TimeZoneName
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO
21. Haz clic en Aplicar y luego en Edit Bootstrap.ini. Reemplaza el contenido del archivo Bootstrap.ini por el
texto siguiente y guarda el archivo:
[Settings]
Priority=Default
[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES
22. Haz clic en Aceptar para completar la configuración del recurso compartido de implementación.
23. Haz clic en MDT build lab (C:\MDTBuildLab) y luego en Update Deployment Share.
24. Haz clic en Siguiente para aceptar todos los valores predeterminados del Update Deployment Share
Wizard. El proceso de actualización tardará de 5 a 10 minutos. Cuando se haya completado, haz clic en
Finalizar.
25. Copia c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso en SRV1 en el directorio c:\VHD del equipo host
de Hyper-V. Tenga en cuenta que en MDT la imagen de arranque x86 puede implementar sistemas
operativos x86 y x64 excepto en equipos basados en Unified Extensible Firmware Interface (UEFI).
Sugerencia: Para copiar el archivo, haz clic con el botón derecho en el archivo LiteTouchPE_x86.iso y
en Copiar en SRV1, abre luego la carpeta c:\VHD del host de Hyper-V, haz clic con el botón derecho
dentro de la carpeta y haz clic en Pegar.
26. Abre un símbolo del sistema de Windows PowerShell en el equipo host de Hyper-V y escribe los siguientes
comandos:
Si la distribución del contenido no es correcta, comprueba que hay espacio en disco suficiente.
1. En MDT Deployment Workbench en SRV1, haz clic con el botón derecho en Deployment Shares y luego
haz clic en New Deployment Share.
2. Usa la siguiente configuración para el Asistente para nuevo recurso compartido de implementación:
Ruta de recurso compartido de implementación: C:\MDTProduction
Nombre del recurso compartido: MDTProduction$
Descripción del recurso compartido de implementación: MDT Production
Opciones, haz clic en Siguiente para aceptar el valor predeterminado
Resumen: haz clic en Siguiente
Progreso: se aplicará la configuración
Confirmación: haz clic en Finalizar
3. Haz clic con el botón derecho en el recurso compartido de implementación MDT Production y haz clic en
Propiedades.
4. Haz clic en la pestaña Monitoring, activa la casilla Enable monitoring for this deployment share y
luego haz clic en Aceptar.
5. Escribe el siguiente comando en un símbolo del sistema de Windows PowerShell con privilegios elevados
en SRV1:
[Settings]
Priority=Default
Properties=OSDMigrateConfigFiles,OSDMigrateMode
[Default]
DoCapture=NO
ComputerBackupLocation=NONE
OSDMigrateMode=Advanced
OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
SLSHARE=\\SRV1\Logs$
EventService=http://SRV1:9800
ApplyGPOPack=NO
Como se especificó anteriormente, si quieres migrar las cuentas que no están en el dominio Contoso,
cambia la opción OSDMigrateAdditionalCaptureOptions. Por ejemplo, la siguiente opción capturará
opciones de configuración de todas las cuentas de usuario:
OSDMigrateAdditionalCaptureOptions=/all
Nota: Se han intercambiado los dos procedimientos siguientes 1) Reemplazar un cliente con Windows10 y 2)
Actualizar un cliente con Windows10 en su orden en esta guía en comparación con la versión anterior. Esto es
así para evitar tener que restaurar los puntos de control de Hyper-V para tener acceso a PC1 antes de
actualizar el sistema operativo. Si es la primera vez que lees esta guía, no observarás ningún cambio, pero si
has utilizado la guía anteriormente, este cambio hará que sea más sencillo completarla.
En el procedimiento de reemplazo, no se migrará PC1 a un nuevo sistema operativo. Es más sencillo realizar este
procedimiento antes de realizar el procedimiento de actualización. Tras actualizar PC1, el sistema operativo será
nuevo. El siguiente procedimiento (de reemplazo) no instala un nuevo sistema operativo en PC1 sino que en su
lugar realiza una migración en paralelo de PC1 y otro equipo (PC4), para copiar los usuarios y la configuración de
PC1 en el nuevo equipo.
Crear una secuencia de tareas de reemplazo
1. En SRV1, en el área de trabajo de la biblioteca de software de la consola de Configuration Manager,
expande Sistemas operativos, haz clic con el botón derecho en Secuencias de tareas y luego haz clic en
Create MDT Task Sequence.
2. En la página Choose Template, selecciona Client Replace Task Sequence y haz clic en Siguiente.
3. En la página General, escribe lo siguiente:
Nombre de secuencia de tareas: Replace Task Sequence
Comentarios de la secuencia de tareas: USMT backup only
4. Haz clic en Siguiente, y en la página Imagen de arranque, busca y selecciona el paquete de la imagen de
arranque Zero Touch WinPE x64. Haga clic en Aceptar y luego haz clic en Siguiente.
5. En la página MDT Package, busca y selecciona el paquete MDT. Haga clic en Aceptar y luego haz clic en
Siguiente.
6. En la página USMT Package, busca y selecciona el paquete Microsoft Corporation User State Migration
Tool for Windows. Haga clic en Aceptar y luego haz clic en Siguiente.
7. En la página Settings Package, busca y selecciona el paquete Windows 10 x64 Settings. Haga clic en Aceptar
y luego haz clic en Siguiente.
8. En la página Resumen, revisa los detalles y luego haz clic en Siguiente.
9. En la página Confirmación, haz clic en Finalizar.
Si se muestra un error en esta etapa, puede deberse a una integración de MDT dañada. Para repararla, cierra
la consola de Configuration Manager, quita la integración de MDT y luego restaura la integración de MDT.
Implementar PC4
Crea una VM denominada PC4 para recibir las aplicaciones y la configuración de PC1. Esta VM representa un
equipo nuevo que reemplazará a PC1. Para crear esta VM, escribe los siguientes comandos en un símbolo de
Windows PowerShell con privilegios elevados en el host de Hyper-V:
New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -BootDevice
NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 2048MB -Buffer 20
Set-VMNetworkAdapter -VMName PC4 -StaticMacAddress 00-15-5D-83-26-FF
Hyper-V nos permite definir una dirección MAC estática en PC4. En un escenario real debes determinar la
dirección MAC del nuevo equipo.
Si no ves la cuenta de equipo para PC1, intenta hacer clic en el botón Actualizar de la esquina superior
derecha de la consola.
La columna Cliente indica que el cliente de Configuration Manager no está instalado actualmente. Este
procedimiento se llevará a cabo a continuación.
8. Inicia sesión en PC1 mediante la cuenta contoso\administrador y escribe lo siguiente en un símbolo del
sistema con privilegios elevados para quitar cualquier configuración previamente existente del cliente, si
existe. Nota: Este comando requiere un símbolo con privilegios elevados, no un símbolo de Windows
PowerShell con privilegios elevados:
sc stop ccmsetup
"\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /Uninstall
Si PC1 aún tiene la configuración del Registro de Configuration Manager que se aplicó por la directiva
de grupo, los scripts de inicio u otras directivas de su dominio anterior, es posible que no puedan quitar
todos por CCMSetup//Uninstall y puede provocar problemas con la instalación o el registro del cliente
en su nuevo entorno. Puede que sea necesario quitar manualmente estas opciones de configuración si
están presentes. Para obtener más información, consulta Eliminación manual del cliente de SCCM.
9. En PC1, detén temporalmente la puesta en cola por parte de Windows Update de los elementos para su
descarga y borra todos los trabajos de BITS de la cola:
net stop wuauserv
net stop BITS
Comprueba que ambos servicios se han detenido correctamente y luego escribe lo siguiente en un símbolo
del sistema con privilegios elevados:
11. En PC1, usando el Explorador de archivos, abre el directorio C:\Windows\ccmsetup. Durante la instalación
del cliente, los archivos se descargarán aquí.
12. El progreso de la instalación se capturará en el archivo: c:\windows\ccmsetup\logs\ccmsetup.log.
Periódicamente, puedes abrir este archivo en el Bloc de notas o puedes escribir el siguiente comando en un
símbolo de Windows PowerShell con privilegios elevados para supervisar el progreso de la instalación:
La instalación podría tardar varios minutos y la visualización del archivo de registro parecerá que se cuelga
mientras se instalan algunas aplicaciones. Esto es normal. Una vez completado el programa de instalación,
comprueba que se muestra CcmSetup is existing with return code 0 en la última línea del archivo
ccmsetup.log y, a continuación, presiona CTRL -C para interrumpir la operación Get-Content (si estás
viendo el registro de Windows PowerShell, se ajustará la última línea). Un código de devolución de 0 indica
que la instalación se realizó correctamente y ahora deberías ver un directorio creado en
C:\Windows\CCM que contiene los archivos usados en el registro del cliente con su sitio.
13. En PC1, para abrir el applet del panel de control de Configuration Manager, escribe el comando siguiente:
control smscfgrc
14. Haz clic en la pestaña Sitio, en Configurar opciones y haz clic en Buscar sitio. El cliente informará que ha
encontrado el sitio de PS1. Consulta el ejemplo siguiente:
Si el cliente no encuentra el sitio de PS1, revisa los mensajes de error que se muestran en
C:\Windows\CCM\Logs\ClientIDManagerStartup.log y LocationServices.log. Un motivo habitual
de que no se encuentre el código del sitio es que porque ya existe una configuración anterior. Por ejemplo,
si se configura un código de sitio anterior en HKLM\SOFTWARE\Microsoft\SMS\Mobile
Client\GPRequestedSiteAssignmentCode, este se debe eliminar o actualizar.
15. En SRV1, en el área de trabajo de activos y cumplimiento, haz clic en Recopilaciones de dispositivos y
luego haz doble clic en Todos los clientes de escritorio y servidor. Este nodo se agregará en
Dispositivos.
16. Haz clic en Todos los clientes de escritorio y servidor y comprueba que se muestra aquí la cuenta del
equipo para PC1 con Sí y Activo en las columnas Cliente y Actividad de cliente, respectivamente. Es
posible que debas actualizar la vista y esperar varios minutos para que el cliente aparezca aquí. Consulta el
ejemplo siguiente:
El cliente puede tardar varios minutos en registrarse totalmente con el sitio y en completar una
comprobación de cliente. Cuando se complete, verás una marca de verificación verde sobre el icono de
cliente como se muestra más arriba. Para actualizar el cliente, haz clic en él y, a continuación, presiona
F5 o haz clic con el botón derecho en el cliente y haz clic en Actualizar.
control smscfgrc
C:\Windows\CCM\SCClient.exe
4. En el Centro de software, haz clic en Software disponible y, a continuación, activa la casilla Replace Task
Sequence. Observa el ejemplo siguiente:
Si no ves ningún software disponible, intenta ejecutar el paso n.º 2 para iniciar el Ciclo de evaluación y
recuperación de directivas de equipo. Debe ver una alerta que indica que hay nuevo software
disponible.
Start-VM PC4
vmconnect localhost PC4
También puedes supervisar el progreso de la instalación mediante MDT Deployment Workbench y viendo
el nodo Supervisión Deployment Shares\MDT Production.
Cuando haya finalizado la instalación, inicia sesión con la cuenta contoso\administrator o la cuenta
contoso\user1 y comprueba que se ha realizado correctamente una copia de seguridad de las aplicaciones
y de la configuración y que se ha restaurado en el nuevo sistema operativo Windows 10 Enterprise.
Temas relacionados
System Center 2012 Configuration Manager Survival Guide (Guía de supervivencia de System Center 2012
Configuration Manager)
Implementar Windows 10 con Microsoft
Deployment Toolkit
20/03/2018 • 3 min to read • Edit Online
Se aplica a:
Windows10
En esta guía se explica el proceso de implementación de Windows10 en un entorno empresarial con Microsoft
Deployment Toolkit (MDT).
Microsoft Deployment Toolkit es una colección unificada de herramientas, procesos y orientación para
automatizar la implementación de servidores y escritorios. Además de reducir el tiempo de implementación y
estandarizar las imágenes de servidor y escritorio, MDT te permite administrar más fácilmente la seguridad y
las configuraciones en curso. MDT se basa en las principales herramientas de implementación de Windows
Assessment and Deployment Kit (Windows ADK) con instrucciones adicionales y características diseñadas
para reducir la complejidad y el tiempo necesarios para la implementación en un entorno empresarial. MDT
admite la implementación de Windows10, así como de Windows7, Windows8, Windows8.1 y Windows
Server2012R2. También incluye compatibilidad para la instalación sin interacción (ZTI) con Microsoft System
Center 2012 R2 Configuration Manager.
Para descargar la versión más reciente de MDT, visita la página de recursos de MDT.
En esta sección
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Archivos de muestra
La información de esta guía está diseñada para ayudarte a implementar Windows 10. Para ayudarte a poner
en práctica la información aprendida con mayor rapidez, te recomendamos que descargues un pequeño
conjunto de archivos de muestra para la empresa ficticia Contoso Corporation:
Gather.ps1. Este script de muestra de Windows PowerShell muestra realiza el proceso de recopilación de
MDT en un entorno de MDT simulado. Esto te permite probar el proceso de recopilación de MDT y
comprobar si funciona correctamente sin realizar una implementación completa de Windows.
Set-OUPermissions.ps1. Este script de muestra de Windows PowerShell crea una cuenta de dominio y
configura los permisos de la unidad organizativa para permitir que la cuenta una las máquinas al dominio
en la unidad organizativa especificada.
MDTSample.zip. Este servicio web de muestra te enseña cómo configurar un nombre de equipo
dinámicamente mediante MDT.
Temas relacionados
Descargas y recursos de Microsoft Deployment Toolkit
Escenarios de implementación de Windows 10
Herramientas de implementación de Windows 10
Implementar Windows 10 con System Center 2012R2 Configuration Manager
Implementar Windows To Go en la organización
Instalación de prueba de aplicaciones en Windows 10
Activación por volumen en Windows 10
Introducción a Microsoft Deployment Toolkit (MDT)
20/03/2018 • 1 min to read • Edit Online
Se aplica a:
Windows10
Este tema te ayudará a comprender mejor cómo usar Microsoft Deployment Toolkit (MDT) como parte de una
implementación del sistema operativo Windows. MDT es una de las herramientas más importantes disponibles
para los profesionales de TI hoy en día. Puedes usarlo para crear imágenes de referencia o como una solución de
implementación completa. MDT también puede usarse para ampliar las características de implementación de
sistema operativo disponibles en Microsoft System Center 2012 R2 Configuration Manager.
Además de familiarizarte con las características y opciones disponibles en MDT, este tema te guiará por el proceso
de preparación para implementar Windows10 con MDT mediante la configuración de Active Directory, la creación
de una estructura de unidad organizativa (OU ), la creación de cuentas de servicio, la configuración de los archivos
y carpetas de registro, y la instalación de las herramientas necesarias para ver los registros y continuar con el
proceso de implementación.
En el contexto de este tema, se usarán dos máquinas: DC01 y MDT01. DC01 es un controlador de dominio y
MDT01 es un servidor estándar de Windows Server 2012 R2. MDT01 forma parte del dominio contoso.com de la
empresa ficticia Contoso Corporation. Para más información sobre la configuración necesaria para este tema,
consulta Implementar Windows 10 con Microsoft Deployment Toolkit.
En esta sección
Características clave de MDT
Componentes de MDT Lite Touch
Prepararse para la implementación con MDT
Temas relacionados
Documentación y descargas de Microsoft Deployment Toolkit
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Características clave de MDT
20/03/2018 • 3 min to read • Edit Online
Se aplica a
Windows 10
Microsoft Deployment Toolkit (MDT) existe desde 2003, fecha en la que se presentó como Business Desktop
Deployment (BDD ) 1.0. El kit de herramientas ha evolucionado, tanto en la funcionalidad como en popularidad, y
hoy en día se considera un componente esencial para la implementación de aplicaciones de empresa y del sistema
operativo Windows.
MDT cuenta con muchas características útiles. Las más importantes son las siguientes:
Compatibilidad con clientes de Windows. Admite Windows 7, Windows 8, Windows 8.1 y Windows 10.
Compatibilidad con Windows Server. Admite Windows Server 2008 R2, Windows Server 2012 y Windows
Server 2012 R2.
Compatibilidad con otros sistemas operativos adicionales. Es compatible con Windows Thin PC y
Windows Embedded POSReady 7, así como con Windows 8.1 Embedded Industry.
Compatibilidad con UEFI. Admite la implementación en máquinas con Unified Extensible Firmware Interface
(UEFI), versión 2.3.1.
Compatibilidad con GPT. Admite la implementación en máquinas que requieren el nuevo formato (GPT) de
tabla de particiones GUID (identificador único global). Esto está relacionado con UEFI.
Compatibilidad mejorada con Windows PowerShell. Proporciona compatibilidad para la ejecución de
scripts de PowerShell.
Figura 2. El recurso compartido de implementación montado como unidad PSDrive estándar permite la
administración mediante PowerShell.
Agregar cuentas de administrador local. Permite agregar varias cuentas de usuario al grupo de
administradores local en los equipos de destino, ya sea mediante la configuración o con Asistente para
implementación.
Participación automática en CEIP y WER. Proporciona configuración para la participación en el Programa
para la mejora de la experiencia del usuario (CEIP ) de Windows y el Informe de errores de Windows (WER ).
Implementación en Windows RE. Permite la implementación de un Entorno de recuperación de Windows
(Windows RE ) personalizado como parte de la secuencia de tareas.
Implementación en el VHD. Proporciona plantillas de secuencia de tareas predefinidas que permiten
implementar Windows en un archivo de disco duro virtual (VHD ).
Asistente de implementación mejorado. Ofrece información adicional sobre el progreso y una interfaz de
usuario más sencilla para el Asistente para implementación de Lite Touch.
Supervisión. Permite ver el estado de las implementaciones actualmente en ejecución.
Aplicación de paquetes de GPO. Permite implementar objetos de directiva de grupo locales creados por el
Administrador de seguridad y cumplimiento de Microsoft (SCM ).
Rutinas de partición. Ofrece rutinas de creación de particiones mejoradas para asegurarse de que las
implementaciones funcionan independientemente de la estructura actual de la unidad de disco duro.
BitLocker sin conexión. Permite tener BitLocker habilitado durante la fase del Entorno de preinstalación de
Windows (Windows PE ), lo que redunda en un menor número de horas de cifrado.
Migración de estado de usuario sin conexión de USMT. Admite la ejecución de la captura de la
herramienta de migración de estado de usuario (USMT) sin conexión durante la fase de Windows PE de la
implementación.
Temas relacionados
Preparar la implementación con MDT
Componentes de MDT Lite Touch
Componentes de MDT Lite Touch
20/03/2018 • 8 min to read • Edit Online
Se aplica a
Windows 10
En este tema se proporciona información general sobre las características de Microsoft Deployment Toolkit (MDT)
que admiten Lite Touch Installation (LTI) para Windows 10. Una estrategia de implementación de LTI requiere
muy poca infraestructura e interacción del usuario y puede usarse para implementar un sistema operativo desde
un recurso de red compartido o desde un soporte físico, como una unidad flash USB o un disco. Al implementar el
sistema operativo Windows con MDT, la mayor parte de la administración y configuración se realiza mediante
Deployment Workbench, pero también puedes realizar muchas de las tareas con Windows PowerShell. La forma
más sencilla de descubrir cómo se puede usar PowerShell en MDT es usando Deployment Workbench para
realizar una operación y al final de la tarea, hacer clic en Ver script. Esto te proporcionará el comando de
PowerShell.
Figura 4. Si haces clic en View Script en el lado derecho, obtendrás el código de PowerShell que se usó para
realizar la tarea.
Reglas
Las reglas (CustomSettings.ini y Bootstrap.ini) son el cerebro de MDT. Las reglas de controlan al Windows
Deployment Wizard en el cliente y, por ejemplo, pueden proporcionar la siguiente configuración a la máquina que
se está implementando:
Nombre de equipo.
Dominio al que se va a unir y unidad organizativa (OU ) de Active Directory para contener el objeto del equipo.
Si se va a habilitar BitLocker o no.
Configuración regional: puedes administrar cientos de valores en las reglas. Para más información, consulta el
centro de recursos de Microsoft Deployment Toolkit.
Figura 5. Ejemplo de una regla de MDT. Este ejemplo muestra cómo se calcula el nuevo nombre de equipo basado
en el equipo junto con los primeros siete caracteres (parte izquierda) del número de serie.
Imágenes de arranque
Las imágenes de arranque son imágenes del Entorno de preinstalación de Windows (Windows PE ) que se usan
para iniciar la implementación. Se puede iniciar desde un CD o DVD, un archivo ISO, un dispositivo USB o a través
de la red mediante un servidor de entorno de ejecución previo al arranque (PXE ). Las imágenes de arranque se
conectan al recurso compartido del servidor de implementación e inician la implementación.
Sistemas operativos
Con Deployment Workbench, podrás importar los sistemas operativos que deseas implementar. Puedes importar
el código fuente completo (como el DVD o la imagen ISO completa de Windows 10) o una imagen personalizada
que hayas creado. Los sistemas operativos de origen completo se usan principalmente para crear imágenes de
referencia; aunque también pueden usarse para implementaciones normales.
Aplicaciones
Con Deployment Workbench, también puedes agregar las aplicaciones que desees implementar. MDT admite
prácticamente todo tipo de archivo ejecutable de Windows. El archivo puede ser un archivo .exe estándar con
modificadores de línea de comandos para una instalación desatendida, un paquete de Microsoft Windows Installer
(MSI), un archivo por lotes o VBScript. De hecho, puede ser prácticamente cualquier cosa que se pueda ejecutar de
forma desatendida. MDT también admite las nuevas aplicaciones universales de Windows.
Repositorio de controladores
También puedes usar Deployment Workbench para importar los controladores que necesita el hardware en un
repositorio de controladores que permanecerá en el servidor, no en la imagen.
Paquetes
Con Deployment Workbench, puedes agregar cualquier paquete de Microsoft que quieras usar. Los paquetes
agregados con más frecuencia son los paquetes de idioma. El nodo de Deployment Workbench Packages funciona
a la perfección para este tipo de paquetes. También puedes agregar seguridad y otras actualizaciones de esta
misma forma. Sin embargo, te recomendamos usar Windows Server Update Services (WSUS ) para las
actualizaciones del sistema operativo. Las escasas excepciones a esto último son las revisiones críticas que no
están disponibles a través de WSUS, los paquetes de la imagen de arranque o cualquier otro paquete que tenga
que implementarse antes de iniciar el proceso de actualización de WSUS.
Secuencias de tareas
Las secuencias de tareas son el corazón y alma de la solución de implementación. Al crear una secuencia de tareas,
debes seleccionar una plantilla. Las plantillas se encuentran en la carpeta Templates del directorio de instalación de
MDT y determinan qué acciones predeterminadas están presentes en la secuencia.
Piensa en la secuencia de tareas como en una lista de las acciones que se debe ejecutar en un orden específico.
Cada acción también puede tener condiciones. Algunos ejemplos de acciones son los siguientes:
Recopilar. Lee las opciones de configuración del servidor de implementación.
El formato y la partición. Crea las particiones y les aplica formato.
Insertar controladores. Averigua los controladores que necesita la máquina y los descarga desde el
repositorio central de controladores.
Aplicar el sistema operativo. Usa ImageX para aplicar la imagen.
Windows Update. Se conecta a un servidor WSUS y actualiza la máquina.
Perfiles de selección
Los perfiles de selección, que están disponibles en el nodo Advanced Configuration, permiten filtrar el contenido
de Deployment Workbench. Los perfiles de selección se usan para varios propósitos en entornos de Deployment
Workbench y Lite Touch. Por ejemplo, pueden usarse para lo siguiente:
Controlar los controladores y paquetes que se insertan en las imágenes de arranque de Lite Touch (y
genéricas).
Controlar los controladores que se insertan durante la secuencia de tareas.
Controlar el contenido que se incluye en los medios que se creen.
Controlar el contenido que se replica en otros recursos compartidos de implementación.
Filtrar las secuencias de tareas y las aplicaciones que se muestran en el Deployment Wizard.
Registro
MDT usa numerosos archivos de registro durante las implementaciones de sistemas operativos. De manera
predeterminada, los registros se almacenan en los clientes, aunque si configuras las opciones de implementación,
MDT también puede almacenarlos en el servidor.
Nota
La forma más fácil de ver los archivos de registro es mediante Configuration Manager Trace (CMTrace), que se
incluye en el Kit de herramientas de System Center 2012 R2 Configuration Manager.
Supervisión
También puedes habilitar la supervisión en el recurso compartido de implementación. Después de activar la
supervisión, verás todas las implementaciones en ejecución en el nodo Monitor de Deployment Workbench.
Temas relacionados
Características clave de MDT
Preparar para la implementación con MDT
Prepararse para la implementación con MDT
20/03/2018 • 3 min to read • Edit Online
Se aplica a
Windows 10
En este tema se analizan los pasos que deben seguirse para crear la estructura de servidor necesaria para
implementar el sistema operativo Windows10 mediante Microsoft Deployment Toolkit (MDT). Este tema aborda
la instalación de los requisitos previos del sistema necesarios, la creación de cuentas de servicio y carpetas
compartidas y la configuración de permisos de seguridad en el sistema de archivos y en Active Directory.
En el contexto de este tema, se usarán dos máquinas: DC01 y MDT01. DC01 es un controlador de dominio y
MDT01 es un servidor estándar de Windows Server 2012 R2. MDT01 forma parte del dominio contoso.com de la
empresa ficticia Contoso Corporation. Para más información sobre la configuración necesaria para este tema,
consulta Implementar Windows 10 con Microsoft Deployment Toolkit.
Instalar MDT
En estos pasos se supone que has descargado MDT en E:\Downloads\MDT en la carpeta MDT01.
1. En MDT01, inicia sesión en el dominio CONTOSO como administrador y con la contraseña P@ssw0rd.
2. Instala MDT (E:\Downloads\MDT\MicrosoftDeploymentToolkit_x64.msi) con la configuración predeterminada.
Figura 6. Muestra de cómo será la estructura de la unidad organizativa tras crear todas las unidades organizativas.
Figura 9. El mismo archivo de registro abierto en CMTrace, cuya lectura es mucho más simple.
Temas relacionados
Características clave de MDT
Componentes de MDT Lite Touch
Crear una imagen de referencia de Windows 10
25/04/2018 • 31 min to read • Edit Online
Se aplica a
Windows10
Crear una imagen de referencia es importante porque esa imagen sirve como base para los dispositivos de tu
organización. En este tema, aprenderás a crear una imagen de referencia de Windows10 con Microsoft
Deployment Toolkit (MDT). Crearás un recurso compartido de implementación, configurarás reglas y valores de
configuración e importarás todas las aplicaciones y los archivos del sistema operativo necesarios para crear una
imagen de referencia de Windows 10. Después de completar los pasos descritos en este tema, tendrás una
imagen de referencia de Windows10 que podrás usar en la solución de implementación. En el contexto de este
tema, usaremos cuatro máquinas: DC01, MDT01, HV01 y PC0001. DC01 es un controlador de dominio,
PC0001 es un cliente de Windows10 Enterprise x64 y MDT01 es un servidor de Windows Server2012R2
Standard. HV01 es un servidor de host Hyper-V, pero HV01 podría reemplazarse por PC0001, siempre que
PC0001 tenga suficiente memoria y pueda ejecutar Hyper-V. MDT01, HV01 y PC0001 son miembros del
dominio contoso.com de la empresa ficticia Contoso Corporation.
{!NOTA]}
Para obtener información importante sobre la configuración de los pasos descritos en este artículo, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit.
La imagen de referencia
La imagen de referencia que se describe en esta documentación está diseñada principalmente para su
implementación en equipos físicos. Sin embargo, la imagen de referencia se crea en una plataforma virtual,
antes de que se ejecute automáticamente durante el proceso de la herramienta de preparación del sistema
(Sysprep) y se capture en un archivo de imagen de Windows (WIM ). Las razones para crear la imagen de
referencia en una plataforma virtual son las siguientes:
Reducirás el tiempo de desarrollo y podrás usar instantáneas para probar diferentes configuraciones
rápidamente.
Podrás determinar los problemas de hardware. Obtendrás la mejor imagen posible y, si tienes un problema,
no es probable que esté relacionado con el hardware.
Te puedes asegurar de que no tienes aplicaciones no deseadas que podrían instalarse como parte de una
instalación de controladores, pero no se ha eliminado por el proceso de Sysprep.
Es fácil moverse entre laboratorio, prueba y producción.
Figura 2. Deployment Workbench con el recurso compartido de implementación de MDT Build Lab creado.
Configurar los permisos para el recurso compartido de implementación
Para escribir la imagen de referencia en el recurso compartido de implementación, debes asignar permisos de
modificación a la cuenta de compilación de MDT (MDT_BA) para la subcarpeta Captures en la carpeta
E:\MDTBuildLab.
1. En MDT01, inicia sesión como CONTOSO\Administrator.
2. Modifica los permisos NTFS para la carpeta E:\MDTBuildLab\Captures ejecutando el siguiente
comando en un símbolo del sistema con privilegios elevados de Windows PowerShell:
[!OTE ]
Debido a los límites de Windows en la longitud de la ruta de acceso, mantenemos intencionadamente corto
el directorio de destino de sistema operativo, con el nombre de carpeta W10EX64RTM en lugar de un
nombre más descriptivo, como Windows 10 Enterprise x64 RTM.
Agregar aplicaciones
Antes de crear una secuencia de tareas de MDT, debes agregar todas las aplicaciones y otros scripts de muestra
para el recurso compartido de MDT Build Lab.
Los pasos descritos en esta sección usan un estricto estándar de nomenclatura para las aplicaciones de MDT.
Agrega el prefijo "Install -" para las instalaciones de aplicaciones típicas que ejecutan algún tipo de instalador de
configuración, y usa el prefijo "Configure -" cuando una aplicación configura un valor de configuración en el
sistema operativo. También puedes agregar un sufijo " - x86", " - x64" o "- x86-x64" para indicar la arquitectura
de la aplicación (algunas aplicaciones tienen instaladores para ambas arquitecturas). Siempre se recomienda
usar un estándar de nomenclatura de script al usar MDT, ya que ayuda a mantener el orden y la coherencia. Al
almacenar los elementos de configuración como aplicaciones de MDT, es fácil mover estos objetos entre varias
soluciones, o entre entornos de producción y prueba. En las secciones paso a paso de este tema, agregarás las
siguientes aplicaciones:
Install - Microsoft Office 2013 Pro Plus - x86
Install - Microsoft Silverlight 5.0 - x64
Install - Microsoft Visual C++ 2005 SP1 - x86
Install - Microsoft Visual C++ 2005 SP1 - x64
Install - Microsoft Visual C++ 2008 SP1 - x86
Install - Microsoft Visual C++ 2008 SP1 - x64
Install - Microsoft Visual C++ 2010 SP1 - x86
Install - Microsoft Visual C++ 2010 SP1 - x64
Install - Microsoft Visual C++ 2012 Update 4 - x86
Install - Microsoft Visual C++ 2012 Update 4 - x64
En estos ejemplos, damos por hecho que has descargado el software de esta lista en la carpeta E:\Downloads
folder. La primera aplicación se agrega mediante la interfaz de usuario, pero dado MDT admite Windows
PowerShell, agregarás las demás aplicaciones con Windows PowerShell.
NOTA
Todas las descargas de Microsoft Visual C++ se encuentran en la última versión compatible de descargas de Visual C++.
Figura 5. Propiedades de la aplicación Install - Microsoft Office 2013 Pro Plus - x86.
Nota
Si no ves la pestaña Office Products, comprueba que estás usando una versión de licencia por volumen
de Office. Si estás implementando Office 365, debes descargar la carpeta Admin de Microsoft.
3. En el cuadro de diálogo de la herramienta de personalización de Office, selecciona la opción Create a new
Setup customization file para el siguiente producto, selecciona el producto Microsoft Office Professional
Plus 2013 (32 bits) y haz clic en OK.
4. Usa la siguiente configuración para ajustar la configuración de Office 2013 para que sea completamente
desatendida:
a. Instalar la ubicación y el nombre de la organización
Nombre de la organización: Contoso
b. Licencias e interfaz de usuario
a. Selecciona Use KMS client key.
b. Selecciona I accept the terms in the License Agreement.
c. Selecciona Display level: None.
Figura 7. La secuencia de tareas después de crear el grupo Custom Tasks (Pre-Windows Update) y
de agregar la acción Install - Microsoft NET Framework 3.5.1.
f. State Restore - Custom Tasks (Pre-Windows Update). Después de la acción Install - Microsoft
NET Framework 3.5.1, agrega una nueva acción Install Application con la siguiente
configuración:
a. Nombre: Install - Microsoft Visual C++ 2005 SP1 - x86
b. Instalar una sola aplicación: instalar - Install - Microsoft Visual C++ 2005 SP1 - x86-x64
g. Repite el paso anterior (agrega un nuevo Install Application) para agregar las siguientes
aplicaciones:
a. Install - Microsoft Visual C++ 2005 SP1 - x64
b. Install - Microsoft Visual C++ 2008 SP1 - x86
c. Install - Microsoft Visual C++ 2008 SP1 - x64
d. Install - Microsoft Visual C++ 2010 SP1 - x86
e. Install - Microsoft Visual C++ 2010 SP1 - x64
f. Install - Microsoft Visual C++ 2012 Update 4 - x86
g. Install - Microsoft Visual C++ 2012 Update 4 - x64
h. Install - Microsoft Office 2013 Pro Plus - x86
h. Después de la acción Install - Microsoft Office 2013 Pro Plus - x86, agrega una nueva acción Restart
computer.
3. Haz clic en OK.
Configuración opcional: agregar una acción de suspensión
El objetivo al crear una imagen de referencia es, por supuesto, automatizarlo todo. Pero a veces tienes una
configuración especial o una configuración de aplicación que requiere demasiado tiempo para automatizarse. Si
necesitas hacer alguna configuración manual, puedes agregar una característica poco conocida denominada Lite
Touch Installation (LTI) Suspend. Si agregas el script LTISuspend.wsf como una acción personalizada en la
secuencia de tareas, suspenderá la secuencia de tareas hasta que hagas clic en el icono de acceso directo de
reanudación de secuencia de tareas en el escritorio. Además de usar la característica LTI Suspend para la
configuración o instalación manual, también puedes usarla simplemente para comprobar una imagen de
referencia antes de permitir que la secuencia de tareas continúe y use Sysprep para capturar la máquina virtual.
Figura 8. Una secuencia de tareas con la acción opcional Suspend (LTISuspend.wsf ) agregada.
Figura 9. El escritorio de Windows 10 con el acceso directo de la secuencia de tareas de reanudación.
Editar el archivo Unattend.xml para Windows10 Enterprise
Al usar MDT, no es necesario modificar el archivo Unattend.xml muy a menudo, porque MDT se ocupa de la
mayoría de las configuraciones. No obstante si, por ejemplo, quieres configurar el comportamiento de Internet
Explorer11, puedes editar Unattend.xml para esto. Editar Unattend.xml para la configuración básica de Internet
Explorer es fácil, pero para la configuración más avanzada, querrás usar el Kit de administración de Internet
Explorer (IEAK).
ADVERTENCIA
No uses SkipMachineOOBE o SkipUserOOBE en el archivo Unattend.xml. Estas opciones de configuración están en
desuso y pueden tener efectos no deseados si se usan.
NOTA
También puedes usar Unattend.xml para habilitar componentes en Windows10, como el cliente Telnet o el cliente Hyper-V.
Normalmente preferimos hacerlo a través de la acción Install Roles and Features, o usando las herramientas de línea de
comandos de administración y mantenimiento de imágenes de implementación (DISM), ya que, a continuación, las
podremos agregar como una aplicación, dinámicas, con condiciones, etc. Además, si vas a agregar paquetes a través de
Unattend.xml, es específico de la versión, por lo que Unattend.xml debe coincidir con la versión exacta del sistema
operativo que se está manteniendo.
Sigue estos pasos para configurar opciones de Internet Explorer en Unattend.xml de la secuencia de tareas de la
imagen predeterminada de Windows10 Enterprise x64 RTM:
1. Con Deployment Workbench, haz clic con el botón secundario en la secuencia de tareas Windows 10
Enterprise x64 RTM Default Image y selecciona Properties.
2. En la pestaña OS Info, haz clic en Edit Unattend.xml. MDT ahora genera un archivo de catálogo. Esto
puede tardar unos minutos, y luego se iniciará el Administrador de imágenes de sistema de Windows
(Windows SIM ).
3. En Windows SIM, expande el nodo 4 specialize en el panel Answer File y selecciona la entrada de
amd64_Microsoft-Windows-IE -InternetExplorer_neutral.
4. En la ventana amd64_Microsoft-Windows-IE -InternetExplorer_neutral properties (derecha), establece
los valores siguientes:
DisableDevTools: true
5. Guarda el archivo Unattend.xml y cierra WindowsSIM.
6. En las propiedades de imagen predeterminadas de Windows 10 Enterprise x64 RTM, haz clic en OK.
Figura 11. Reglas del lado servidor para el recurso compartido de implementación de MDT Build Lab.
3. Haz clic en Edit Bootstrap.ini y realiza los cambios con la siguiente información:
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES
Figura 12. Reglas de la imagen de arranque para el recurso compartido de implementación de MDT Build
Lab.
Nota
Por motivos de seguridad, normalmente no agregarás la contraseña al archivo Bootstrap.ini; sin embargo,
dado que este recurso compartido de implementación es para crear solo versiones de imagen de
referencia y no deben publicarse en la red de producción, es aceptable hacerlo en esta situación.
4. En la pestaña Windows PE, en la lista desplegable Platform, selecciona x86.
5. En el área de Lite Touch Boot Image Settings, configura las opciones siguientes:
a. Descripción de la imagen: MDT Build Lab x86
b. Nombre de archivo ISO: MDT Build Lab x86.iso
6. En la pestaña Windows PE, en la lista desplegable Platform, selecciona x64.
7. En el área de Lite Touch Boot Image Settings, configura las opciones siguientes:
a. Descripción de la imagen: MDT Build Lab x64
b. Nombre de archivo ISO: MDT Build Lab x64.iso
8. Haz clic en Aceptar.
NOTA
En MDT, la imagen de arranque x86 puede implementar sistemas operativos x86 y x64 (excepto en equipos basados en
Unified Extensible Firmware Interface).
NOTA
La configuración, o las propiedades, que se usan en las reglas (CustomSettings.ini y Bootstrap.ini) se enumeran en la
documentación de MDT, en la sección Microsoft Deployment Toolkit Reference/Properties/Property Definition.
El archivo Bootstrap.ini
El archivo Bootstrap.ini está disponible a través del cuadro de diálogo Properties del recurso compartido de
implementación, o a través de la carpeta E:\MDTBuildLab\Control en MDT01.
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES
El archivo CustomSettings.ini
El archivo CustomSettings.ini, cuyo contenido se ve en la pestaña Rules del cuadro de diálogo Properties del
recurso compartido de implementación, contiene la mayoría de las propiedades usadas en la configuración.
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=P@ssw0rd
TimeZoneName=Pacific Standard Time
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
WSUSServer=http://mdt01.contoso.com:8530
ApplyGPOPack=NO
SLSHARE=\\MDT01\Logs$
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=YES
Prioridad. Tiene la misma función que en Bootstrap.ini. La prioridad determina el orden en que se leen las
distintas secciones. Este CustomSettings.ini solo tiene una sección, denominada [Default]. En general, si
tienes varias secciones que establecen el mismo valor, gana el valor de la primera sección (prioridad más
alta). Las excepciones raras se enumeran en el archivo ZTIGather.xml.
_SMSTSORGNAME. El nombre de organización mostrado en la ventana de la barra de progreso de la
secuencia de tareas durante la implementación.
UserDataLocation. Controla la configuración de copia de seguridad del estado de usuario. No necesitas
usarlo al generar y capturar una imagen de referencia.
DoCapture. Configura la secuencia de tareas para ejecutar la herramienta de preparación del sistema
(Sysprep) y capturar la imagen en un archivo cuando se instala el sistema operativo.
OSInstall. Debe establecerse en Y o YES (el código en realidad solo busca el carácter Y ) para que la
configuración continúe.
AdminPassword. Establece la contraseña de cuenta de administrador local.
TimeZoneName. Establece la zona horaria que se utilizará. No confundas este valor con TimeZone, que
es solo para los sistemas operativos heredados (Windows 7 y Windows Server 2003).
Nota
La forma más sencilla de buscar el nombre de la zona horaria actual en un equipo de Windows 10 es
ejecutar tzutil /g en un símbolo del sistema. También puedes ejecutar tzutil /l para obtener una lista de
todos los nombres de las zonas horarias disponibles.
JoinWorkgroup. Configura Windows para unirte a un grupo de trabajo.
HideShell. Oculta el Shell de Windows durante la implementación. Esto es especialmente útil para las
implementaciones de Windows 10 en las que el Deployment Wizard aparecerá detrás de los iconos.
FinishAction. Indica a MDT qué hacer cuando se completa la secuencia de tareas.
DoNotCreateExtraPartition. Configura la secuencia de tareas para no crear la partición adicional para
BitLocker. No es necesario hacer esto para la imagen de referencia.
WSUSServer. Especifica qué servidor de Windows Server Update Services (WSUS ) (y qué puerto, si es
necesario) usar durante la implementación. Sin esta opción, MDT usará Microsoft Update directamente, que
aumentará el tiempo de implementación y limitará las opciones para controlar qué actualizaciones se aplican.
SLSHARE. Indica a MDT que copie los archivos de registro en un recurso compartido de servidor si algo va
mal durante la implementación, o cuando se complete correctamente una implementación.
ApplyGPOPack. Permite implementar las directivas de grupo local creadas por el Administrador de
cumplimiento de seguridad de Microsoft (SCM ).
SkipAdminPassword. Omite el panel que pide la contraseña de administrador.
SkipProductKey. Omite el panel que pide la clave del producto.
SkipComputerName. Omite el panel del nombre de equipo.
SkipDomainMemberShip. Omite el panel de la pertenencia a un dominio. Si se establece en Yes, debes
configurar el valor JoinWorkgroup o las propiedades JoinDomain, DomainAdmin, DomainAdminDomain y
DomainAdminPassword.
SkipUserData. Omite el panel de migración del estado del usuario.
SkipLocaleSelection. Omite el panel para seleccionar la configuración de idioma y de teclado.
SkipTimeZone. Omite el panel para establecer la zona horaria.
SkipApplications. Omite el panel de aplicaciones.
SkipBitLocker. Omite el panel de BitLocker.
SkipSummary. Omite el panel inicial de resumen del Windows Deployment Wizard.
SkipRoles. Omite el panel Install Roles and Features.
SkipCapture. Omite el panel Capture.
SkipFinalSummary. Omite el panel final de resumen del Windows Deployment Wizard. Dado que usas
FinishAction=Shutdown, no querrás que el asistente se detenga al final para que tengas que hacer clic en OK
antes de que el equipo se apague.
Figura 13. El Windows Deployment Wizard para la imagen de referencia de Windows 10.
5. La configuración se iniciará y se realizarán las acciones siguientes:
a. Instalación del sistema operativo Windows10 Enterprise.
b. Instala las aplicaciones, roles y características agregados.
c. Actualización del sistema operativo a través de tu servidor local de Windows Server Update Services
(WSUS ).
d. Fases de Windows PE en el disco local.
e. Ejecuta la preparación del sistema (Sysprep) y se reinicia en Windows PE.
f. Captura la instalación en un archivo de imagen de Windows (WIM ).
g. Desactiva la máquina virtual.
Más tarde, tendrás una imagen de Windows 10 Enterprise x64 que se haya revisado completamente y que se ha
ejecutado a través de Sysprep, en la carpeta E:\MDTBuildLab\Captures del servidor de implementación. El
nombre de archivo es REFW10X64 001.wim.
Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Implementar una imagen de Windows 10 mediante
MDT
20/03/2018 • 30 min to read • Edit Online
Se aplica a
Windows 10
En este tema se muestra cómo realizar la imagen de referencia para Windows10 e implementar esa imagen en el
entorno con Microsoft Deployment Toolkit (MDT). Te prepararas para esto creando un recurso compartido de
implementación de MDT que se usa únicamente para la implementación de imágenes. La separación de los
procesos de creación de imágenes de referencia de los procesos que se usan para implementarlos en producción
permite un mayor control de ambos procesos. Luego configurarás el recurso compartido de implementación,
crearás una nueva secuencia de tareas, agregarás aplicaciones, controladores y reglas, y configurarás los permisos
de Active Directory para la implementación.
Para este tema, usaremos tres máquinas: DC01, MDT01 y PC0005. DC01 es un controlador de dominio, MDT01
es un servidor de Windows Server2012R2 Standard y PC0005 es un equipo en blanco en el que implementarás
Windows 10. MDT01 y PC0005 son miembros del dominio contoso.com de la empresa ficticia Contoso
Corporation.
Nota
Para obtener información importante sobre la configuración de los pasos descritos en este artículo, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit.
Get-WmiObject -Class:Win32_ComputerSystem
4. Haz clic en Edit Bootstrap.ini y realiza los cambios con la siguiente información:
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES
5. En la pestaña Windows PE, en la lista desplegable Platform, asegúrate de que x86 está seleccionado.
6. En la subpestaña General, configura las opciones siguientes:
En el área Lite Touch Boot Image Settings:
a. Descripción de la imagen: MDT Production x86
b. Nombre de archivo ISO: x86.iso de MDT Production Nota
Dado que vas a usar el entorno de ejecución de prearranque (PXE ) más adelante para
implementar las máquinas, no es necesario el archivo ISO; sin embargo, recomendamos crear
archivos ISO porque son útiles al solucionar problemas de implementaciones y para pruebas
rápidas.
7. En la subpestaña Drivers and Patches, selecciona el perfil de selección WinPE x86 y la opción Include
all drivers from the selection profile.
8. En la pestaña Windows PE, en la lista desplegable Platform, selecciona x64.
9. En la subpestaña General, configura las opciones siguientes:
En el área Lite Touch Boot Image Settings:
a. Descripción de la imagen: MDT Production x64
b. Nombre de archivo ISO: MDT Production x64.iso
10. En la subpestaña Drivers and Patches, selecciona el perfil de selección WinPE x64 y la opción Include all
drivers from the selection profile.
11. En la pestaña Monitoring, activa la casilla Enable monitoring for this deployment share.
12. Haz clic en Aceptar.
Nota
Tardará un tiempo hasta que Deployment Workbench cree el servicio web y la base de datos de supervisión.
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES
El archivo CustomSettings.ini
Este es el archivo CustomSettings.ini con la nueva información de unión a un dominio:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=Y
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
WSUSServer=http://mdt01.contoso.com:8530
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://MDT01:9800
Las propiedades adicionales para usar en el archivo de reglas de MDT Production son las siguientes:
JoinDomain. Dominio al que unirse.
DomainAdmin. La cuenta para usar al unir la máquina al dominio.
DomainAdminDomain. El dominio de la cuenta de dominio de unión.
DomainAdminPassword. La contraseña de la cuenta de dominio de unión.
MachineObjectOU. La unidad organizativa (OU ) a la que agregar la cuenta de equipo.
ScanStateArgs. Argumentos para el comando ScanState de la herramienta de migración de estado de usuario
(USMT).
USMTMigFiles(*). Lista de plantillas de USMT (controlar de qué realizar copia de seguridad y restauración).
EventService. Activa el registro de información en el servicio web de supervisión de MDT.
Configuración opcional del recurso compartido de implementación
Si tu organización tiene un contrato de Microsoft Software Assurance, también puedes suscribirte a la licencia
adicional de paquete de optimización de escritorio de Microsoft (MDOP ) (a un costo adicional). En MDOP se
incluye Microsoft Diagnostics and Recovery Toolkit (DaRT), que contiene herramientas que pueden ayudarte a
solucionar problemas de las implementaciones de MDT, así como a solucionar problemas de Windows en sí.
Agregar DaRT 10 a las imágenes de arranque
Si tienes las licencias de MDOP y DaRT, puedes agregar DaRT a las imágenes de arranque siguiendo los pasos de
esta sección. Si no tienes licencia de DaRT o no quieres usarla, simplemente ve a la sección siguiente, Actualizar el
recurso compartido de implementación. Para habilitar la característica de conexión remota de MDT, debes hacer lo
siguiente:
Instala DaRT 10 (parte de MDOP 2015 R1).
Copia los dos archivos CAB de herramientas (Toolsx86.cab y Toolsx64.cab) en el recurso compartido de
implementación.
Configura el recurso compartido de implementación para agregar DaRT. En estos pasos, damos por hecho que
has descargado MDOP 2015 R1 y copiado DaRT 10 en la carpeta E:\Setup\DaRT 10 en MDT01.
En MDT01, instala DaRT 10 (MSDaRT10.msi) con la configuración predeterminada.
En el Explorador de archivos, ve a la carpeta C:\Program Files\Microsoft DaRT\v10.
Copia el archivo Toolsx64.cab en E:\MDTProduction\Tools\x64.
Copia el archivo Toolsx86.cab en E:\MDTProduction\Tools\x64.
Con Deployment Workbench, haz clic con el botón secundario en el recurso compartido de implementación de
MDT Production y selecciona Properties.
En la pestaña Windows PE, en la lista desplegable Platform, asegúrate de que x86 está seleccionado.
En la subpestaña Features, activa la casilla Microsoft Diagnostics and Recovery Toolkit (DaRT).
Figura 12. El Event Viewer, que muestra una implementación correcta de PC0005.
Implementaciones de multidifusión
Las implementaciones de multidifusión permiten la implementación de imágenes con carga de red reducida
durante implementaciones simultáneas. La multidifusión es una característica útil de implementación de sistemas
operativos en implementaciones de MDT; sin embargo, es importante garantizar la red la admite y que está
diseñada para esta.
Requisitos
La multidifusión requiere que los Servicios de implementación de Windows (WDS ) se ejecuten en Windows
Server 2008 o una versión posterior. Además de la configuración principal de MDT para la multidifusión, la red
debe estar configurada para admitir la multidifusión. En general, esto significa que implica que el equipo de redes
de la organización se asegure de que la supervisión de protocolo de administración de grupos de Internet (IGMP )
está activada y de que la red está diseñada para el tráfico de multidifusión. La solución de multidifusión usa
IGMPv3.
Configurar MDT para la multidifusión
La configuración de MDT para la multidifusión es sencilla. Habilita la multidifusión en el recurso compartido de
implementación, y MDT se encargará del resto.
1. En MDT01, haz clic con el botón secundario en la carpeta de recursos compartidos de implementación de
MDT Production y selecciona Properties.
2. En la pestaña General, activa la casilla Enable multicast for this deployment share (requires Windows
Server 2008 R2 Windows Deployment Services) y haz clic en OK.
3. Haz clic con el botón secundario en la carpeta de recursos de implementación de MDT Production y
selecciona Update Deployment Share.
4. Después de actualizar el recurso compartido de implementación, usa la consola de Servicios de
implementación de Windows para comprobar que se creó el espacio de nombres de multidifusión.
Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows 10
Crear un entorno distribuido para la implementación de Windows 10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Crear un entorno distribuido para la implementación
de Windows 10
20/03/2018 • 10 min to read • Edit Online
Se aplica a:
Windows 10
En este tema, aprenderás a replicar recursos compartidos de implementación de Windows 10 para facilitar la
implementación de Windows 10 en ubicaciones remotas o locales. Si trabajas en un entorno distribuido, la
replicación de los recursos compartidos de implementación es una parte importante de la solución de
implementación. Con imágenes que lleguen a 5GB o más, no puedes implementar máquinas en una oficina
remota a través de la red. Necesitas replicar el contenido para que los clientes puedan realizar implementaciones
locales.
Para este tema usaremos cuatro máquinas: DC01, MDT01, MDT02 y PC0006. DC01 es un controlador de
dominio, MDT01 es un servidor de Windows Server2012R2 Standard y PC0006 es un equipo en blanco en el
que implementarás Windows 10. Configurarás un segundo servidor de implementación (MDT02) para un sitio
remoto (Estocolmo) mediante la replicación de recurso compartido de implementación en el sitio original (Nueva
York). MDT01, MDT02 y PC0006 son miembros del dominio contoso.com de la empresa ficticia Contoso
Corporation. Para más información sobre la configuración necesaria para este tema, consulta Implementar
Windows 10 con Microsoft Deployment Toolkit.
Nota
El valor de DeployRoot debe estar en el archivo Bootstrap.ini, pero puedes usar la misma lógica en el
archivo CustomSettings.ini. Por ejemplo, puedes redirigir los registros al servidor de implementación local
(SLSHARE ) o tener el almacén de migración (UDDIR ) de la herramienta de migración de estado de
usuario (USMT) en local. Para más información sobre USMT, consulta Actualizar un equipo con Windows
7 a Windows 10 y Reemplazar un equipo con Windows 7 por un equipo con Windows 10.
2. Guarda el archivo Bootstrap.ini.
3. Con Deployment Workbench, haz clic en el recurso compartido de implementación MDT Production y
selecciona Update Deployment Share.
Replicar el contenido
Una vez preparados los servidores MDT01 y MDT02, estás listo para configurar la replicación real.
Crear el grupo de replicación
7. En MDT01, mediante las herramientas de administración de DFS, haz clic con el botón secundario en
Replication y selecciona New Replication Group.
8. En la página Replication Group Type, selecciona Multipurpose replication group y haz clic en Next.
9. En la página Name and Domain, asigna el nombre MDTProduction y haz clic en Next.
10. En la página Replication Group Members, haz clic en Add, agrega MDT01 y MDT02, y luego haz clic en
Next.
Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Actualizar un equipo con Windows7 a Windows10
20/03/2018 • 5 min to read • Edit Online
Se aplica a
Windows 10
En este tema se muestra cómo usar MDT Lite Touch Installation (LTI) para actualizar un equipo con Windows7 a
un equipo con Windows10 mediante el proceso de actualización del equipo. El escenario de actualización del
equipo consiste en reinstalar un sistema operativo en la misma máquina. Puedes actualizar la máquina al mismo
sistema operativo que se está ejecutando o a una versión posterior.
Para este tema, usaremos tres máquinas: DC01, MDT01 y PC0001. DC01 es un controlador de dominio y
MDT01 es un servidor estándar de Windows Server 2012 R2. PC0001 es una máquina con Windows7 Service
Pack 1 (SP1) que se va a actualizar a una máquina con Windows10, con datos y configuraciones restaurados.
MDT01 y PC0001 son miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para
obtener más información sobre la configuración necesaria para este tema, consulta Implementar Windows10 con
Microsoft Deployment Toolkit.
NOTA
También puedes combinar los modificadores anteriores con el modificador /uel, que excluye los perfiles a los que no se ha
accedido en un número de días determinado. Por ejemplo, al agregar /uel:60 se configurará ScanState (o LoadState) para
excluir los perfiles a los que no se haya tenido acceso hace más de 60 días.
USMTMigFiles003=MigContosoData.xml
NOTA
MDT también admite una actualización del equipo sin conexión. Para más información sobre este escenario, consulta la
propiedad USMTOfflineMigration en la página de recursos de MDT.
Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar las opciones de MDT
Reemplazar un equipo con Windows7 por un
equipo con Windows10
20/03/2018 • 4 min to read • Edit Online
Se aplica a
Windows10
El escenario de reemplazo de equipo para Windows10 es bastante similar al de la actualización del equipo a
Windows10. Sin embargo, puesto que se va a reemplazar una máquina, no es posible almacenar la copia de
seguridad en el equipo antiguo. En su lugar, debes almacenar la copia de seguridad en una ubicación que pueda
leer el nuevo equipo. En el contexto de este tema, usaremos cuatro máquinas: DC01, MDT01, PC0002 y PC0007.
DC01 es un controlador de dominio y MDT01 es un servidor estándar de Windows Server 2012 R2. PC0002 es
una máquina antigua que ejecuta Windows7 SP1. Esta máquina se reemplazará por una nueva máquina de
Windows10, PC0007. Se usará la Herramienta de migración de estado de usuario (USMT) para realizar la copia
de seguridad de los datos y la configuración del usuario y para su restauración. MDT01, PC0002 y PC0007 son
miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para obtener más información
sobre la configuración necesaria para este tema, consulta Implementar Windows10 con Microsoft Deployment
Toolkit.
NOTA
Si se va a reemplazar el equipo en un sitio remoto, debes crear la carpeta MigData en MDT02 y usar dicho
recurso compartido.
b. Especifica dónde se debe guardar la copia de seguridad del equipo completo: Do not back up the
existing computer
c. Contraseña: P@ssw0rd
La secuencia de tareas ejecutará USMT (Scanstate.exe) para capturar los datos del usuario y la
configuración de la máquina.
Figura 3. La nueva secuencia de tareas ejecuta la acción Capturar estado de usuario en PC0002.
5. En MDT01, comprueba que dispones del archivo de copia de seguridad USMT.MIG comprimido en la
carpeta E:\MigData\PC0002\USMT.
Figura 4. Copia de seguridad de USMT de PC0002.
Implementar la máquina virtual PC0007
1. Crea una máquina virtual con los siguientes valores:
Nombre: PC0007
Ubicación: C:\VMs
Generación: 2
Memoria: 2048MB
Disco duro: 60GB (disco dinámico)
2. Arranca la máquina virtual PC0007 y presiona Intro para iniciar el arranque del entorno de ejecución de
prearranque (PXE ). Ahora, la máquina cargará la imagen de arranque de Windows PE desde el servidor
WDS.
Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Configurar las opciones de MDT
Realizar una actualización local a Windows 10 con
MDT
20/03/2018 • 4 min to read • Edit Online
Se aplica a
Windows 10
La manera más simple de actualizar equipos que usen actualmente Windows7, Windows8 o Windows 8.1 a
Windows 10 es mediante una actualización en contexto. Puedes usar una secuencia de tareas de Microsoft
Deployment Toolkit (MDT) 2013 Update 2 para automatizar completamente el proceso.
Temas relacionados
Escenarios de implementación de Windows 10
Descargas y recursos de Microsoft Deployment Toolkit
Configurar las opciones de MDT
20/03/2018 • 1 min to read • Edit Online
Una de las características más eficaces en Microsoft Deployment Toolkit (MDT) son sus funcionalidades de
extensión; no hay prácticamente ninguna limitación en lo que puedes hacer en términos de personalización. En
este tema, aprenderás a configurar las personalizaciones para el entorno. En el contexto de este tema, usaremos
cuatro máquinas: DC01, MDT01, HV01 y PC0001. DC01 es un controlador de dominio, MDT01 es un servidor
de Windows Server 2012 R2 Standard y PC0001 es un cliente de Windows 10 Enterprise x64 que se usa para el
entorno de simulación de MDT. OR01 tiene Microsoft System Center 2012 R2 Orchestrator instalado. MDT01,
OR01 y PC0001 son miembros del dominio contoso.com de la empresa ficticia Contoso Corporation. Para más
información sobre la configuración necesaria para este tema, consulta Implementar Windows 10 con Microsoft
Deployment Toolkit.
En esta sección
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar Orchestrator Runbooks con MDT
Temas relacionados
Introducción a Microsoft Deployment Toolkit (MDT)
Crear una imagen de referencia de Windows10
Implementar una imagen de Windows 10 mediante MDT
Crear un entorno distribuido para la implementación de Windows10
Actualizar un equipo con Windows 7 a Windows 10
Reemplazar un equipo con Windows 7 por un equipo con Windows 10
Configurar MDT para BitLocker
20/03/2018 • 7 min to read • Edit Online
En este tema se muestra cómo configurar, con MDT, el entorno para BitLocker, la herramienta de cifrado de
volumen de disco integrada en Windows 10 Enterprise y Windows 10 Pro. BitLocker de Windows 10 tiene dos
requisitos en lo que una implementación del sistema operativo se refiere:
Un protector, que puede estar almacenado en el chip del Módulo de plataforma segura (TPM ) o como una
contraseña. Técnicamente, también puedes usar una unidad USB para almacenar el protector; aunque no es un
enfoque práctico, ya que la unidad USB puede ser objeto de pérdidas o robos. Por lo tanto, recomendamos que
uses en su lugar un chip TPM y/o una contraseña.
Varias particiones en el disco duro.
Para configurar el entorno para BitLocker, tendrás que hacer lo siguiente:
1. Configurar Active Directory para BitLocker.
2. Descargar los distintos scripts y herramientas de BitLocker.
3. Configurar la secuencia de tareas de implementación del sistema operativo para BitLocker.
4. Configurar las reglas (CustomSettings.ini) para BitLocker.
Nota
Aunque no es un requisito para BitLocker, recomendamos configurar BitLocker para almacenar la clave de
recuperación y la información del propietario de TPM en Active Directory. Para más información sobre estas
características, consulta Copia de seguridad BitLocker y la información de recuperación TPM en AD DS. Si tienes
acceso a Microsoft BitLocker Administration and Monitoring (MBAM ), que forma parte de Microsoft Desktop
Optimization Pack (MDOP ), dispondrás de características adicionales de administración para BitLocker.
Para este tema, usaremos DC01, un controlador de dominio miembro del dominio contoso.com para la empresa
ficticia Contoso Corporation. Para más información sobre la configuración necesaria para este tema, consulta
Implementar Windows 10 con Microsoft Deployment Toolkit.
cscript C:\Setup\Scripts\Add-TPMSelfWriteACE.vbs
Agregar herramientas de HP
Las herramientas de HP forman parte de HP System Software Manager. El archivo ejecutable de HP se denomina
BiosConfigUtility.exe. Esta utilidad usa un archivo de configuración para la configuración de la BIOS. Este es un
comando de muestra que permite habilitar TPM y establecer una contraseña de BIOS con la herramienta
BiosConfigUtility.exe:
English
Activate Embedded Security On Next Boot
*Enable
Embedded Security Activation Policy
*No prompts
F1 to Boot
Allow user to reject
Embedded Security Device Availability
*Available
Agregar herramientas de Lenovo
Las herramientas de Lenovo son un conjunto de VBScripts disponible como parte de la Configuración del BIOS
de Lenovo de acuerdo con la guía Windows Management Instrumentation Deployment Guide (Guía de
implementación del Instrumental de administración de Windows). Lenovo también proporciona una descarga
individual de los scripts. Este es un comando de muestra que permite habilitar TPM con las herramientas de
Lenovo:
Temas relacionados
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Configurar las reglas de uso compartido de
implementación de MDT
20/03/2018 • 3 min to read • Edit Online
En este tema, aprenderás a configurar el motor de reglas de MDT para llegar a otros recursos, como los scripts
externos, las bases de datos y los servicios web, para obtener más información en lugar de almacenar la
configuración directamente en el motor de reglas. El motor de reglas de MDT es eficaz: la mayor parte de la
configuración usada para las implementaciones de sistema operativo se recupera y se asigna a través del motor
de reglas. En su forma más simple, el motor de reglas es el archivo de texto CustomSettings.ini.
Asignar configuración
Al usar MDT, puedes asignar configuración de tres maneras diferentes:
Puedes preconfigurar la información antes de la implementación.
Puedes pedir información al usuario o técnico.
Puedes hacer que MDT genere la configuración automáticamente.
Para ilustrar estas tres opciones, echemos un vistazo a algunas muestras de configuraciones.
Configuraciones de muestra
Antes de agregar los componentes más avanzados, como los scripts, bases de datos y servicios web, ten en cuenta
las siguientes configuraciones frecuentes; estas muestran la potencia del motor de reglas.
Establecer el nombre de equipo según la dirección MAC
Si tienes un pequeño entorno de prueba, o simplemente deseas asignar valores a un número muy limitado de
equipos, puedes editar las reglas para asignar la configuración directamente para una dirección MAC
determinada. Si tienes muchos equipos, tiene sentido usar la base de datos en su lugar.
[Settings]
Priority=MacAddress, Default
[Default]
OSInstall=YES
[00:15:5D:85:6B:00]
OSDComputerName=PC00075
En la muestra anterior, establece el nombre de equipo PC00075 para una máquina con una dirección MAC de
00:15:5D:85:6B:00.
Establecer el nombre de equipo por número de serie
Otra forma de asignar un nombre de equipo es identificar la máquina a través de su número de serie.
[Settings]
Priority=SerialNumber, Default
[Default]
OSInstall=YES
[CND0370RJ7]
OSDComputerName=PC00075
En esta muestra, establecerás el nombre de equipo PC00075 para una máquina con un número de serie de
CND0370R J7.
Generar un nombre de equipo basado en un número de serie
También puedes configurar el motor de reglas para usar una propiedad conocida, como un número de serie, para
generar un nombre de equipo sobre la marcha.
[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-%SerialNumber%
En esta muestra, configurarás las reglas para establecer el nombre del equipo en un prefijo (PC -), y luego el
número de serie. Si el número de serie del equipo es CND0370R J7, la configuración anterior establece el nombre
del equipo en PC -CND0370R J7. Nota
Ten cuidado al usar el número de serie para asignar nombres de equipo. Un número de serie puede contener más
de 15 caracteres, pero la configuración de Windows limita a 15 caracteres un nombre de equipo.
Generar un nombre de equipo limitado basado en un número de serie
Para evitar asignar un nombre de equipo de más de 15 caracteres, puedes configurar las reglas con más detalle
agregando funciones VBScript, de la siguiente manera:
[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-#Left("%SerialNumber%",12)#
En la muestra anterior, todavía configuras las reglas para establecer el nombre del equipo a un prefijo (PC -)
seguido por el número de serie. Sin embargo, al agregar la función Left VBScript, configuras la regla para usar
solo los primeros 12 caracteres de número de serie en el nombre.
Agregar portátiles a una unidad organizativa (OU ) diferente en Active Directory
En las reglas, encontrarás propiedades integradas que usan una consulta de Instrumental de administración de
Windows (WMI) para determinar si la máquina que estás implementando es un portátil, un escritorio o un
servidor. En esta muestra, suponemos que deseas agregar equipos portátiles a diferentes unidades organizativas
en Active Directory. Ten en cuenta que ByLaptopType no es una palabra reservada; en su lugar, es el nombre de la
sección para leer.
[Settings]
Priority=ByLaptopType, Default
[Default]
MachineObjectOU=OU=Workstations,OU=Contoso,DC=contoso,DC=com
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[Laptop-True]
MachineObjectOU=OU=Laptops,OU=Contoso,DC=contoso,DC=com
Temas relacionados
Configurar MDT para BitLocker
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Configurar MDT para scripts de UserExit
20/03/2018 • 1 min to read • Edit Online
En este tema, aprenderás a configurar el motor de reglas de MDT para usar un script de UserExit para generar los
nombres de equipo en función de un prefijo y la dirección MAC del equipo. MDT permite llamar a VBScripts
externos como parte del proceso de recopilación; estos scripts se conocen como scripts UserExit. El script también
quita los puntos en la dirección MAC.
[Settings]
Priority=Default
[Default]
OSINSTALL=YES
UserExit=Setname.vbs
OSDComputerName=#SetName("%MACADDRESS%")#
UserExit=Setname.vbs llama al script, y luego asigna el nombre del equipo a lo que devuelve la función SetName
en el script. En esta muestra, la variable %MACADDRESS% se pasa al script.
Las tres primeras líneas de script constituyen un encabezado que tienen todos los scripts UserExit. La parte más
interesante son las líneas entre Function y End Function. Estas líneas agregan un prefijo (PC ), quitan los dos
puntos de la dirección MAC y devuelven el valor a las reglas, estableciendo el valor SetName.
Nota
El propósito de esta muestra no es recomendar que uses la dirección MAC como base para asignar nombres de
equipo, sino mostrar cómo tomar una variable de MDT, pasarla a un script externo, realizar algunos cambios y
devolver el nuevo valor para el proceso de implementación.
Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Simular una implementación de Windows 10 en un
entorno de prueba
20/03/2018 • 2 min to read • Edit Online
Este tema te guiará por el proceso de creación de un entorno simulado en el que se va a probar la
implementación de Windows 10 con MDT. Al trabajar con reglas y configuraciones avanzadas, en especial,
aquellas como las llamadas de base de datos, es más eficaz poder probar la configuración sin tener que ejecutar
una implementación completa. Por suerte, MDT permite realizar una implementación simulada mediante la
ejecución del proceso Gather. La simulación funciona mejor cuando se usa una máquina unida a un dominio
(cliente o servidor). En el siguiente ejemplo, se usará el cliente de Windows 10 PC0001. Para este tema, deberás
tener descargado e instalado el Kit de herramientas de Microsoft System Center2012R2 Configuration Manager
gratuito, o bien deberás tener copiado Configuration Manager Trace (CMTrace) si tienes acceso a los medios de
System Center2012R2 Configuration Manager. También se da por sentado que tienes descargado el script de
muestra Gather.ps1 disponible en la galería de TechNet.
1. En PC0001, inicia sesión como CONTOSO\Administrador con la contraseña P@ssw0rd.
2. Con la Administración de equipos, agrega la cuenta de usuario CONTOSO\MDT_BA al grupo local de
Administradores.
3. Cierra la sesión y después inicia sesión en PC0001 como CONTOSO\MDT_BA.
4. Con el Explorador de archivos, crea una carpeta denominada C:\MDT.
5. Copia el script Gather.ps1 descargado en la carpeta C:\MDT.
6. Desde la carpeta \\MDT01\MDTProduction$\Scripts, copia los archivos siguientes a C:\MDT:
a. ZTIDataAccess.vbs
b. ZTIGather.wsf
c. ZTIGather.xml
d. ZTIUtility.vbs
7. Desde la carpeta \\MDT01\MDTProduction$\Control, copia el archivo CustomSettings.ini en C:\MDT.
8. En la carpeta C:\MDT, crea una subcarpeta denominada X64.
9. Desde la carpeta \\MDT01\MDTProduction$\Tools\X64, copia el archivo Microsoft.BDD.Utility.dll en
C:\MDT\X64.
Figura 6. Carpeta C:\MDT con los archivos que se agregaron para el entorno de simulación.
10. Con un símbolo del sistema con privilegios elevados de Windows PowerShell (ejecutar como
Administrador), ejecuta los siguientes comandos. Presiona Entrar después de cada comando:
Set-Location C:\MDT
.\Gather.ps1
Figura 7. Archivo ZTIGather.log de PC0001 que muestra algunas de sus funcionalidades de hardware.
Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Usar la base de datos de MDT para la fase de
información de implementación de Windows 10
20/03/2018 • 3 min to read • Edit Online
Este tema está diseñado para mostrarte cómo debes usar la base de datos de MDT para preconfigurar la
información de tu implementación de Windows 10 en una base de datos de Microsoft SQL Server 2012SP1
Express, en lugar de incluir la información en un archivo de texto (CustomSettings.ini). Puedes usar este proceso,
por ejemplo, para agregar las máquinas cliente que quieres implementar, especificar sus nombres de equipo y
direcciones IP, indicar las aplicaciones que se van a implementar y determinar muchas opciones adicionales para
las máquinas.
Figura 10. Creación del inicio de sesión y configuración de permisos de la base de datos de MDT.
Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Asignar aplicaciones usando roles en MDT
20/03/2018 • 2 min to read • Edit Online
Este tema muestra cómo agregar aplicaciones a un rol en la base de datos de MDT y luego asignar ese rol a un
equipo. En el contexto de este tema, la aplicación que agregaremos es Adobe Reader XI. Además de usar entradas
específicas del equipo en la base de datos, puedes usar roles en MDT para agrupar valores.
3. Con un símbolo del sistema con privilegios elevados de Windows PowerShell (ejecutar como
Administrator), ejecuta los siguientes comandos. Presiona Entrar después de cada comando:
Set-Location C:\MDT
.\Gather.ps1
Figura 14. ZTIGather.log muestra la GUID de aplicación que pertenece a la aplicación Adobe Reader XI que se
habría instalado si hubieras implementado esta máquina.
Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Usar los servicios web en MDT
Usar runbooks de Orchestrator con MDT
Usar los servicios web en MDT
20/03/2018 • 3 min to read • Edit Online
En este tema, aprenderás a crear un servicio web sencillo capaz de generar nombres de equipo. También
aprenderás a configurar MDT para usar dicho servicio durante la implementación de Windows 10. Los servicios
Web proporcionan un modo eficaz de asignar la configuración durante la implementación. En pocas palabras, los
servicios web son aplicaciones web que ejecutan código en el servidor y MDT dispone de funciones integradas
para llamar a dichos servicios web. El uso de un servicio web en MDT es sencillo, aunque necesita tener
habilitado el rol de Servidor web (IIS ) en el servidor. El desarrollo de servicios web implica un poco de
codificación, aunque para la mayoría de servicios web que se usan con MDT, puedes usar la herramienta gratuita
Microsoft Visual Studio Express 2013 para Web.
[Settings]
Priority=Default, GetComputerName
[Default]
OSInstall=YES
[GetComputerName]
WebService=http://mdt01/MDTSample/mdtsample.asmx/GetComputerName
Parameters=Model,SerialNumber
OSDComputerName=string
Figura 21. Archivo CustomSettings.ini actualizado.
2. Guarda el archivo CustomSettings.ini.
3. Con un símbolo del sistema con privilegios elevados de Windows PowerShell (ejecutar como Administrator),
ejecuta los siguientes comandos. Presiona Entrar después de cada comando:
syntax Set-Location C:\MDT .\Gather.ps1
4. Revisa el archivo ZTIGather.log que se encuentra en la carpeta C:\MININT\SMSOSD\OSDLOGS.
Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar runbooks de Orchestrator con MDT
Usar runbooks de Orchestrator con MDT
20/03/2018 • 6 min to read • Edit Online
En este tema se muestra cómo integrar Microsoft System Center 2012 R2 Orchestrator con MDT para
reemplazar los servicios web existentes que se usan en soluciones de implementación. MDT puede integrarse
con System Center 2012 R2 Orchestrator, que es un componente que combina los productos de Microsoft
System Center, así como otros productos de Microsoft y de otros proveedores. La diferencia entre usar
Orchestrator y los servicios web "normales", es que con Orchestrator dispondrás de una interfaz de arrastrar y
soltar enriquecida cuando compiles la solución y que necesitarás poca o ninguna codificación.
Nota
Si tienes licencia para usar Orchestrator, te recomendamos que comiences a usarlo. Para más información sobre
las opciones de licencia de System Center 2012 R2 y Orchestrator, visita el sitio web System Center 2012 R2.
Terminología de Orchestrator
Antes de profundizar en los detalles principales, a continuación te ofrecemos curso acelerado sobre terminología
de Orchestrator:
Servidor de Orchestrator. Es un servidor que ejecuta runbooks.
Runbooks. Un runbook es similar a una secuencia de tareas; es decir, una serie de instrucciones basadas en
condiciones. Los runbooks constan de actividades de flujo de trabajo como, por ejemplo, Copiar archivo,
Obtener usuario de Active Directory o Escribir en base de datos.
Diseñador de Orchestrator. Aquí es donde se compilan los runbooks. Los pasos necesarios para compilar
runbooks son: crear un runbook vacío, arrastrar en él las actividades necesarias y luego conectarlas en un flujo
de trabajo con condiciones y suscripciones.
Suscripciones. Son variables que proceden de una actividad anterior en el runbook. Por lo tanto, si se ejecuta
en primer lugar una actividad en la que se escribe un nombre de equipo podrás, a continuación, suscribirte a
ese valor en la siguiente actividad. Todas estas variables se acumulan durante la ejecución de un runbook.
Consola de Orchestrator. Esta es la página web basada en Microsoft Silverlight que puedes usar de manera
interactiva para ejecutar runbooks. La consola de escucha el puerto TCP 81 de manera predeterminada.
Servicios web de Orchestrator. Estos son los servicios web que usas en Microsoft Deployment Toolkit para
ejecutar runbooks durante la implementación. Los servicios web de escuchan el puerto TCP 82 de manera
predeterminada.
Paquetes de integración. Proporcionan actividades de flujo de trabajo adicionales que podrás importar
para integrarlas en otros productos o soluciones como, por ejemplo, el resto de productos de Active Directory,
System Center 2012 R2 o Microsoft Exchange Server, por nombrar algunos.
Nota
Para buscar y descargar paquetes de la integración adicionales, consulta Paquetes de integración para System
Center 2012 - Orchestrator.
cscript \\MDT01\MDTProduction$\Scripts\Litetouch.vbs
Temas relacionados
Configurar MDT para BitLocker
Configurar las reglas de uso compartido de implementación de MDT
Configurar MDT para scripts de UserExit
Simular una implementación de Windows 10 en un entorno de prueba
Usar la base de datos de MDT para la fase de información de implementación de Windows 10
Asignar aplicaciones usando roles en MDT
Usar los servicios web en MDT
Implementar Windows10 en un laboratorio de
pruebas con Microsoft Deployment Toolkit
20/03/2018 • 26 min to read • Edit Online
Se aplica a
Windows 10
Importante: Esta guía aprovecha el entorno de prueba de concepto configurado mediante procedimientos en la
siguiente guía:
Guía paso a paso: configurar un laboratorio de pruebas para implementar Windows10
Completa todos los pasos de la guía de requisitos previos antes de empezar esta guía. Se tardan 5 horas en
completar esta guía, pero puede requerir menos tiempo o más tiempo según la velocidad del host Hyper-V. Tras
completar la guía actual, consulta también la guía complementaria:
Implementar Windows10 en un laboratorio de pruebas con System Center Configuration Manager
El entorno de prueba de concepto es una red virtual que se ejecuta en Hyper-V con tres máquinas virtuales (VM ):
DC1: un controlador de dominio de contoso.com, el servidor DNS y el servidor DHCP.
SRV1: un servidor miembro de dominio base de contoso.com conectado a ambos extremos, servidor DNS y
puerta de enlace predeterminada que proporciona servicio NAT para la red de prueba de concepto.
PC1: Un equipo miembro de contoso.com en el que se ejecuta Windows 7, Windows 8 o Windows 8.1 del que
se ha realizado una instantánea desde un equipo físico de la red corporativa.
Esta guía usa el rol de servidor de Hyper-V. Si no completas todos los pasos en una sola sesión, piensa en la
posibilidad de usar puntos de control y estados guardados para pausar, reanudar o bien, reiniciar tu trabajo.
En esta guía
En esta guía se proporcionan instrucciones para instalar y configurar Microsoft Deployment Toolkit (MDT) para
implementar una imagen de Windows 10.
En la siguiente tabla se resumen los temas y procedimientos que se describen en esta guía. También se
proporciona una estimación del tiempo necesario para completar cada procedimiento. El tiempo necesario para
completos los procedimientos variarán en función de los recursos disponibles para el host de Hyper-V y
asignados a las máquinas virtuales, como la velocidad del procesador, la asignación de memoria, la velocidad del
disco y la velocidad de red.
Acerca de MDT Descrip ció n gen eral de alto n ivel de Micro so ft In fo rmativo
Dep lo ymen t To o lkit (MDT).
Crear u n recu rso co mp artido de imp lemen tació n Se crea u n a imagen de referen cia co mo p lan tilla 90min u to s
y u n a imagen de referen cia p ara la imp lemen tació n de imágen es n u evas.
Imp lemen tar u n a imagen de W in do w s 10 La imagen de referen cia se imp lemen ta en el 60min u to s
median te MDT en to rn o de p ru eb a de co n cep to .
Actu alizar u n equ ip o co n W in do w s 10 Exp o rta dato s de u su ario de u n equ ip o clien te 60min u to s
existen te, b o rra el equ ip o , in stala u n n u evo
sistema o p erativo y lu ego restau ra la
co n figu ració n y lo s dato s de u su ario .
Acerca de MDT
MDT realiza implementaciones usando el Lite Touch Installation (LTI), Zero Touch Installation (ZTI) y métodos de
implementación de la instalación controlada por el usuario (UDI).
LTI es el método de implementación que se usa en la guía actual, lo que requiere solo MDT y se lleva a cabo
con una interacción mínima del usuario.
ZTI está totalmente automatizada, no requiere ninguna interacción por parte del usuario y se lleva a cabo con
MDT y System Center Configuration Manager. Después de completar los pasos de la guía actual, consulta
Paso a paso: Implementar Windows10 en un laboratorio de pruebas con System Center Configuration
Manager para usar el método de implementación ZTI en el entorno de prueba de concepto.
UDI requiere intervención manual para responder a solicitudes de instalación como el nombre de la máquina,
la contraseña y la configuración de idioma. UDI requiere MDT y System Center Configuration Manager.
Instalar MDT
1. En SRV1, deshabilita temporalmente la configuración de seguridad mejorada de Internet Explorer para los
administradores escribiendo los siguientes comandos en un símbolo del sistema de Windows PowerShell
con privilegios elevados:
2. Descarga e instala la versión de 64 bits de Microsoft Deployment Toolkit (MDT) en SRV1 con las opciones
predeterminadas. En el momento de redactarse esta guía, la versión más reciente de MDT era 8443.
3. Descarga e instala la versión más reciente Windows Assessment and Deployment Kit (ADK) en SRV1 con
la configuración de instalación predeterminada. La versión actual es el ADK para Windows 10, versión
1703. La instalación puede requerir varios minutos en adquirir todos los componentes.
4. Si quieres, vuelve a habilitar la configuración de seguridad mejorada de Internet Explorer:
2. En SRV1, comprueba que el DVD de instalación de Windows Enterprise se ha montado como la letra de
unidad D.
3. Los archivos de instalación de Windows 10 Enterprise se usarán para crear un recurso compartido de
implementación en SRV1 con MDT Deployment Workbench. Para abrir Deployment Workbench, haz clic
en Inicio, escribe deployment y luego haz clic en Deployment Workbench.
4. Para habilitar el acceso rápido a la aplicación, haz clic con el botón derecho en Deployment Workbench
en la barra de tareas y luego en Anclar este programa a la barra de tareas.
5. En la consola de Deployment Workbench, haz clic con el botón derecho en Deployment Shares y
selecciona New Deployment Share.
6. Usa la siguiente configuración para el Asistente para nuevo recurso compartido de implementación:
Ruta de recurso compartido de implementación: C:\MDTBuildLab
Nombre de recurso compartido: MDTBuildLab$
Descripción del recurso compartido de implementación: MDT build lab
Opciones, haz clic en Siguiente para aceptar el valor predeterminado
Resumen: haz clic en Siguiente
Progreso: se aplicará la configuración
Confirmación: haz clic en Finalizar
7. Expande el nodo Deployment Shares y luego, MDT build lab.
8. Haz clic con el botón derecho en el nod Sistemas operativos y luego haz clic en Nueva carpeta. Asigna
el nombre Windows 10 a la nueva carpeta. Completa el asistente con valores predeterminados y haz clic
en Finalizar.
9. Haz clic con el botón derecho en la carpeta Windows 10 creada en el paso anterior y luego haz clic en
Import Operating System.
10. Usa la siguiente configuración para el Asistente para importación de sistema operativo:
Tipo de SO: Conjunto completo de archivos de origen
Origen: D:\
Destino: W10Ent_x64
Resumen: haz clic en Siguiente
Progreso: espera a que se copien los archivos
Confirmación: haz clic en Finalizar
Para este laboratorio de pruebas, solo agregaremos la característica de .NET Framework de requisito
previo. Las aplicaciones comerciales (ej.: Microsoft Office) no se agregarán al recurso compartido de
implementación. Para obtener información sobre cómo agregar aplicaciones, consulta la sección
Agregar aplicaciones del tema Crear una imagen de referencia de Windows 10 de la biblioteca de
TechNet.
11. El siguiente paso es crear una secuencia de tareas para hacer referencia a un sistema operativo que se ha
importado. Para crear una secuencia de tareas, haz clic en el nodo Secuencias de tareas y luego haz clic
en New Task Sequence. Usa la siguiente configuración para el New Task Sequence Wizard:
Identificador de la secuencia de tareas: REFW10X64-001
Nombre de la secuencia de tareas: imagen predeterminada de Windows 10 Enterprise x64
Comentarios de secuencia de tareas: creación de referencia
Plantilla: secuencia de tareas de cliente estándar
Selecciona el sistema operativo: haz clic en Windows 10 Enterprise Evaluation enn W10Ent_x64
install.wim
Especifica la clave de producto: no se especifica clave de producto en este momento
Nombre completo: Contoso
Organización: Contoso
Página principal de Internet Explorer: http://www.contoso.com
Contraseña de administrador: no se especifica contraseña de administrador en este momentoe
Resumen: haz clic en Siguiente
Confirmación: haz clic en Finalizar
12. Edita la secuencia de tareas para agregar Microsoft NET Framework 3.5, que es necesaria para muchas
aplicaciones. Para editar la secuencia de tareas, haz doble clic en imagen predeterminada de Windows
10 Enterprise x64 que se creó en el paso anterior.
13. Haz clic en la pestaña Secuencia de la tarea. En Restaurar estado haz clic en Tatto para resaltarlo y
luego haz clic en Agregar y elige Nuevo grupo.
14. En la pestaña Propiedades del grupo que se creó en el paso anterior, cambia el Nombre de Nuevo grupo
a Custom Tasks (Pre-Windows Update) y luego haz clic en Aplicar. Haz clic en otra ubicación de la
ventana para ver el cambio del nombre.
15. Haz clic en el grupo Custom Tasks (Pre-Windows Update) de nuevo, en Agregar, selecciona Roles y
luego haz clic en Install Roles and Features.
16. En Selecciona los roles y características que se deben instalar:, selecciona .NET Framework 3.5
(incluye .NET 2.0 y 3.0) y luego haz clic en Aplicar.
17. Para habilitar Windows Update en la secuencia de tareas, haz clic en el paso Windows Update (Post-
Application Installation), en la pestaña Opciones y desactiva la casilla Deshabilitar esta etapa.
Nota: Dado que no estamos instalando aplicaciones en este laboratorio de pruebas, no es necesario
habilitar el paso Windows Update (Pre-Application Installation). Sin embargo, debes habilitar este
paso si también vas a instalar aplicaciones.
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO
21. Haz clic en Aplicar y luego en Edit Bootstrap.ini. Reemplaza el contenido del archivo Bootstrap.ini por el
texto siguiente y guarda el archivo:
[Settings]
Priority=Default
[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES
22. Haz clic en Aceptar para completar la configuración del recurso compartido de implementación.
23. Haz clic en MDT build lab (C:\MDTBuildLab) y luego en Update Deployment Share.
24. Haz clic en Siguiente dos veces para aceptar todos los valores predeterminados del Update Deployment
Share Wizard. El proceso de actualización tardará de 5 a 10 minutos. Cuando se haya completado, haga
clic en Finalizar.
25. Copia c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso en SRV1 en el directorio c:\VHD del equipo host
de Hyper-V. Tenga en cuenta que en MDT la imagen de arranque x86 puede implementar sistemas
operativos x86 y x64 excepto en equipos basados en Unified Extensible Firmware Interface (UEFI).
Sugerencia: Para copiar el archivo, haz clic con el botón derecho en el archivo LiteTouchPE_x86.iso y
en Copiar en SRV1, abre luego la carpeta c:\VHD del host de Hyper-V, haz clic con el botón derecho
dentro de la carpeta y haz clic en Pegar.
26. Abre un símbolo del sistema de Windows PowerShell en el equipo host de Hyper-V y escribe los
siguientes comandos:
Este paso tarda de 30 minutos a 2 horas, en función de la velocidad del host de Hyper-V. Más tarde,
tendrás una imagen de Windows 10 Enterprise x64 que se haya revisado completamente y se ha ejecutado
a través de Sysprep. La imagen se encuentra en la carpeta C:\MDTBuildLab\Captures del servidor de
implementación (SRV1). El nombre de archivo es REFW10X64-001.wim.
2. En la consola de Deployment Workbench en SRV1, haz clic con el botón derecho en el recurso de
implementación MDT Production y luego haz clic en Propiedades.
3. Haz clic en la pestaña Reglas y reemplaza las reglas por el texto siguiente (no hagas clic en Aceptar
todavía):
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=YES
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
AdminPassword=pass@word1
JoinDomain=contoso.com
DomainAdmin=administrator
DomainAdminDomain=CONTOSO
DomainAdminPassword=pass@word1
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://SRV1:9800
Si lo deseas, edita la línea de seguimiento para incluir o excluir otros usuarios al migrar la configuración.
Actualmente, el comando se establece en exclusión de todos los usuarios excepto los usuarios de
CONTOSO especificados por la opción de inclusión de usuario:
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
Por ejemplo, para migrar todos lo usuarios del equipo, reemplaza esta línea por lo siguiente:
ScanStateArgs=/all
[Settings]
Priority=Default
[Default]
DeployRoot=\\SRV1\MDTProd$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES
2. Haga clic en Inicio, escribe Windows Deployment y luego haz clic en Servicios de implementación
de Windows.
3. En la consola de Servicios de implementación de Windows, expande Servidores y SRV1.contoso.com,
haz clic con el botón derecho en Imágenes de arranque y luego haz clic en Agregar imagen de
arranque.
4. Busca el archivo C:\MDTProd\Boot\LiteTouchPE_x64.wim, haz clic en Abrir, en Siguiente y acepta los
valores predeterminados del Asistente para agregar imagen. Haz clic en Finalizar para terminar de
agregar una imagen de arranque.
Implementar la imagen del cliente
1. Antes de usar WDS para implementar una imagen de cliente, debes deshabilitar temporalmente el
adaptador de red externo SRV1. Esto es solo un artefacto del entorno de laboratorio. En un entorno de
implementación normal no se instalaría WDS en la puerta de enlace predeterminada.
Nota: No deshabilites la interfaz de red interna. Para ver rápidamente las direcciones IP y los nombres
de interfaces configurados en la VM, escribe Get-NetIPAddress | ft interfacealias, ipaddress**.
Suponiendo que la interfaz externa se denomina "Ethernet 2", para deshabilitar la interfaz externa en
SRV1, abre un símbolo del sistema de Windows PowerShell en SRV1 y escribe el siguiente comando:
2. A continuación, cambia al host de Hyper-V y abre un símbolo del sistema de Windows PowerShell con
privilegios elevados. Crea una VM de generación 2 en el host de Hyper-V que cargará su sistema operativo
con PXE. Para crear esta VM, escribe los siguientes comandos en un símbolo de Windows PowerShell con
privilegios elevados.
La memoria dinámica se configura en la VM para conservar recursos. Sin embargo, esto puede
provocar la asignación de memoria se redujera más allá de lo que se necesita para instalar un sistema
operativo. Si esto ocurre, restablece la máquina virtual y comienza inmediatamente la secuencia de
tareas de instalación del sistema operativo. Esto garantiza que la asignación de memoria de la VM no
se reduce demasiado mientras está inactiva.
Start-VM PC2
vmconnect localhost PC2
7. En SRV1, en la consola de Deployment Workbench, haz clic en Supervisión y mira el estado de la instalación.
Haz clic en Supervisión y en Actualizar si no se muestra ningún dato.
8. Se tardan unos 10 minutos en realizar la instalación del sistema operativo. Una vez completada la
instalación, el sistema se reiniciará automáticamente, se configurarán dispositivos y se instalarán
actualizaciones, lo que tardará en completarse entre 10 y 20 minutos. Cuando el nuevo equipo cliente
termine de actualizarse, haz clic en Finalizar. Se iniciará automáticamente tu sesión en el equipo local
como administrador.
Esto completa la demostración de cómo implementar una imagen de referencia en la red. Para conservar los
recursos, desactiva la VM de PC2 antes de comenzar la siguiente sección.
Start-VM PC1
vmconnect localhost PC1
2. Cambia de nuevo al host de Hyper-V y crea un punto de control para la VM de PC1 para que se pueda
revertir con facilidad a su estado actual para solucionar problemas y llevar a cabo escenarios adicionales. A
los puntos de control también se les conoce como instantáneas. Para crear un punto de control para la VM
de PC1, escribe el siguiente comando en un símbolo de Windows PowerShell con privilegios elevados en
el host de Hyper-V:
4. Abre un símbolo del sistema con permisos elevados en PC1 y escribe lo siguiente:
cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs
Nota: Litetouch.vbs debe ser capaz de crear el directorio C:\MININT en el equipo local.
5. Elige Windows 10 Enterprise x64 Custom Image y luego haz clic en Siguiente.
6. Elige Do not back up the existing computer y haz clic en Siguiente.
Nota: USMT todavía realizará una copia de seguridad del equipo.
7. Lite Touch Installation llevará a cabo las siguientes acciones:
Realizar una copia de seguridad de los datos y la configuración del usuario mediante USMT.
Instalar el sistema operativo de Windows 10 Enterprise X64.
Actualizar el sistema operativo mediante Windows Update.
Restaurar la configuración y los datos del usuario con USMT.
Para revisar el progreso de la instalación en SRV1 haz clic en el nodo Supervisión de Deployment
Workbench. Una vez completada la instalación de sistema operativo, el equipo se reiniciará,
configurará dispositivos y definirá la configuración.
8. Inicia sesión con la cuenta CONTOSO\Administrador y comprueba que todas las cuentas de usuario de
dominio CONTOSO y los datos se hayan migrado al nuevo sistema operativo, u otras cuentas de usuario
según se especifique anteriormente.
9. Crea otro punto de control de la VM de PC1 de modo que puedas revisar los resultados de la actualización
del equipo más adelante. Para crear un punto de control, escribe el siguiente comando en un símbolo de
Windows PowerShell con privilegios elevados en el host de Hyper-V:
10. Restaura la VM de PC1 a su estado anterior en preparación para el procedimiento de reemplazo. Para
restaurar un punto de control, escribe el siguiente comando en un símbolo de Windows PowerShell con
privilegios elevados en el host de Hyper-V:
Restore-VMSnapshot -VMName PC1 -Name BeginState -Confirm:$false
Start-VM PC1
vmconnect localhost PC1
4. En SRV1 en Deployment Workbench, en MDT Production, haz clic con el botón derecho en el nodo
Secuencias de tareas y haz clic en Nueva carpeta.
5. Asigna el nombre Otra a la nueva carpeta y completa el asistente con opciones predeterminadas.
6. Haz clic con el botón derecho en la carpeta Otra y luego haz clic en New Task Sequence. En el asistente, usa
los siguientes valores:
Identificador de la secuencia de tareas: REPL ACE -001
Nombre de la secuencia de tareas: Backup Only Task Sequence
Comentarios de la secuencia de tareas: Run USMT to back up user data and settings
Plantilla: Standard Client Replace Task Sequence (nota: esta no es la plantilla predeterminada)
7. Acepta valores predeterminados para el resto del asistente y luego haz clic en Finalizar. La secuencia de
tareas de reemplazo omitirá la configuración y la selección del sistema operativo.
8. Abre la nueva secuencia de tareas que se creó y revísala. Ten en cuenta el tipo de tareas de copia de seguridad
y captura que están presentes. Haz clic en Aceptar cuando hayas terminado de revisar la secuencia de tareas.
Ejecutar la secuencia de tareas solo de copia de seguridad
1. Si no has iniciado sesión todavía en PC1 como contoso\administrador, inicia sesión con esta cuenta.
Para comprobar la cuenta con la sesión iniciada actualmente, escribe el siguiente comando en un símbolo
del sistema con privilegios elevados:
whoami
2. Para garantizar un entorno limpio antes de ejecutar la secuencia de tareas de copia de seguridad, escribe lo
siguiente en un símbolo de Windows PowerShell con privilegios elevados en PC1:
Remove-Item c:\minint -recurse
Remove-Item c:\_SMSTaskSequence -recurse
Restart-Computer
3. Inicia sesión en PC1 mediante la cuenta contoso\administrador y luego escribe lo siguiente en un símbolo
del sistema con privilegios elevados:
cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs
Directory: C:\MigData\PC1\USMT
Implementar PC3
8. En el equipo host de Hyper-V, escribe los siguientes comandos en un símbolo del sistema Windows
PowerShell con privilegios elevados:
9. Deshabilita temporalmente el adaptador de red externo en SRV1 de nuevo, de modo que podamos
arrancar PC3 correctamente desde WDS. Para deshabilitar al adaptador, escribe el siguiente comando en
un símbolo de Windows PowerShell con privilegios elevados en SRV1:
10. Inicia y conéctate a PC3 escribiendo los siguientes comandos en un símbolo de Windows PowerShell con
privilegios elevados en el host de Hyper-V:
Start-VM PC3
vmconnect localhost PC3
14. El programa de instalación instalará el sistema operativo de Windows 10 Enterprise, actualizará mediante
Windows Update y restaurará los datos y la configuración de usuario desde PC1.
15. Cuando PC3 haya finalizado la instalación del sistema operativo, inicia sesión en PC3 con la cuenta
contoso\administrator. Cuando el equipo complete la actualización, haz clic en Finalizar.
16. Comprueba que la configuración se ha migrado de PC1. Esto completa la demostración del procedimiento
de reemplazo.
17. Apaga PC3 en preparación para el siguiente procedimiento.
Temas relacionados
Microsoft Deployment Toolkit
Preparar para la implementación con MDT
Guía paso a paso: configurar un laboratorio de
pruebas para implementar Windows10
20/03/2018 • 54 min to read • Edit Online
Se aplica a
Windows 10
En esta guía se incluyen instrucciones para configurar un entorno de prueba de concepto que requiere una
cantidad mínima de recursos. La guía hace un uso considerable de Windows PowerShell y Hyper-V. En las guías
complementarias posteriores se incluyen pasos para implementar Windows 10 con un entorno de prueba de
concepto Después de completar esta guía, consulta las siguientes guías de implementación de prueba de
concepto de Windows 10:
Paso a paso: implementar Windows 10 en un laboratorio de prueba con MDT
Paso a paso: Implementar Windows10 en un laboratorio de pruebas con System Center Configuration
Manager
Las guías de implementación de prueba de concepto están diseñadas para proporcionar una demostración de los
procesos y herramientas de implementación de Windows 10 para profesionales de TI que no están
familiarizados con estas herramientas y los que están interesados en configurar un entorno de prueba de
concepto. Las instrucciones que aparecen en esta guía no deben usarse en un entorno de producción y no se
pretende que reemplacen las instrucciones que se encuentran en la Guía de implementación de producción.
Se necesitan unas 3 horas para configurar el entorno de prueba de concepto. Necesitarás un equipo compatible
con Hyper-V que ejecuta Windows 8.1 o posterior y cuenta con al menos 16GB de RAM. A continuación se
proporcionan los requisitos detallados. También deberás tener una cuenta de Microsoft para descargar el
software de evaluación.
Se proporcionan comandos de Windows PowerShell para configurar el entorno de prueba de concepto
rápidamente. No es necesario ser experto en Windows PowerShell para completar los pasos de la guía. Sin
embargo, tendrás que personalizar algunos comandos en el entorno.
Las instrucciones para "escribir" los comandos de Windows PowerShell que se proporcionan en esta guía se
pueden seguir literalmente al escribir los comandos, pero el método preferido es copiar y pegar estos
comandos.
Una ventana de Windows PowerShell se puede usar para ejecutar todos los comandos de esta guía. Sin
embargo, cuando se especifican comandos para una ventana de símbolo del sistema, tienes que escribir
CMD en el símbolo del sistema de Windows PowerShell para entrar en el símbolo del sistema o escribir
"cmd /c" delante del comando. O bien, si quieres, puede poner un escape tras caracteres especiales en el
comando mediante el carácter de graduación atrás (`). En la mayoría de los casos, lo más sencillo es escribir
cmd y entrar en un símbolo del sistema, escribir los comandos necesarios y luego escribir "exit" para volver a
Windows PowerShell.
Para esta guía, Hyper-V está instalado, configurado y se utiliza ampliamente. Si no estás familiarizado con Hyper-
V, revisa la terminología que se usa en esta guía antes de comenzar.
En esta guía
En esta guía se incluyen instrucciones para tres procedimientos generales: instalar Hyper-V, configurar Hyper-V y
configurar máquinas virtuales. Si ya tienes un equipo que ejecuta Hyper-V, puedes usar ese equipo y omitir el
primer procedimiento. En este caso, la configuración del modificador virtual debe modificarse para que coincida
con la que se usa en esta guía. O bien, los pasos que se describen en esta guía pueden modificarse para usar la
configuración de Hyper-V existente.
Tras completar las instrucciones que aparecen en esta guía, tendrás un entorno de prueba de concepto que te
permite probar los procedimientos de implementación de Windows 10 siguiendo las instrucciones de las guías
complementarias que se redactaron para usarse en el entorno de prueba de concepto. Se proporcionan vínculos
para descargar versiones de prueba de Windows Server 2012, Windows 10 Enterprise y todas las herramientas
de implementación necesarias para completar el laboratorio.
En la siguiente tabla se resumen los temas y procedimientos que se describen en esta guía. También se
proporciona una estimación del tiempo necesario para completar cada procedimiento. El tiempo necesario para
completos los procedimientos variarán en función de los recursos disponibles para el host de Hyper-V y
asignados a las máquinas virtuales, como la velocidad del procesador, la asignación de memoria, la velocidad del
disco y la velocidad de red.
Requ isito s de h ardw are y so ftw are Requ isito s p revio s p ara co mp letar esta gu ía. In fo rmativo
Co n figu ració n del lab o rato rio Un a descrip ció n y diagrama del en to rn o de In fo rmativo
p ru eb a de co n cep to .
Descargar arch ivo s VHD e ISO Descarga versio n es de evalu ació n de W in do w s 30min u to s
Ser ver 2012 R2 y W in do w s 10 y p rep ara esto s
arch ivo s p ara u sarse en el h o st de Hyp er-V.
Camb iar el tamañ o del disco du ro virtu al Au men ta la cap acidad de almacen amien to p ara 5min u to s
u n a de las máqu in as virtu ales de W in do w s
Ser ver.
Co n figu rar Hyp er-V Crea co n mu tado res virtu ales, determin a la 15min u to s
memo ria RAM disp o n ib le p ara las máqu in as
virtu ales y agrega máqu in as virtu ales.
Co n figu rar cu en tas de u su ario y ser vicio In icia las máqu in as virtu ales y co n figu ra to das 60min u to s
las o p cio n es y ser vicio s.
Co n figu rar máqu in as virtu ales In icia las máqu in as virtu ales y co n figu ra to das 60min u to s
las o p cio n es y ser vicio s.
Descripción Este equ ip o ejecu tará Hyp er-V, las h erramien tas Este equ ip o es u n clien te de W in do w s 7,
de admin istració n de Hyp er-V y el mó du lo W in do w s 8 o W in do w s 8.1 en la red co rp o rativa
Hyp er-V de W in do w s Po w erSh ell. qu e se co n vertirá en u n a máqu in a virtu al p ara
demo strar el p ro ceso de actu alizació n .
Disco 200G B de esp acio disp o n ib le en disco , cu alqu ier Cu alqu ier tamañ o , fo rmato MB R.
fo rmato .
*
El rol de servidor de Hyper-V también se puede instalar en un equipo que ejecuta Windows Server 2008 R2. Sin embargo, el módulo de Windows
PowerShell para Hyper-V no está disponible en Windows Server 2008 R2, por lo que no puedes usar muchos de los pasos que se describen en esta guía
para configurar Hyper-V. Para administrar Hyper-V en Windows Server 2008 R2, puedes usar WMI de Hyper-V o la consola del administrador de Hyper-V.
Proporcionar todos los pasos de esta guía como procedimientos WMI de Hyper-V o como administrador de Hyper-V 2008 R2 está fuera del alcance de esta
guía.
Si tienes un host de Hyper-V existente, puedes usar este host y omitir la sección de instalación de Hyper-V de
esta guía.
Las dos máquinas virtuales de Windows Server se pueden combinar en una sola máquina virtual para ahorrar
espacio en disco y memoria RAM, si fuera necesario. Sin embargo, en las instrucciones de esta guía, se supone que se
usan dos sistemas de servidor. El uso de dos servidores permite a Active Directory Domain Services y DHCP instalarse
en un servidor que no está conectado directamente a la red corporativa. Esto reduce el riesgo de que los clientes en
la red corporativa reciban concesiones DHCP desde la red de prueba de concepto (es decir, DHCP "falsos") y límite
las difusiones de servicio NETBIOS.
C:\>systeminfo
...
Hyper-V Requirements: VM Monitor Mode Extensions: Yes
Virtualization Enabled In Firmware: Yes
Second Level Address Translation: Yes
Data Execution Prevention Available: Yes
C:\>coreinfo -v
Este comando funciona en todos los sistemas operativos que admiten Hyper-V, pero en los sistemas
operativos de Windows Server, debes escribir un comando adicional para agregar el módulo Hyper-V de
Windows PowerShell y la consola del administrador de Hyper-V. Este comando también instalará Hyper-V
si todavía no está instalado. Por lo tanto, si quieres, puedes escribir simplemente el siguiente comando en
Windows Server 2012 o 2016 en lugar de usar el comando Enable-WindowsOptionalFeature:
Cuando se te pida que reinicies el equipo, selecciona Sí. Es posible que el equipo se reinicie más de una
vez. Una vez completada la instalación, puedes abrir el administrador de Hyper-V al escribir
virtmgmt.msc en un símbolo del sistema con privilegios elevados.
Como alternativa, puedes instalar Hyper-V mediante el Panel de control en Windows bajo Activar o
desactivar las características de Windows para un sistema operativo de cliente o mediante el
Asistente para agregar roles y características del Administrador del servidor en un sistema
operativo de servidor, como se muestra a continuación:
Si decides instalar Hyper-V mediante el Administrador del servidor, acepta todas las selecciones
predeterminadas. Asimismo, asegúrate de instalar ambos elementos de Herramientas de
administración de roles o Herramientas de administración de Hyper-V.
Descargar archivos VHD e ISO
Cuando hayas completado la instalación de Hyper-V en el equipo host, comienza la configuración de Hyper-V al
descargar los archivos VHD e ISO en el host de Hyper-V. Estos archivos se usarán para crear las máquinas
virtuales que se utilizarán en el laboratorio. Antes de poder descargar los archivos VHD y ISO, tendrás registrarte
e iniciar sesión en el Centro de evaluación de TechNet con tu cuenta de Microsoft.
1. Crea un directorio en el host de Hyper-V denominado C:\VHD y descarga un solo VHD de Windows
Server 2012 R2 desde el Centro de evaluación de TechNet en el directorio C:\VHD.
Importante: En esta guía, se supone que los discos duros virtuales se almacenan en el directorio C:\VHD
del host de Hyper-V. Si usas otro directorio para almacenar los discos duros virtuales, tendrás que ajustar
los pasos que se describen en esta guía según corresponda.
Después de completar el registro, podrás descargar el VHD de 7,47GB de evaluación de Windows Server
2012 R2. A continuación se muestra un ejemplo de la oferta de descarga.
2. Descarga el archivo al directorio C:\VHD. Una vez completada la descarga, cambia el nombre del archivo
VHD descargado a 2012R2-poc-1.vhd. Esto se hace para que el nombre de archivo sea fácil de reconocer
y escribir.
3. Copia el VHD a un segundo archivo también en el directorio C:\VHD y dale el nombre 2012R2-poc-2.vhd.
4. Descarga el archivo ISO de Windows 10 Enterprise desde el Centro de evaluación de TechNet en el
directorio C:\VHD del host de Hyper-V.
Durante el registro, tienes que especificar el tipo, la versión y el idioma de los medios de instalación
que se deben descargar. En este ejemplo, se elige un archivo ISO de Windows 10 Enterprise de 64bits
en inglés. Puedes elegir una versión diferente si quieres. Nota: La versión de evaluación de
Windows 10 no admite la actualización local.
5. Cambia el nombre del archivo ISO descargado a w10-enterprise.iso. Nuevamente, esto se hace para que
el nombre de archivo sea fácil de escribir y reconocer. Después de completar el registro, podrás descargar
el archivo ISO de 3,63GB de evaluación de Windows 10 Enterprise.
Una vez completados estos pasos, tendrás tres archivos en el directorio C:\VHD: 2012R2-poc-1.vhd, 2012R2-
poc-2.vhd, w10-enterprise.iso.
A continuación se muestran los procedimientos que se describen en esta sección, antes y después de descargar
archivos:
C:\>mkdir VHD
C:\>cd VHD
C:\VHD>ren 9600*.vhd 2012R2-poc-1.vhd
C:\VHD>copy 2012R2-poc-1.vhd 2012R2-poc-2.vhd
1 file(s) copied.
C:\VHD ren *.iso w10-enterprise.iso
C:\VHD>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
Si no tienes un equipo disponible para convertir en máquina virtual, haz los pasos siguientes para descargar una máquina
virtual de evaluación:
1. Abre la página Download virtual machines.
2. En Virtual machine, elige IE11 on Win7.
3. En Select platform elige HyperV (Windows).
4. Haz clic en Download .zip. La descarga tiene un tamaño de unos 3,31GB.
5. Extrae el archivo zip. Se crean tres directorios.
6. Abre el directorio Virtual Hard Disks y copia IE11 - Win7.vhd en el directorio C:\VHD.
7. Cambia el nombre de IE11 - Win7.vhd a w7.vhd (no cambies el nombre del archivo a w7.vhdx).
8. En el paso 5 de la sección Configure Hyper-V, reemplaza el nombre del archivo VHD w7.vhdx por w7.vhd.
Importante: La cuenta que se usa en este paso debe tener privilegios de administrador local. Puedes usar una
cuenta de equipo local o una cuenta de dominio con derechos administrativos si la directiva de dominio
permite el uso de credenciales almacenadas en caché. Tras convertir el equipo en una máquina virtual, debe
poder iniciar sesión en esta con derechos de administrador mientras la máquina virtual esté desconecta de la
red corporativa.
Si el equipo ejecuta un sistema operativo de 32bits o el sistema operativo es Windows 7, se debe convertir en
una máquina virtual de generación 1. De lo contrario, se puede convertir a una máquina virtual de generación 2.
Para determinar el sistema operativo y la arquitectura de un equipo, escribe systeminfo en un símbolo del
sistema y consulta los resultados junto a Nombre del sistema operativo y Tipo de sistema.
Para determinar el estilo de partición, abre un símbolo del sistema de Windows PowerShell en el equipo y
escribe el siguiente comando:
Si en la columna Tipo no se indica GPT, entonces el formato de la partición de disco es MBR ("Sistema de
archivos instalables" = MBR ). En el siguiente ejemplo, el disco es GPT:
PS C:\> Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property
SystemName,Caption,Type
En un equipo que ejecuta Windows 8 o versiones posteriores, también puedes escribir Get-Disk en un símbolo
del sistema de Windows PowerShell para detectar el estilo de partición. En el resultado predeterminado de este
cmdlet se muestra el estilo de partición de todos los discos conectados. Ambos comandos se muestran a
continuación. En este ejemplo, el equipo cliente ejecuta Windows 8.1 y usa un formato de partición de estilo GPT:
PS C:\> Get-Disk
Sistema o p erativo Estilo de p artició n Arqu itectu ra Gen eració n de máqu in a Pro cedimien to
virtu al
G PT 32 N/D N/D
Notas:
Si el equipo ejecuta Windows 7, solo se puede convertir y hospedar en Hyper-V como una máquina virtual de
generación 1. Este requisito de Hyper-V significa que si el equipo con Windows 7 también usa un estilo de
partición GPT, se puede crear una instantánea del disco del sistema operativo, pero se debe crear una nueva
partición de sistema. En este caso, consulta Preparar una máquina virtual generación 1 desde un disco GPT.
Si el equipo ejecuta Windows 8 o versiones posteriores y usa el estilo de partición GPT, puedes capturar la
imagen de disco y crear una máquina virtual de generación 2. Para ello, debes montar temporalmente la
partición del sistema EFI que se obtiene mediante el comando mountvol. En este caso, consulta Preparar una
máquina virtual de generación 2.
Si el equipo usa un estilo de partición MBR, puedes convertir el disco en un disco duro virtual y usarlo para
crear una máquina virtual de generación 1. Si usas la herramienta Disk2VHD que se describe en esta guía, no
es necesario montar la partición del sistema MBR, pero sigue siendo necesario capturarla. En este caso,
consulta Preparar una máquina virtual de generación 1.
Preparar una máquina virtual de generación 1
1. Descarga la utilidad Disk2vhd, extrae el archivo .zip y copia disk2vhd.exe en una unidad flash u otra
ubicación a la que se pueda acceder desde el equipo que quieres convertir.
2. En el equipo que quieres convertir, haz doble clic en la utilidad disk2vhd para iniciar la interfaz gráfica de
usuario.
3. Activa las casillas junto a los volúmenes C:\ y system reserved (BIOS/MBR ). El volumen del sistema no tiene
asignado una letra de unidad, pero se mostrará en la herramienta Disk2VHD con una etiqueta de volumen
similar a \?\Volume {. Consulta el ejemplo siguiente: Importante: Debes incluir el volumen del sistema para
crear un disco duro virtual de arranque. Si este volumen no se muestra en la herramienta disk2vhd, es
probable que el equipo usa el estilo de partición GPT. Para obtener más información, consulta Determinar la
generación de una máquina virtual.
4. Especifica una ubicación para guardar el archivo VHD o VHDX resultante (F:\VHD\w7.vhdx en el siguiente
ejemplo) y haz clic en Create. Consulta el ejemplo siguiente:
Disk2vhd puede guardar los discos duros virtuales en unidades de disco duro locales, incluso si son
iguales que los volúmenes que se están convirtiendo. Sin embargo, el rendimiento es mejor cuando el
disco duro virtual se guarda en un disco diferente a los que se están convirtiendo, como una unidad
flash.
5. Cuando la utilidad Disk2vhd haya terminado de convertir el equipo de origen en un disco duro virtual,
copia el archivo VHDX (w7.vhdx) del host de Hyper-V en el directorio C:\VHD. Ahora debería haber cuatro
archivos en este directorio:
C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHDX
2. En el equipo que quieres convertir, abre un símbolo del sistema con privilegios elevados y escribe el
siguiente comando:
mountvol s: /s
Este comando asigna temporalmente una letra de unidad de S al volumen del sistema y monta el
volumen. Si la letra S ya está asignada a un volumen diferente en el equipo, elije una que esté disponible
(p. ej.: mountvol z: /s).
3. En el equipo que quieres convertir, haz doble clic en la utilidad disk2vhd para iniciar la interfaz gráfica de
usuario.
4. Activa las casillas junto a los volúmenes C:\ y S:\ y desactiva la casilla Use Volume Shadow Copy. La
creación de una instantánea del volumen no funcionará si se selecciona la partición del sistema EFI.
Importante: Debes incluir la partición del sistema EFI para crear un disco duro virtual de arranque. La
partición de herramientas de Windows RE (que se muestra a continuación) no es necesaria, pero también
se puede convertir si quieres.
5. Especifica una ubicación para guardar el archivo VHD o VHDX resultante (F:\VHD\PC1.vhdx en el
siguiente ejemplo) y haz clic en Create. Consulta el ejemplo siguiente:
Disk2vhd puede guardar los discos duros virtuales en unidades de disco duro locales, incluso si son
iguales que los volúmenes que se están convirtiendo. Sin embargo, el rendimiento es mejor cuando el
disco duro virtual se guarda en un disco diferente a los que se están convirtiendo, como una unidad
flash.
6. Cuando la utilidad Disk2vhd haya terminado de convertir el equipo de origen en un disco duro virtual,
copia el archivo VHDX (PC1.vhdx) del host de Hyper-V en el directorio C:\VHD. Ahora debería haber
cuatro archivos en este directorio:
C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
PC1.VHDX
2. En el equipo que quieres convertir, haz doble clic en la utilidad disk2vhd para iniciar la interfaz gráfica de
usuario.
3. Activa la casilla junto al volumen C:\ y desactiva la casilla junto a Use Vhdx. Nota: El volumen del sistema no
se copia en este escenario, se agregará más adelante.
4. Especifica una ubicación para guardar el archivo VHD o VHDX resultante (F:\VHD\w7.vhd en el siguiente
ejemplo) y haz clic en Create. Consulta el ejemplo siguiente:
Disk2vhd puede guardar los discos duros virtuales en unidades de disco duro locales, incluso si son
iguales que los volúmenes que se están convirtiendo. Sin embargo, el rendimiento es mejor cuando el
disco duro virtual se guarda en un disco diferente a los que se están convirtiendo, como una unidad
flash.
5. Cuando la utilidad Disk2vhd haya terminado de convertir el equipo de origen en un disco duro virtual,
copia el archivo VHD (w7.vhd) del host de Hyper-V en el directorio C:\VHD. Ahora debería haber cuatro
archivos en este directorio:
C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHD
En su estado actual, el archivo w7.VHD no es de arranque. El disco duro virtual se usará para crear una
máquina virtual de arranque más adelante en la sección Configurar Hyper-V.
Si anteriormente el modo de sesión mejorada no se había habilitado, cierra las conexiones existentes de la
máquina virtual y vuelve a abrirlas para habilitar el acceso al modo de sesión mejorada. Tal como se
mencionó anteriormente, las instrucciones para "escribir" comandos que se proporcionan en esta guía se
pueden escribir, pero el método preferido consiste en copiar y pegar estos comandos. La mayoría de los
comandos que figuran en la guía hasta ahora son breves, pero muchos comandos en las siguientes secciones
son más largos y complejos.
El tamaño del segundo disco duro virtual de Windows Server 2012 R2 se debe ampliar de 40GB a 100GB para
admitir la instalación de herramientas de imágenes y el almacenamiento de imágenes del sistema operativo.
1. Para agregar espacio disponible a la partición, escribe los siguientes comandos en un símbolo de
Windows PowerShell con privilegios elevados en el host de Hyper-V:
2. Comprueba que el tamaño de la unidad de disco duro virtual montada cambia a 100GB y luego desmonta
la unidad:
Get-Volume -DriveLetter $x
Dismount-VHD –Path c:\VHD\2012R2-poc-2.vhd
Configurar Hyper-V
1. Abre una ventana de Windows PowerShell con privilegios elevados y escribe el siguiente comando para
crear dos modificadores virtuales denominadas "poc-internal" y "poc-external":
Si el host de Hyper-V ya tiene un modificador virtual externo enlazado a una NIC física, no intentes
agregar un segundo modificador virtual externo. Si lo haces, se producirá un error en el que se indica
que la NIC ya está enlazada con el protocolo de modificador virtual de Microsoft. En este caso,
elige una de las siguientes opciones:
A) Quita el modificador virtual externo existente y luego agrega el modificador poc-external.
B ) Cambia el nombre del modificador externo existente a "poc-external".
C ) Reemplaza todas las instancias de "poc-external" de esta guía por el nombre del modificador
virtual externo existente.
Si eliges B ) o C ), no ejecutes el segundo comando que se indica a continuación.
Dado que un modificador virtual externo está asociado a un adaptador de red física en el host de
Hyper-V, este adaptador se debe especificar al agregar el modificador virtual. Los comandos anteriores
automatizan este proceso al filtrar los adaptadores Ethernet no virtuales activos mediante el cmdlet
Get-NetAdapter cmdlet ($.Status -eq "Up" -and !$.Virtual). Si el host de Hyper-V está conectado a
ambos extremos de varios adaptadores Ethernet activos, esta automatización no funcionará y se
producirá un error en el segundo comando anterior. En este caso, tienes que editar el comando que se
usa para agregar el modificador virtual "poc-external" insertando el objeto NetAdapterName
adecuado. El valor de NetAdapterName corresponde al nombre de la interfaz de red que quieres usar.
Por ejemplo, si la interfaz de red que usas en el host de Hyper-V para conectarte a Internet se llama
"Ethernet 2", escribe el siguiente comando para crear un modificador virtual externo: New -VMSwitch -
Name poc-external -NetAdapterName "Ethernet 2" -Notes "PoC External".
2. En el símbolo de Windows PowerShell con privilegios elevados, escribe el siguiente comando para
determinar el número de megabytes de memoria RAM disponibles actualmente en el host de Hyper-V:
(Get-VMHostNumaNode).MemoryAvailable
Este comando mostrará el número de megabytes de memoria RAM disponibles para las máquinas
virtuales. En un equipo host de Hyper-V con 16GB de RAM física instalada, los 10000MB o más de RAM
deben estar disponibles si el equipo no ejecuta también otras aplicaciones. En un equipo con 8GB de RAM
física instalada, debería haber disponible al menos 4000MB. Si el equipo tiene menos memoria RAM
disponible, intenta cerrar aplicaciones para liberar más memoria.
3. Para determinar la memoria disponible para las máquinas virtuales, divide la memoria RAM disponible
por 4. Por ejemplo:
(Get-VMHostNumaNode).MemoryAvailable/4
2775.5
En este ejemplo, las máquinas virtuales pueden usar un máximo de 2700MB de RAM cada una para
ejecutar cuatro máquinas virtuales simultáneamente.
4. En el símbolo de Windows PowerShell con privilegios elevados, escribe el siguiente comando para crear
dos máquinas virtuales nuevas. Más adelante se agregarán otras máquinas virtuales.
Importante: Reemplaza el valor del 2700MB por $maxRAM en el primer comando a continuación
por el valor de RAM que calculaste en el paso anterior.
$maxRAM = 2700MB
New-VM -Name "DC1" -VHDPath c:\vhd\2012R2-poc-1.vhd -SwitchName poc-internal
Set-VMMemory -VMName "DC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName DC1
New-VM -Name "SRV1" -VHDPath c:\vhd\2012R2-poc-2.vhd -SwitchName poc-internal
Add-VMNetworkAdapter -VMName "SRV1" -SwitchName "poc-external"
Set-VMMemory -VMName "SRV1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 80
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName SRV1
Nota: Los valores de RAM asignados a las máquinas virtuales de este paso no son permanentes y se
pueden aumentar o reducir posterior fácilmente más adelante para solucionar problemas de rendimiento.
5. En el mismo símbolo del sistema de Windows PowerShell con privilegios elevados que usaste en el paso
anterior, escribe uno de los siguientes conjuntos de comandos, en función del tipo de máquina virtual que
se había preparado en la sección Determinar la generación de una máquina virtual, generación 1,
generación 2 o generación 1 con GPT.
Para crear una máquina virtual de generación 1 (con c:\vhd\w7.vhdx):
Para crear una máquina virtual de generación 1 desde un disco GPT (mediante c:\vhd\w7.vhd):
Nota: El siguiente procedimiento es más complejo porque incluye pasos para convertir la partición del
sistema operativo del formato GPT al formato MBR. Se incluyen pasos para crear un disco duro
virtual temporal y conectarlo a la máquina virtual, la imagen del sistema operativo se guarda en esta
unidad, la unidad del sistema operativo luego se reformatea a MBR, se restaura la imagen del sistema
operativo y se quita la unidad temporal.
En primer lugar, escribe los siguientes comandos en un símbolo de Windows PowerShell con privilegios
elevados en el host de Hyper-V para crear un disco duro virtual temporal que se usará para guardar la
imagen del sistema operativo. No te olvides de incluir una canalización (|) al final de los primeros cinco
comandos:
A continuación, crea la máquina virtual PC1 con dos discos duros virtuales adjuntos y arranca en la
unidad DVD ($maxram debe haberse definido anteriormente con el mismo símbolo del sistema de
Windows PowerShell):
f. Espera a que la imagen del sistema operativo se termine de guardar y luego escribe los siguientes
comandos para convertir la unidad C: en MBR:
diskpart
select disk 0
clean
convert MBR
create partition primary size=100
format fs=ntfs quick
active
create partition primary
format fs=ntfs quick label=OS
assign letter=c
exit
g. Escribe los siguientes comandos para restaurar los archivos de imagen y el arranque del sistema
operativo:
h. Haz clic en Continuar y comprueba que la máquina virtual arranca correctamente (no arrancar
desde un DVD ).
i. Haz clic en Ctrl + Alt + Supry, en la esquina inferior derecha, haz clic en Apagar.
j. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios
elevados en el host de Hyper-V para quitar los discos y unidades temporales de PC1:
Start-VM DC1
vmconnect localhost DC1
2. Haz clic en Siguiente para aceptar la configuración predeterminada, lee los términos de licencia y haz clic
en Acepto. Usa la contraseña de administrador pass@word1 y haz clic en Finalizar.
3. Haz clic en Ctrl + Alt + Supr en la esquina superior izquierda de la ventana de conexión de la máquina virtual
e inicia sesión en DC1 con la cuenta de administrador.
4. Haz clic con el botón derecho en Iniciar, sitúate sobre Apagar o cerrar sesión y haz clic en Cerrar sesión. Se
restablecerá la conexión de la máquina virtual y aparecerá un nuevo cuadro de diálogo de conexión donde
podrás elegir una configuración de pantalla personalizada. Selecciona un tamaño de escritorio, haz clic en
Conectar y vuelve a iniciar sesión con la cuenta de administrador local. Nota: Al iniciar sesión de este modo,
se garantiza la habilitación del modo de sesión mejorada. Solo es necesario hacerlo la primera vez que inicies
sesión en una nueva máquina virtual.
5. Si DC1 se configura según se describe en esta guía, tendrá asignado una dirección APIPA y tendrá un
nombre de host generado aleatoriamente, así como un adaptador de red denominado "Ethernet". Abre un
símbolo del sistema de Windows PowerShell con privilegios elevados en DC1 y escribe o pega los
siguientes comandos para proporcionar un nombre de host y configurar una puerta de enlace y dirección
IP estática:
Rename-Computer DC1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.1 –PrefixLength 24 -
DefaultGateway 192.168.0.2
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2
6. Instala el rol Active Directory Domain Services. Para ello, escribe el siguiente comando en un símbolo del
sistema de Windows PowerShell con privilegios elevados:
7. Antes de promover DC1 a un controlador de dominio, debes reiniciar para que se aplique el cambio de
nombre del paso 3 anterior. Para reiniciar el equipo, escribe el siguiente comando en un símbolo del
sistema de Windows PowerShell con privilegios elevados:
Restart-Computer
8. Cuando DC1 se haya reiniciado, vuelve a iniciar sesión y abre un símbolo del sistema de Windows
PowerShell con privilegios elevados. Ahora puedes promover este servidor para que sea un controlador
de dominio. La contraseña de modo de restauración Directory Services se debe escribir como una cadena
segura. Escribe los siguientes comandos en un símbolo del sistema de Windows PowerShell con
privilegios elevados:
La opción -Force es necesaria al agregar opciones de ámbito para omitir la validación de 192.168.0.2
como servidor DNS porque todavía no se ha configurado. El ámbito debe empezar inmediatamente a
emitir concesiones en la red de prueba de concepto. La primera concesión DHCP que se emitirá es a la
interfaz vEthernet en el host de Hyper-V, que es un miembro de la red interna. Puedes comprobar esto
mediante el comando: Get-DhcpServerv4Lease -ScopeId 192.168.0.0.
11. También se instalará el rol Servidor DNS en el servidor miembro, SRV1, en 192.168.0.2, para que se
puedan reenviar consultas DNS desde DC1 a SRV1 con el fin de resolver los nombres de Internet sin
tener que configurar un reenviador fuera de la red de prueba de concepto. Dado que la dirección IP de
SRV1 ya existe en el adaptador de red de DC1 de red, se agregará automáticamente durante el proceso
DCPROMO. Para comprobar este reenviador DNS de nivel de servidor en DC1, escribe el siguiente
comando en un símbolo del sistema de Windows PowerShell con privilegios elevados en DC1:
Get-DnsServerForwarder
UseRootHint : True
Timeout(s) : 3
EnableReordering : True
IPAddress : 192.168.0.2
ReorderedIPAddress : 192.168.0.2
Si no se muestra este resultado, puedes usar el siguiente comando para agregar SRV1 como reenviador:
Para que este laboratorio sea relativamente sencillo, no se creará una estructura de unidad
organizativa personalizada ni se establecerán los permisos. Los permisos requeridos se habilitan
mediante la adición de cuentas al grupo Administradores de dominio. Para configurar estas opciones
de configuración en un entorno de producción, consulta Preparar la instalación sin interacción de
Windows10 con Configuration Manager.
En DC1, abre un símbolo del sistema de Windows PowerShell con privilegios elevados y escribe los
siguientes comandos:
12. Minimiza la ventana de la máquina virtual DC1, pero no detengas la máquina virtual.
A continuación, el cliente VM se iniciará y se unirá al dominio contoso.com. Esto se hace antes de agregar
una puerta de enlace a la red de prueba de concepto de modo que no exista riesgo de que se produzcan
registros de DNS duplicados para el cliente físico y su máquina virtual clonada en el dominio corporativo.
13. Si la máquina virtual PC1 todavía no se ha iniciado, con un símbolo del sistema de Windows PowerShell
con privilegios elevados en el host de Hyper-V, inicia la máquina virtual cliente (PC1) y conéctate a ella:
Start-VM PC1
vmconnect localhost PC1
14. Inicia sesión en PC1 con una cuenta que tenga derechos de administrador local.
PC1 se desconectará de su dominio actual, por lo que no podrás usar una cuenta de dominio para
iniciar sesión, a menos que estas credenciales se almacenen en caché y la directiva de grupo permita el
uso de credenciales almacenadas en caché. Si las credenciales almacenadas en caché están disponibles
y se permiten, puedes usarlas para iniciar sesión. De lo contrario, usa una cuenta de administrador
local existente.
15. Después de iniciar sesión, el sistema operativo detectará que se está ejecutando en un entorno nuevo. Se
instalarán automáticamente nuevos controladores, incluido el controlador de adaptador de red. El
controlador de adaptador de red se debe actualizar para poder continuar y poder unirse al dominio
contoso.com. Según los recursos asignados a PC1, la instalación del controlador de adaptador de red
puede tardar unos minutos. Puedes supervisar la instalación del controlador de dispositivo al hacer clic en
Mostrar iconos ocultos en el área de notificación.
Si el cliente se configuró con una dirección estática, tienes que cambiarlo a una dirección dinámica
para que pueda obtener una concesión DHCP.
16. Cuando se haya completado la instalación del nuevo controlador de adaptador de red, recibirás una alerta
para establecer una ubicación de red para la red contoso.com. Selecciona Red del trabajo y haz clic en
Cerrar. Cuando recibas una alerta en la que se indica que es necesario reiniciar, haz clic en Reiniciar más
tarde.
17. Abre un símbolo del sistema de Windows PowerShell con privilegios elevados en PC1 y comprueba que
la máquina virtual cliente recibió una concesión DHCP y puede comunicarse con el controlador de
dominio consoto.com.
Para abrir Windows PowerShell en Windows 7, haz clic en Inicio y busque "power." Haz clic con el botón
derecho en Windows PowerShell y luego haz clic en Anclar a la barra de tareas para que sea más fácil
usar Windows Powershell durante esta práctica. Haz clic en Windows PowerShell en la barra de tareas y
escribe ipconfig en el símbolo del sistema para ver la dirección IP actual del cliente. Escribe también ping
dc1.contoso.com y nltest /dsgetdc:contoso.com para comprobar que puede alcanzar al controlador de
dominio. Consulta los siguientes ejemplos de una conexión de red correcta:
ipconfig
Windows IP Configuration
ping dc1.contoso.com
nltest /dsgetdc:contoso.com
DC: \\DC1
Address: \\192.168.0.1
Dom Guid: fdbd0643-d664-411b-aea0-fe343d7670a8
Dom Name: CONTOSO
Forest Name: contoso.com
Dc Site Name: Default-First-Site-Name
Our Site Name: Default-First-Site-Name
Flags: PDC GC DS LDAP KDC TIMESERV WRITABLE DNS_FOREST CLOSE_SITE FULL_SECRET WS 0xC000
Si PC1 ejecuta Windows 7, es posible que el modo de sesión mejorada no esté disponible, lo que
significa que no puedes copiar y pegar comandos desde el host de Hyper-V en un símbolo del sistema
de Windows PowerShell en PC1. Sin embargo, es posible usar servicios de integración para copiar un
archivo desde el host de Hyper-V a una máquina virtual. En el siguiente procedimiento se muestra
esto. Si se produce un error en el comando Copy-VMFile, escribe los siguientes comandos en un
símbolo del sistema de Windows PowerShell con privilegios elevados en PC1 en lugar de guardarlos
en un script para ejecutar de forma remota. Si PC1 ejecuta Windows 8 o un sistema operativo
posterior, puedes usar el modo de sesión mejorada para copiar y pegar estos comandos en lugar de
escribirlos.
18. Minimiza la ventana de PC1 y cambia al equipo host de Hyper-V. Abre una ventana de Windows
PowerShell ISE con privilegios elevados en el host de Hyper-V (haz clic con el botón derecho en Windows
PowerShell y luego haz clic en Ejecutar ISE como administrador) y escribe los siguientes comandos en
el panel del editor de script (superior):
(Get-WmiObject Win32_ComputerSystem).UnjoinDomainOrWorkgroup($null,$null,0)
$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force
$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer
Si no aparece el panel de scripts, haz clic en vista y comprueba que Mostrar panel de scripts _arriba
está habilitado. Haga clic en Archivo y luego en Nuevo.
Para que este comando funcione correctamente, PC1 debe estar ejecutando el servicio
vmicguestinterface (interfaz de servicio de invitado de Hyper-V ). Si este servicio no está habilitado
durante este paso, se producirá un error en el comando copy-VMFile. En este caso, puedes intentar
actualizar los servicios de integración en la máquina virtual al montar la configuración de servicios de
integración de Hyper-V (vmguest.iso), que se encuentra en C:\Windows\System32 en los sistemas
operativos Windows Server 2012 y 2012 R2 que ejecutan el servicio de roles de Hyper-V.
Los comandos de este script pueden tardar unos minutos en completarse. Si se muestra un error,
comprueba que escribiste el comando correctamente, prestando especial atención a espacios. En este
paso, PC1 se quita de su dominio sin estar conectado a la red corporativa a fin de garantizar que no se
vea afectado el objeto de equipo en el dominio corporativo. El nombre PC1 tampoco cambia de
nombre a "PC1" en las propiedades del sistema, de modo que mantiene algunos de su identidad
reflejada. Sin embargo, si quieres, también puedes cambiar el nombre del equipo.
22. Una vez finalizado el script, PC1 se reiniciará automáticamente. Cuando se haya reiniciado, inicia sesión en
el dominio contoso.com mediante opción Cambiar de usuario, con la cuenta user1 creada en el paso 11
de esta sección.
Importante: La configuración que se usará más tarde para migrar los datos de usuario
específicamente selecciona solo las cuentas que pertenecen al dominio de CONTOSO. Sin embargo,
esto se puede cambiar para migrar todas las cuentas de usuario o solo otras cuentas especificados. Si
quieres probar la migración de datos de usuario y la configuración con cuentas que no estén en el
dominio CONTOSO, tienes que especificar estas cuentas o dominios en el momento de configurar el
valor de ScanStateArgs en la guía de laboratorio de prueba de MDT. Este valor se llama
específicamente cuando llegues a ese paso. Si quieres solo migrar cuentas CONTOSO, puedes iniciar
sesión con la cuenta user1 o la cuenta de administrador en este momento y modificar alguno de los
archivos y opciones de configuración para usarlos más adelante durante las pruebas de migración.
23. Minimiza la ventana PC1, pero no la desactives mientras se configura la segunda máquina virtual de
Windows Server 2012 R2 (SRV1). Esto comprueba que el host de Hyper-V tiene recursos suficientes para
ejecutar todas las máquinas virtuales simultáneamente. A continuación, SRV1 se inicia, se une al dominio
contoso.com y se configura con los servicios RRAS y DNS.
24. En el equipo host de Hyper-V, en un símbolo del sistema Windows PowerShell con privilegios elevados,
escribe los siguientes comandos:
Start-VM SRV1
vmconnect localhost SRV1
25. Acepta la configuración predeterminada, lee y acepta los términos de licencia, proporciona una contraseña
de administrador de pass@word1 y haz clic en Finalizar. Cuando se te pida información sobre cómo
buscar equipos, dispositivos y contenido en la red, haz clic en Sí.
26. Inicia sesión en SRV1 con la cuenta de administrador local. Del mismo modo que en DC1, cierra sesión en
SRV1 y luego vuelve a iniciarla para habilitar el modo de sesión mejorada. De este modo, podrás copiar y
pegar comandos de Windows PowerShell desde el host de Hyper-V a la máquina virtual.
27. Abre un símbolo del sistema de Windows PowerShell con privilegios elevados en SRV1 y escribe los
siguientes comandos:
Rename-Computer SRV1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.2 –PrefixLength 24
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2
Restart-Computer
IMPORTANTE
Comprueba que estás configurando la interfaz correcta en este paso. Los comandos de este paso suponen que la
interfaz interna para la prueba de concepto en SRV1 se denomina "Ethernet". Si no está seguro de cómo comprobar
la interfaz, consulta el paso n.º 30 siguiente para obtener instrucciones y sugerencias sobre cómo comprobar y
modificar el nombre de la interfaz.
28. Espera a que el equipo se reinicie, vuelve a iniciar sesión y luego escribe los siguientes comandos en un
símbolo del sistema de Windows PowerShell con privilegios elevados:
$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force
$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer
29. Inicia sesión en el dominio contoso.com en SRV1 con la cuenta de administrador de dominio (escribe
contoso\administrator como usuario), abre un símbolo del sistema de Windows PowerShell con
privilegios elevados y escribe los siguientes comandos:
30. Antes de configurar el servicio de enrutamiento recién instalado, comprueba que las interfaces de red se
agregaron a SRV1 en el orden correcto, lo que provocaría un alias de la interfaz "Ethernet" para la interfaz
privada y un alias de la interfaz "Ethernet 2" de la interfaz pública. Comprueba también que la interfaz
externa tiene una concesión de dirección IP de DHCP externa válida.
Para ver una lista de interfaces, alias de interfaz asociadas y direcciones IP en SRV1, escribe el siguiente
comando de Windows PowerShell. Un ejemplo de salida del comando también se muestra a continuación:
IPAddress InterfaceAlias
--------- --------------
10.137.130.118 Ethernet 2
192.168.0.2 Ethernet
En este ejemplo, la interfaz de red interna para la prueba de concepto en 192.168.0.2 está asociada a la
interfaz "Ethernet" y la interfaz externa para la prueba de concepto orientada a Internet está asociada a la
interfaz "Ethernet 2". Si las interfaces son diferentes, tienes que ajustar los comandos proporcionados en el
siguiente paso correctamente para configurar los servicios de enrutamiento. Ten en cuenta que si la
interfaz de "Ethernet 2" tiene una dirección IP en el intervalo de 192.168.0.100-105, es probable que
obtenga una concesión DHCP de DC1 en lugar de tu red corporativa. Si este es el caso, puedes intentar
eliminar la segunda interfaz de red y volver a agregarla desde la máquina virtual de SRV1 mediante su
configuración de Hyper-V.
SUGERENCIA
A veces, un equipo tendrá interfaces ocultas y desconectadas que impedirán la nomenclatura un adaptador de red.
Cuando intentes cambiar el nombre de un adaptador, recibirás un mensaje error de que ya existe el nombre del
adaptador. Para ver estos dispositivos desconectados en el administrador de dispositivos, pulsa Ver y, a
continuación, haz clic en Mostrar dispositivos ocultos. A continuación, se puede desinstalar el dispositivo
desconectado, lo que permite volver a usar el nombre del adaptador.
31. Para configurar SRV1 con capacidad de enrutamiento para la red de prueba de concepto, escribe o pega
los siguientes comandos en un símbolo del sistema de Windows PowerShell con privilegios elevados en
SRV1:
Install-RemoteAccess -VpnType Vpn
cmd /c netsh routing ip nat install
cmd /c netsh routing ip nat add interface name="Ethernet 2" mode=FULL
cmd /c netsh routing ip nat add interface name="Ethernet" mode=PRIVATE
cmd /c netsh routing ip nat add interface name="Internal" mode=PRIVATE
32. El servicio DNS en SRV1 también debe resolver hosts en el dominio contoso.com. Esto se puede lograr
con un reenviador condicional. Abre un símbolo del sistema de Windows PowerShell con privilegios
elevados en SRV1 y escribe el siguiente comando:
33. En la mayoría de los casos, esto completa la configuración de la red de prueba de concepto. Sin embargo,
si la red corporativa tiene un firewall que filtra las consultas de los servidores DNS locales, también
tendrás que configurar un reenviador DNS de nivel de servidor en SRV1 para resolver los nombres de
Internet. Para comprobar si DNS funciona sin este reenviador, intenta conectarte a un nombre en Internet
desde DC1 o PC1, que solo usan servicios DNS en la red de prueba de concepto. Puedes probar DNS con
el comando ping, por ejemplo:
ping www.microsoft.com
Si aparece "La solicitud de ping no pudo encontrar el host www.microsoft.com" en PC1 y DC1, pero no en
SRV1, tendrás que configurar un reenviador DNS de nivel de servidor en SRV1. Para ello, abre un
símbolo del sistema de Windows PowerShell con privilegios elevados en SRV1 y escribe el siguiente
comando.
Nota: En este comando, también se presupone que "Ethernet 2" es el adaptador de red externo en SRV1.
Si el adaptador externo tiene un nombre diferente, reemplaza "Ethernet 2" en el siguiente comando por
ese nombre:
34. Si DNS y el enrutamiento funcionan correctamente, verás lo siguiente en DC1 y PC1 (puede que la
dirección IP sea diferente, pero es correcto):
35. Comprueba que las tres máquinas tres virtuales pueden conectarse entre sí y a Internet. Consulta
Apéndice A: comprobar la configuración para obtener más información.
36. Por último, dado que el equipo cliente tiene diferentes tipos de hardware después de copiarlo a una
máquina virtual, se invalidará la activación de Windows y es posible que recibas un mensaje que tienes
que activar Windows en 3 días. Para ampliar este período a 30 días, escribe los siguientes comandos en un
símbolo del sistema de Windows PowerShell con privilegios elevados en PC1:
Esto completa la configuración del entorno de prueba de concepto inicial. En guías subsiguientes se instalan
herramientas y servicios adicionales.
Get-Service NTDS,DNS,DHCP
DCDiag -a
Get-DnsServerResourceRecord -ZoneName contoso.com -RRType A
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
Get-DhcpServerInDC
Get-DhcpServerv4Statistics
ipconfig /all
Get-Service DNS,RemoteAccess
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
ipconfig /all
netsh int ipv4 show address
whoami
hostname
nslookup www.microsoft.com
ping -n 1 dc1.contoso.com
tracert www.microsoft.com
whoami muestra el contexto de usuario actual, por ejemplo, en un símbolo del sistema de Windows
PowerShell con privilegios elevados, se muestra contoso\administrator.
hostname muestra el nombre del equipo local, por ejemplo, W7PC -001.
nslookup muestra el servidor DNS que se usa para la consulta y los resultados de la consulta. Por
ejemplo, servidor dc1.contoso.com, dirección 192.168.0.1, nombre e2847.dspb.akamaiedge.net.
ping muestra si el origen puede resolver el nombre de destino y si el destino responde a ICMP o no. Si no
se puede resolver, se mostrará el mensaje "... no pudo encontrar el host" y si el destino se encuentra y
también responde a ICMP, aparecerá "Respuesta desde" y la dirección IP del destino.
tracert muestra la ruta de acceso para alcanzar al destino, por ejemplo srv1.contoso.com [192.168.0.2]
seguida de una lista de hosts y direcciones IP correspondientes a los nodos de enrutamiento subsiguientes
entre el origen y destino.
Término Definición
Hyp er-V Hyp er-V es u n ro l de ser vido r in tro du cido co n W in do w s Ser ver 2008 qu e
te p ermite crear u n en to rn o in fo rmático virtu alizado . Hyp er-V tamb ién se
p u ede in stalar co mo u n a característica de W in do w s en lo s sistemas
o p erativo s W in do w s clien te, a p artir de W in do w s 8.
Admin istrado r de Hyp er-V La co n so la de in terfaz de u su ario qu e se u sa p ara ver y co n figu rar Hyp er-V.
Co n mu tado r virtu al Un a co n exió n de red virtu al qu e se u sa p ara co n ectar máqu in as virtu ales
en tre sí y a adap tado res de red físico s en el h o st de Hyp er-V.
In stan tán ea de máqu in a virtu al Un a imagen en el tiemp o de u n a máqu in a virtu al qu e in clu ye su estado de
disco , memo ria y disp o sitivo . Se p u ede u sar p ara devo lver u n a máqu in a
virtu al a u n estado an terio r co rresp o n dien te al mo men to en qu e se to mó
la in stan tán ea.
Temas relacionados
Escenarios de implementación de Windows 10
Rutas de actualización de Windows 10
25/04/2018 • 2 min to read • Edit Online
Se aplica a
Windows10
Windows10 Mobile
Rutas de actualización
En este tema se ofrece un resumen de las rutas de actualización disponibles para Windows 10. Puedes actualizar a
Windows 10 desde Windows 7 o un sistema operativo posterior. Esto incluye la actualización de una versión de
Windows 10 a una versión posterior de Windows 10. También se admite la migración de una edición de Windows
10 a otra edición de la misma versión. Para obtener más información sobre la migración a una edición diferente de
Windows 10, consulta Actualización de la edición de Windows 10.
LTSC/LTSB de Windows 10: debido a los cambios en la nomenclatura, se reemplazarán las versiones de
producto que muestran LTSB de Windows 10 con LTSC de Windows 10 en actualizaciones de características
posteriores. El término LTSC se usa aquí para hacer referencia a todas las versiones de mantenimiento a largo
plazo.
No se admite la actualización en contexto desde el canal semi anual de Windows 7, Windows 8.1 o Windows
10 LTSC. Nota: Windows 10 LTSC 2015 bloquea esta ruta de actualización. Esto se corrigió en la versión
Windows 10 LTSC 2016, que ahora únicamente permitirá opciones de solo datos e instalación limpia. Puedes
actualizar desde Windows 10 LTSC al canal semi anual de Windows 10, siempre que actualices a la misma
versión o a otra versión de compilación más reciente. Por ejemplo, Windows 10 Enterprise 2016 LTSB se
puede actualizar a Windows 10 Enterprise, versión 1607 o posterior.
Windows N/KN: las ediciones Windows "N" y "KN" SKU siguen las mismas rutas de actualización que se
muestran a continuación. Si las ediciones anteriores y posteriores a la actualización no son del mismo tipo (por
ejemplo, Windows 8.1 Pro N a Windows 10 Pro), se conservarán los datos personales, pero las aplicaciones y
las opciones de configuración se quitarán durante el proceso de actualización.
✔ = se admite la actualización completa y se incluyen los datos personales, la configuración y las aplicaciones.
D = degradación de edition; se mantienen los datos personales, pero se quitan las aplicaciones y la configuración.
Windows7 Starter ✔ ✔ ✔ ✔
Home ✔ ✔ ✔ ✔
Basic
Home ✔ ✔ ✔ ✔
Premiu
m
Professi D ✔ ✔ ✔ ✔
onal
Ultimate D ✔ ✔ ✔ ✔
Enterpri ✔ ✔
se
Windows8 (Core) ✔ ✔ ✔ ✔
Professi D ✔ ✔ ✔ ✔
onal
Professi D ✔ ✔ ✔ ✔
onal
WMC
Enterpri ✔ ✔
se
Embedd ✔
ed
Industry
Window
s RT
Window
s
Phone8
Windows8.1 (Core) ✔ ✔ ✔ ✔
Conecta ✔ ✔ ✔ ✔
do
Professi D ✔ ✔ ✔ ✔
onal
Professi D ✔ ✔ ✔ ✔
onal
Student
Professi D ✔ ✔ ✔ ✔
onal
WMC
Enterpri ✔ ✔
se
Embedd ✔
ed
Industry
Window
s RT
Window ✔
s Phone
8.1
Windows10 Home ✔ ✔ ✔ ✔
Professi D ✔ ✔ ✔ ✔
onal
Educatio ✔ D
n
Enterpri ✔ ✔
se
Enterpri ✔ ✔
se LTSC
Mobile ✔ ✔
Mobile D ✔
Enterpri
se
Temas relacionados
Escenarios de implementación de Windows 10
Consideraciones de migración y actualización de Windows
Actualización de la edición de Windows 10
Rutas de degradación de Windows10
Actualización de la edición de Windows 10
25/04/2018 • 4 min to read • Edit Online
Se aplica a
Windows10
Windows 10 Mobile
Con Windows 10, puedes actualizar rápidamente de una edición de Windows 10 a otra, siempre que se admita la
ruta de actualización. Para obtener información sobre qué edición de Windows 10 se adapta más a ti, consulta
Comparar las ediciones de Windows 10. Para obtener una lista completa de todas las posibles rutas de acceso de
actualización a Windows 10, consulta Rutas de actualización de Windows 10.
En la siguiente tabla se muestran los métodos y las rutas de acceso disponibles para cambiar la edición de
Windows 10 que se ejecuta en el equipo. Nota: El requisito de reinicio para la actualización de Pro a Enterprise se
quitó en la versión 1607.
(X) = no compatible
(marca de verificación verde) = compatible, reinicio necesario
(marca de verificación azul) = compatible, reinicio no es necesario
USAR LA
ADMINISTRACI INTRODUCIR
ÓN DE USAR UN USAR UNA USAR UNA CLAVE DE ADQUIRIR UNA
ACTUALIZACIÓ DISPOSITIVOS PAQUETE DE HERRAMIENTA MICROSOFT PRODUCTO LICENCIA DE
N DE LA MÓVILES APROVISIONA DE LÍNEA DE STORE PARA MANUALMENT MICROSOFT
EDICIÓN (MDM) MIENTO COMANDOS EMPRESAS O PC E STORE
Home >
Education
S > Pro
(1709) (1709) (1709) (1709)
S > Pro
Education
(1709) (1709) (1709 - MSfB) (1709)
USAR LA
ADMINISTRACI INTRODUCIR
ÓN DE USAR UN USAR UNA USAR UNA CLAVE DE ADQUIRIR UNA
ACTUALIZACIÓ DISPOSITIVOS PAQUETE DE HERRAMIENTA MICROSOFT PRODUCTO LICENCIA DE
N DE LA MÓVILES APROVISIONA DE LÍNEA DE STORE PARA MANUALMENT MICROSOFT
EDICIÓN (MDM) MIENTO COMANDOS EMPRESAS O PC E STORE
S>
Education
(MSfB)
S>
Enterprise
(1709) (1709) (1703 - PC) (1709)
(1709 - MSfB)
Pro >
Education
(MSfB)
Pro >
Enterprise
(1703 - PC)
(1709 - MSfB)
Pro for
Workstations
> Pro (MSfB)
Education
Pro for
Workstations
> Education (MSfB)
Pro for
Workstations
> Enterprise (1703 - PC)
(1709 - MSfB)
Pro
Education >
Education (MSfB)
Enterprise >
Education
(MSfB)
LTSC
empresarial
> Empresa (MSfB)
USAR LA
ADMINISTRACI INTRODUCIR
ÓN DE USAR UN USAR UNA USAR UNA CLAVE DE ADQUIRIR UNA
ACTUALIZACIÓ DISPOSITIVOS PAQUETE DE HERRAMIENTA MICROSOFT PRODUCTO LICENCIA DE
N DE LA MÓVILES APROVISIONA DE LÍNEA DE STORE PARA MANUALMENT MICROSOFT
EDICIÓN (MDM) MIENTO COMANDOS EMPRESAS O PC E STORE
Pro for
Workstations
> Pro (MSfB)
Education
Mobile >
Mobile
Enterprise
NOTA
Cada edición de escritorio en la tabla también tiene una edición N y KN SKU. Estas ediciones han eliminado la funcionalidad
relacionada con multimedia. Los dispositivos con ediciones N o KN SKU instaladas pueden actualizarse a sus ediciones N o
KN SKU correspondientes con los mismos métodos.
Debido a los cambios en la nomenclatura es posible que el término LTSB se muestre en algunos productos. Este nombre
cambiará a LTSC con posteriores actualizaciones de características.
También puedes actualizar con slmgr.vbs y una clave de configuración de cliente KMS. Por ejemplo, el siguiente
comando se actualizará a Windows 10 Enterprise.
Cscript.exe c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43
Se aplica a
Windows 10 Mobile
Resumen
En este artículo se describe cómo actualizar dispositivos aptos de WindowsPhone 8.1 a Windows 10 Mobile con la
administración de dispositivos móviles (MDM ). Para determinar si el dispositivo es apto para una actualización,
consulta el tema Cómo determinar si una actualización está disponible para un dispositivo de este artículo.
La actualización de WindowsPhone 8.1 a Windows 10 Mobile usa un modelo de "participación" o de "solicitante".
Un dispositivo apto debe participar para que se le pueda ofrecer la actualización. Si eres consumidor, la aplicación
Asesor de actualizaciones de Windows 10 Mobile está disponible en la Microsoft Store para optar por la
participación. Si eres una empresa, Microsoft ofrece una solución de administración centralizada mediante MDM
que puede insertar una directiva de administración a cada dispositivo apto para la participación.
Si usas una lista de aplicaciones permitidas (lista blanca de aplicaciones) con MDM, comprueba que las
aplicaciones del sistema están en la lista blanca antes de actualizar a Windows 10 Mobile. Además, ten en cuenta
que hay problemas conocidos con la lista blanca de la aplicación que podrían afectar negativamente al dispositivo
después de actualizar.
Es posible que algunas empresas quieran controlar la disponibilidad de la actualización de Windows 10 Mobile de
sus usuarios. Con el modelo de participación, la empresa puede poner en la lista negra la aplicación Asesor de
actualizaciones para evitar que los usuarios realicen la actualización de forma prematura. Para obtener más
información acerca de cómo poner en la lista negra la aplicación Asesor de actualizaciones, consulta la sección
Cómo poner en la lista negra la aplicación Asesor de actualizaciones de este artículo. Las empresas que han
incluido la aplicación Asesor de actualizaciones en la lista negra pueden usar la solución descrita en este artículo
para seleccionar el intervalo de actualización en cada dispositivo.
Más información
Para proporcionar a las empresas una solución que sea independiente del Asesor de actualizaciones, hay
disponible una nueva clave del Registro en el proveedor de servicios de configuración del Registro (CSP ). Se
define un valor de clave de GUID especial. Cuando Microsoft Update (MU ) detecta la presencia del valor de clave
del Registro en un dispositivo, cualquier actualización disponible también estará disponible para el dispositivo.
Requisitos previos
Dispositivo WindowsPhone 8.1 con una actualización disponible para Windows 10 Mobile.
Dispositivo conectado a la red Wi-Fi o a una red de telefonía móvil para realizar una búsqueda de
actualizaciones.
El dispositivo ya está inscrito con una sesión MDM.
El dispositivo puede recibir la directiva de administración.
MDM puede insertar la directiva de administración en los dispositivos. Los números de versión mínima de
algunos proveedores de MDM populares que admiten esta solución son: InTune: 5.0.5565, AirWatch: 8.2 y
Mobile Iron: 9.0.
Instrucciones para el servidor MDM
El Registro CSP se usa para insertar el valor GUID en la siguiente clave del Registro para la que el cliente de
administración de dispositivos (DM ) de Open Mobile Alliance (OMA) tiene acceso de lectura y escritura y para la
que el servicio Actualización de dispositivos tiene acceso de lectura.
[HKLM\Software\Microsoft\Provisioning\OMADM]
"EnterpriseUpgrade"="d369c9b6-2379-466d-9162-afc53361e3c2”
El comando SyncML completo para la solución es el siguiente. Nota: El comando SyncML puede variar en función
de la solución MDM.
SyncML xmlns="SYNCML:SYNCML1.1">
<SyncBody>
<Add>
<CmdID>250</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisioning/OMADM/EnterpriseUpgrade</LocURI>
</Target>
<Meta>
<Format xmlns=”syncml:metinf”>chr</Format>
</Meta>
<Data>d369c9b6-2379-466d-9162-afc53361e3c2</Data>
</Item>
</Add>
<Final/>
</SyncBody>
</SyncML>
ELEMENTO CONFIGURACIÓN
OMA-URI ./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisio
ning/OMADM/EnterpriseUpgrade
Valor d369c9b6-2379-466d-9162-afc53361e3c2
Una vez que el dispositivo haya consumido la directiva, podrá recibir una actualización disponible.
Para deshabilitar la directiva, elimina la clave del Registro OMADM o establece el valor de la cadena
EnterpriseUpgrade en cualquier otro valor que no sea GUID.
Cómo determinar si una actualización está disponible para un dispositivo
La aplicación Asesor de actualizaciones de Windows 10 Mobile no está diseñada ni destinada a los clientes
empresariales que quieran automatizar el proceso de actualización. Sin embargo, la aplicación Asesor de
actualizaciones de Windows 10 Mobile es el mejor mecanismo para determinar cuándo hay disponible una
actualización. La aplicación consulta dinámicamente si se publicó la actualización del modelo de dispositivo y del
operador de telefonía móvil (MO ) asociado.
Recomendamos que las empresas usen un dispositivo piloto con la aplicación Asesor de actualizaciones de
Windows 10 Mobile instalada. El dispositivo piloto proporciona el modelo de dispositivo y el operador de telefonía
móvil que usa la empresa. Al ejecutar la aplicación en el dispositivo piloto, indicará si hay una actualización
disponible, si el dispositivo es apto para la actualización o si la actualización no está disponible para este
dispositivo.
Nota: La disponibilidad de Windows 10Mobile como una actualización para los dispositivos WindowsPhone 8.1
existentes varía en función del fabricante del dispositivo, el modelo de dispositivo, el país o región, el operador de
telefonía móvil o el proveedor del servicio, las limitaciones de hardware y otros factores. Para comprobar si existe
compatibilidad y cualquier otra información importante de instalación, consulta la página Windows 10 Mobile.
Cómo poner en la lista negra la aplicación Asesor de actualizaciones
Es posible que algunas empresas quieran evitar que sus usuarios instalen la aplicación Asesor de actualizaciones
de Windows 10 Mobile. Con WindowsPhone 8.1, puedes permitir o denegar aplicaciones individuales. Para ello,
agrega los editores de aplicaciones específicas o el identificador único global (GUID ) de la aplicación desde la
Tienda de WindowsPhone a una lista XML de aplicaciones permitidas o denegadas. El GUID de una aplicación
concreta puede encontrarse en la dirección URL de la aplicación en la Tienda de WindowsPhone. Por ejemplo, el
GUID del Asesor de actualizaciones de Windows 10 Mobile (fbe47e4f-7769-4103-910e-dca8c43e0b07) se
muestra en la siguiente dirección URL:
http://windowsphone.com/s?appid=fbe47e4f-7769-4103-910e-dca8c43e0b07
Para obtener más información sobre cómo hacerlo, consulta Pruébelo: restringir aplicaciones de WindowsPhone
8.1.
Temas relacionados
Windows 10 Mobile y administración de dispositivos móviles
Resolver errores de actualización de Windows10:
información técnica para profesionales de TI
25/04/2018 • 34 min to read • Edit Online
Se aplica a
Windows10
Importante: en este tema se incluyen instrucciones técnicas para los administradores de TI. Si no eres un
administrador de TI, consulta el siguiente tema: Obtén ayuda con los errores de instalación y actualización de
Windows 10. También puedes Enviar errores de actualización de Windows 10 con el Centro de opiniones.
En este tema
En este tema se incluye una breve introducción a los procesos de instalación de Windows 10 y se ofrecen
procedimientos de resolución que los administradores de TI pueden usar para resolver problemas con la
actualización de Windows 10. En esta guía se incluyen las secciones y los procedimientos siguientes:
Solucionar errores de actualización: técnicas y consejos generales para solucionar errores de actualización de
Windows 10.
Proceso de actualización a Windows 10: explicación de las fases usadas durante el proceso de actualización.
Correcciones rápidas: pasos que puedes llevar a cabo para eliminar muchos de los errores de actualización de
Windows.
Códigos de error de actualización: explicación de los componentes de un código de error.
Códigos de resultado: información acerca de los códigos de resultado.
Códigos de extensión: información acerca de los códigos de extensión.
Informe de errores de Windows: como usar el Visor de eventos para revisar detalles sobre una actualización de
Windows 10.
Archivos de registro: lista y descripción de los archivos de registro útiles para la solución de problemas.
Estructura de entrada de registro: descripción del formato de una entrada de registro.
Analizar archivos de registro: procedimientos generales para el análisis de archivos de registro con un
ejemplo.
Procedimientos de resolución: causas y procedimientos de mitigación asociados a códigos de error específicos.
0xC1900101: información acerca del código de resultado 0xC1900101.
0x800xxxxx: información acerca de los códigos de resultado que comienzan por 0x800.
Otros códigos de resultado: causas y procedimientos de mitigación adicionales para algunos códigos de
resultado.
Otros códigos de error: causas y procedimientos de mitigación adicionales para algunos códigos de
error.
2. Fase de sistema operativo seguro: se configura una partición de recuperación, los archivos de Windows
se amplían y se instalan las actualizaciones. Existe una reversión de sistema operativo preparada, por si se
necesita. Códigos de error de ejemplo: 0x2000C, 0x20017.
3. Fase de primer arranque: se aplica la configuración inicial. Códigos de error de ejemplo: 0x30018,
0x3000D.
4. Fase de segundo reinicio: se aplica la configuración final. También se conoce como Fase de arranque
OOBE. Códigos de error de ejemplo: 0x4000D, 0x40017.
Al final de la fase de segundo reinicio, la pantalla Bienvenido a Windows 10 se muestra, las preferencias
se configuran y el aviso de inicio de sesión de Windows 10 se muestra.
5. Fase de desinstalación: esta fase de produce si una actualización no se realiza correctamente (no se
muestra la imagen). Códigos de error de ejemplo: 0x50000, 0x50015.
Figura 1: Fases de una actualización a Windows 10 correcta (no se muestra la desinstalación):
DU = actualizaciones de controladores o dispositivos.
OOBE = configuración rápida.
WIM = imagen de Windows (Microsoft)
Correcciones rápidas
Los siguientes pasos pueden resolver muchos de los problemas de actualización de Windows.
1. Quita el hardware externo que no sea esencial, como bases y dispositivos USB.
2. Comprueba todas las unidades de disco duro para detectar errores e intentar repararlos. Para reparar
automáticamente las unidades de disco duro, abre un símbolo del sistema con privilegios elevados, cambia a la
unidad que quieres reparar y escribe el siguiente comando. Se te pedirá que reinicies el equipo si la unidad de
disco duro que estás reparando es también la unidad del sistema.
chkdsk /F
3. Intenta restaurar y reparar archivos del sistema, escribe los siguientes comandos en un símbolo del sistema
con privilegios elevados. Las operación de comandos pueden tardar varios minutos en completarse. Para
obtener más información, consulta Reparar una imagen de Windows.
DISM.exe /Online /Cleanup-image /Restorehealth
sfc /scannow
4. Actualizar Windows para que todas las actualizaciones recomendadas disponibles se instalen y asegurarse de
que se reinicie el equipo si es necesario para completar la instalación de una actualización.
5. Desinstala cualquier software antivirus que no sea de Microsoft.
Usa Windows Defender para la protección durante la actualización.
Comprueba la información de compatibilidad y reinstala las aplicaciones antivirus después de la
actualización.
6. Desinstala todo el software que no sea indispensable.
7. Actualiza el firmware y los controladores.
8. Asegúrate de aceptar "Descargar e instalar actualizaciones (recomendado)" al principio del proceso de
actualización.
9. Comprueba que tienes al menos 16 GB de espacio libre para actualizar un sistema operativo de 32 bits o 20
GB para un sistema operativo de 64 bits.
Por ejemplo, un código de resultado 0xC1900101 con un código de extensión 0x4000D se devolverá como:
0xC1900101 - 0x4000D.
Nota: Si solo se devuelve un código de resultado, puede deberse al uso de una herramienta que no pudo capturar
el código de extensión. Por ejemplo, si usas el Asistente para actualización a Windows 10, es posible que se
devuelva solo un código de resultado.
SUGERENCIA
Si no puedes encontrar el resultado ni ampliar los códigos de error, puedes intentar buscar estos códigos con el Visor de
eventos. Para obtener más información, consulta Informe de errores de Windows.
Códigos de resultado
Un código de resultado 0xC1900101 es genérico e indica que se produjo una reversión. En la mayoría de los
casos, la causa es un problema de compatibilidad de controladores.
Para solucionar un error de actualización que ha devuelto un código de resultado 0xC1900101, analiza el
código de extensión para determinar la fase de instalación de Windows y consulta la sección Procedimientos
de resolución más adelante en este tema.
Los códigos de resultado se pueden relacionar con el tipo de error detectado. Para relacionar un código de
resultado con un error:
1. Identifica el tipo de código de error como Win32 o NTSTATUS, mediante el primer dígito hexadecimal:
8 = Código de error de Win32 (por ejemplo: 0x80070070)
C = valor NTSTATUS (por ejemplo: 0xC1900107)
2. Anota los 4 últimos dígitos del código de error (por ejemplo: 0x80070070 = 0070). Estos dígitos son el tipo de
código de error real, tal y como se define en la estructura HRESULT o NTSTATUS. Otros dígitos en el código
identifican elementos como el tipo de dispositivo que produjo el error.
3. En función del tipo de código de error determinado en el primer paso (Win32 o NTSTATUS ), relaciona los 4
dígitos derivados del segundo paso a un código de error de Win32 o un valor NTSTATUS con los siguientes
vínculos:
Código de error Win32
Valor NTSTATUS
Ejemplos:
0x80070070
En función del valor "8" se trata de un código de error de Win32
Los cuatro últimos dígitos son 0070, por lo tanto, busca 0x00000070 en la tabla Código de error de
Win32
El error es: ERROR_DISK_FULL
0xC1900107
En función del valor "C" se trata de un código de error NTSTATUS
Los cuatro últimos dígitos son 0107, por lo tanto, busca 0x00000107 en la tabla Valor NTSTATUS
El error es: STATUS_SOME_NOT_MAPPED
Algunos códigos de resultado son autoexplicativos, mientras que otros son más genéricos y requieren más
análisis. En los ejemplos anteriores, ERROR_DISK_FULL indica que la unidad de disco duro está llena y que se
necesita espacio adicional para completar la actualización de Windows. El mensaje
STATUS_SOME_NOT_MAPPED es más ambiguo y significa que hay una acción pendiente. En este caso, la acción
pendiente suele ser la operación de limpieza de un intento de la instalación anterior y se puede resolver con un
reinicio del sistema.
Códigos de extensión
Importante: Los códigos de extensión reflejan el proceso de actualización a Windows 10 actual y pueden
cambiar en versiones futuras de Windows 10. Los códigos que se describen en esta sección se aplican a
Windows 10, versión 1607, que también se conoce como Actualización de aniversario.
Los códigos de extensión se pueden relacionar con la fase y la operación en las que se produjo un error. Para
relacionar un código de extensión con la fase y la operación:
1. Usa el primer dígito para identificar la fase (ej.: 0x4000D = 4).
2. Usa los últimos dos dígitos para identificar la operación (ej.: 0x4000D = 0D ).
3. Relaciona la fase y la operación con los valores de las tablas que se proporcionan a continuación.
Las tablas siguientes proporcionan la fase y la operación correspondientes a los valores de un código de
extensión:
Por ejemplo: un código de extensión 0x4000D representa un problema durante la fase 4 (0x4) con la migración
de datos (000D ).
Informe de errores de Windows
Cuando se produce un error en la Instalación de Windows, el código ampliado y el resultado se registran como un
evento informativo en el registro de la aplicación mediante Informe de errores de Windows como evento 1001. El
nombre del evento es WinSetupDiag02. Puedes usar el Visor de eventos para revisar este evento o puedes usar
Windows PowerShell.
Para usar Windows PowerShell, escribe los siguientes comandos en un símbolo de Windows PowerShell con
privilegios elevados:
El evento también incluirá vínculos a archivos de registro que pueden usarse para realizar un diagnóstico
detallado del error. A continuación, se muestra un ejemplo de este evento de una actualización realizada
correctamente.
Archivos de registro
Se crean varios archivos de registro durante cada fase del proceso de actualización. Estos archivos de registro son
esenciales para solucionar problemas de actualización. De manera predeterminada, las carpetas que contienen
estos archivos de registro se ocultan en el equipo de destino de la actualización. Para ver los archivos de registro,
configura el Explorador de Windows para ver los elementos ocultos o usa una herramienta para recopilar
automáticamente estos registros. El registro más útil es setupact.log. Los archivos de registro se encuentran en
una carpeta distinta según la fase de instalación de Windows. Recuerda que puedes determinar la fase a partir del
código de extensión.
Nota: Consulta también la sección Informe de errores de Windows de este documento para ayudar a encontrar
códigos de error y archivos de registro.
En la tabla siguiente se describen algunos archivos de registro y cómo usarlos para solucionar problemas:
Archivo de registro Fase: ubicación Descripción Cuándo usarlo
setupact.log Nivel inferior: Contiene información acerca Todos los errores de nivel
$Windows.~BT\Sources\Pant de las acciones de inferior y el punto de partida
her instalación durante la fase para las investigaciones de
de nivel inferior. reversión.
Este es el registro más
importante para
diagnosticar problemas de
instalación.
setuperr.log Igual que setupact.log Contiene información acerca Para revisar todos los
de los errores de instalación errores detectados durante
durante la instalación. la fase de instalación.
Algunas líneas del texto siguiente se han acortado para mejorar la legibilidad. La fecha y hora al principio de
cada línea (ej.: 2016-10-05 15:27:08) se ha acortado a minutos y segundos, y el nombre de archivo del
certificado, que es una cadena de texto larga, se ha abreviado a "CN" solamente.
Contenido de setuperr.log:
27:08, Error SP Error READ, 0x00000570 while gathering/applying object: File, C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Will return
0[gle=0x00000570]
27:08, Error MIG Error 1392 while gathering object C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Shell application requested abort!
[gle=0x00000570]
27:08, Error Gather failed. Last error: 0x00000000
27:08, Error SP SPDoFrameworkGather: Gather operation failed. Error: 0x0000002C
27:09, Error SP CMigrateFramework: Gather framework failed. Status: 44
27:09, Error SP Operation failed: Migrate framework (Full). Error: 0x8007042B[gle=0x000000b7]
27:09, Error SP Operation execution failed: 13. hr = 0x8007042B[gle=0x000000b7]
27:09, Error SP CSetupPlatformPrivate::Execute: Execution of operations queue failed, abandoning. Error: 0x8007042B[gle=0x000000b7]
Contenido de setupact.log:
27:00, Info Gather started at 10/5/2016 23:27:00
27:00, Info [0x080489] MIG Setting system object filter context (System)
27:00, Info [0x0803e5] MIG Not unmapping HKCU\Software\Classes; it is not mapped
27:00, Info [0x0803e5] MIG Not unmapping HKCU; it is not mapped
27:00, Info SP ExecuteProgress: Elapsed events:1 of 4, Percent: 12
27:00, Info [0x0802c6] MIG Processing GATHER for migration unit: \UpgradeFramework (CMXEAgent)
27:08, Error SP Error READ, 0x00000570 while gathering/applying object: File, C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Will return
0[gle=0x00000570]
27:08, Error MIG Error 1392 while gathering object C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Shell application requested abort!
[gle=0x00000570]
27:08, Info SP ExecuteProgress: Elapsed events:2 of 4, Percent: 25
27:08, Info SP ExecuteProgress: Elapsed events:3 of 4, Percent: 37
27:08, Info [0x080489] MIG Setting system object filter context (System)
27:08, Info [0x0803e5] MIG Not unmapping HKCU\Software\Classes; it is not mapped
27:08, Info [0x0803e5] MIG Not unmapping HKCU; it is not mapped
27:08, Info MIG COutOfProcPluginFactory::FreeSurrogateHost: Shutdown in progress.
27:08, Info MIG COutOfProcPluginFactory::LaunchSurrogateHost::CommandLine: -shortened-
27:08, Info MIG COutOfProcPluginFactory::LaunchSurrogateHost: Successfully launched host and got control object.
27:08, Error Gather failed. Last error: 0x00000000
27:08, Info Gather ended at 10/5/2016 23:27:08 with result 44
27:08, Info Leaving MigGather method
27:08, Error SP SPDoFrameworkGather: Gather operation failed. Error: 0x0000002C
Este análisis indica que el error de actualización de Windows puede resolverse mediante la eliminación del archivo
C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-18[CN ]. Nota: En este ejemplo, el nombre de archivo completo sin
abreviar es C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-
18\be8228fb2d3cb6c6b0ccd9ad51b320b4_a43d512c-69f2-42de-aef9-7a88fabdaa3f.
Procedimientos de resolución
0xC1900101
Un código de resultado que se observa con frecuencia es 0xC1900101. Este código de resultado se puede iniciar
en cualquier fase del proceso de actualización, a excepción de la fase de nivel inferior. 0xC1900101 es un código
de reversión genérica, que suele indicar la presencia de un controlador incompatible. El controlador incompatible
puede causar la aparición de pantallas azules, faltas de respuesta del sistema y reinicios inesperados. A menudo,
resulta útil el análisis de archivos de registro, como:
Archivo de minivolcado: $Windows.~bt\Sources\Rollback\setupmem.dmp,
Registros de eventos: $Windows.~bt\Sources\Rollback*.evtx
Registro de instalación del dispositivo: $Windows.~bt\Sources\Rollback\setupapi\setupapi.dev.log
El registro de instalación del dispositivo es especialmente útil si se produce una reversión durante la operación
sysprep (código de extensión 0x30018). Para resolver una reversión causada por conflictos de controladores,
prueba a ejecutar el programa de instalación con un conjunto mínimo de controladores y programas de inicio, y
realiza un arranque limpio antes de iniciar el proceso de actualización.
Consulta los siguientes procedimientos de solución de problemas generales asociados con un código de resultado
0xC1900101:
Código Solución
0xC1900101 - 0x20004 Desinstala las aplicaciones antivirus.
Quita todos los dispositivos SATA no usados.
Quita todos los controladores y dispositivos no usados.
Causa Actualiza los controladores y el BIOS.
El programa de instalación de Windows detectó un error
durante la fase SAFE_OS con la operación
INSTALL_RECOVERY_ENVIRONMENT.
Por lo general, esto se debe a controladores obsoletos.
Código Solución
0xC1900101 - 0x2000c Desconecta todos los dispositivos periféricos que están
conectados al sistema, excepto el mouse, el teclado y la
pantalla.
Causa Ponte en contacto con el proveedor del hardware para
El programa de instalación de Windows detectó un error no obtener controladores de dispositivo actualizados.
especificado durante la aplicación de WIM en la fase de Asegúrate de aceptar "Descargar e instalar actualizaciones
(recomendado )" al principio del proceso de actualización.
WinPE.
Por lo general, esto se debe a controladores obsoletos.
Código Solución
0xC1900101 - 0x20017 Asegúrate de que todos los controladores estén actualizados.
Abre los archivos Setuperr.log y Setupact.log del directorio
%windir%\Panther y, a continuación, localiza los controladores
Causa causantes del problema.
Un controlador ha provocado una operación no válida. Para obtener más información, consulta Descripción de errores
Windows no pudo migrar el controlador, lo que causó una y archivos de registro.
reversión del sistema operativo. Actualiza o desinstala los controladores causantes del
Este es un error de arranque de sistema operativo seguro, problema.
normalmente causado por los controladores o por software
de cifrado de disco que no es de Microsoft.
Código Solución
0xC1900101 - 0x30018 Desconecta todos los dispositivos periféricos que están
conectados al sistema, excepto el mouse, el teclado y la
pantalla.
Causa Ponte en contacto con el proveedor del hardware para
Un controlador de dispositivo dejó de responder a setup.exe obtener controladores de dispositivo actualizados.
durante el proceso de actualización. Asegúrate de aceptar "Descargar e instalar actualizaciones
(recomendado )" al principio del proceso de actualización.
Código Solución
0xC1900101 - 0x3000D Desconecta todos los dispositivos periféricos que están
conectados al sistema, excepto el mouse, el teclado y la
pantalla.
Causa Actualiza o desinstala el controlador de pantalla.
Error de instalación durante la fase FIRST_BOOT al intentar la
operación MIGRATE_DATA.
Esto puede deberse a un problema con un controlador de
pantalla.
Código Solución
0xC1900101 - 0x4000D
Comprueba los registros de reversión complementarios para
buscar un archivo setupmem.dmp o los registros de eventos
Causa para detectar reinicios inesperados o errores.
Se produjo una reversión debido a un problema de Revisa el registro de reversión y determina el código de
configuración de controladores. parada.
Error de instalación durante la fase de segundo arranque al El registro de reversión se encuentra en la carpeta
intentar la operación MIGRATE_DATA. C:$Windows.~BT\Sources\Panther. A continuación se
muestra un análisis de ejemplo. Este ejemplo no es
Esto puede deberse a controladores incompatibles. representativo de todos los casos:
Info SP Crash 0x0000007E detected
Info SP Module name :
Info SP Bugcheck parameter 1 : 0xFFFFFFFFC0000005
Info SP Bugcheck parameter 2 : 0xFFFFF8015BC0036A
Info SP Bugcheck parameter 3 : 0xFFFFD000E5D23728
Info SP Bugcheck parameter 4 : 0xFFFFD000E5D22F40
Info SP Cannot recover the system.
Info SP Rollback: Showing splash window with restoring text:
Restoring your previous version of Windows.
Por lo general, existe un archivo de volcado del bloqueo que
se quiere analizar. Si no estás equipado para depurar el
volcado, intenta los siguientes procedimientos básicos de
solución de problemas:
1. Asegúrate de tener suficiente espacio en disco disponible.
2. Si un controlador está identificado en el mensaje de
comprobación de errores, deshabilita el controlador o ponte
en contacto con el fabricante para obtener actualizaciones de
controladores.
3. Intenta cambiar los adaptadores de vídeo.
4. Ponte en contacto con el fabricante del hardware para
obtener las actualizaciones del BIOS disponibles.
5. Deshabilita las opciones de memoria del BIOS, como el
almacenamiento en caché o la sesión concurrente.
Código Solución
0xC1900101 - 0x40017 Realiza un arranque limpio en Windows y, a continuación,
intenta la actualización a Windows 10.
Para obtener más información, consulta Cómo realizar un inicio
Causa limpio en Windows.
No se pudo realizar la actualización a Windows 10 después
del segundo reinicio. Asegúrate de seleccionar la opción "Descargar e instalar
Por lo general, esto se debe a un controlador defectuoso. Por actualizaciones (recomendado )".
ejemplo: controladores de filtro antivirus o de cifrado.
0x800xxxxx
También es importante comprender los códigos de resultado que comienzan por los dígitos 0x800. Estos códigos de
error indican errores generales del sistema operativo y no son exclusivos del proceso de actualización de Windows.
Algunos ejemplos son los tiempos de expiración, los dispositivos que no funcionan y la detención inesperada de un
proceso.
Consulta los siguientes procedimientos de solución de problemas generales asociados con un código de resultado
0x800xxxxx:
Código Solución
80040005 - 0x20007 Este error tiene más de una causa posible. Intenta usar las
correcciones rápidas y, si no funcionan, analiza los archivos de
registro para determinar el problema y la solución.
Causa
Se produjo un error no especificado en un controlador
durante la fase SafeOS.
Código Mitigación
0x80073BC3 - 0x20009 Estos errores se producen durante la validación y el análisis de
0x8007002 - 0x20009 la partición, y pueden deberse a la presencia de varias
0x80073B92 - 0x20009 particiones del sistema. Por ejemplo, si has instalado una
nueva unidad de sistema, pero has dejado la unidad de
sistema anterior conectada, esto puede provocar un conflicto.
Causa Para resolver los errores, desconecta o deshabilita
No se encuentra el dispositivo de sistema solicitado, se ha temporalmente las unidades que contienen la partición del
producido una infracción de uso compartido o hay varios sistema no utilizada. Puedes volver a conectar la unidad una
dispositivos que cumplen los criterios de identificación. vez completada la actualización. Como alternativa, puedes
eliminar la partición del sistema no utilizada.
Código Solución
800704B8 - 0x3001A Deshabilita o desinstala las aplicaciones antivirus que no sean
de Microsoft, desconecta todos los dispositivos innecesarios y
realiza un arranque limpio.
Causa
Se produjo un error extendido durante la fase de primer
arranque.
Código Solución
8007042B - 0x4000D Analiza los archivos de registro para determinar qué archivo,
aplicación o controlador no se puede migrar. Desconecta,
actualiza, quita o reemplaza el dispositivo o el objeto.
Causa
Se produjo un error de instalación durante la fase de segundo
arranque al intentar la operación MIGRATE_DATA.
Este problema puede deberse a problemas del sistema de
archivos, los controladores o las aplicaciones.
Código Solución
8007001F - 0x3000D Analizar archivos de registro para determinar los archivos o
entradas del registro que bloquean la migración de datos.
Este error puede deberse a un problema con los perfiles de
Causa usuario. Puede producirse debido a las entradas de registro
Se produjo un error de instalación en la fase FIRST_BOOT con dañado en HKLM\SOFTWARE\Microsoft\Windows
un error durante la operación MIGRATE_DATA. NT\CurrentVersion\ProfileList o archivos no válidos en el
directorio \Users. Nota: Si una actualización anterior no se
completó, perfiles no válidos podrían existir en el directorio
Windows.old\Users. Para solucionar este error, asegúrate de
que las cuentas eliminadas no siguen apareciendo en el
registro de Windows y que los archivos del directorio \Users
son válidos. Eliminar los archivos no válidos o perfiles de
usuario que están causando este error. Los archivos y los
perfiles que están causando el error se registrarán en los
archivos de registro del programa de instalación de Windows.
Código Solución
8007001F - 0x4000D Analiza los archivos de registro para determinar que
dispositivo no funciona correctamente. Desconecta, actualiza o
reemplaza el dispositivo.
Causa
Error general, un dispositivo conectado al sistema no funciona.
Código Solución
8007042B - 0x4001E Este error tiene más de una causa posible. Intenta usar las
correcciones rápidas y, si no funcionan, analiza los archivos de
registro para determinar el problema y la solución.
Causa
Se produjo un error de instalación durante la fase de segundo
arranque al intentar la operación PRE_OOBE.
0xC1900201 El sistema no superó los requisitos Ponte en contacto con el proveedor del
mínimos para instalar la actualización. hardware para obtener las últimas
actualizaciones.
0x80240017 La actualización no está disponible para Las directivas administrativas que aplicó
esta edición de Windows. tu organización podrían estar
impidiendo la actualización. Ponte en
contacto con el administrador de TI.
0x80070522 El usuario no tiene los privilegios o las Asegúrese de haber iniciado sesión
credenciales que se requieren para como administrador local o de tener
realizar la actualización. privilegios de administrador local.
0xC1900107 Una operación de limpieza de un Reinicia el dispositivo y vuelve a ejecutar
intento de instalación anterior está el programa de instalación. Si el reinicio
pendiente y se requiere un reinicio del del dispositivo no resuelve el problema,
sistema para continuar con la usa la utilidad Liberador de espacio en
actualización. disco y realiza una limpieza de los
archivos temporales y del sistema. Para
obtener más información, consulta Disk
cleanup in Windows 10 (Liberador de
espacio en disco en Windows 10).
0x8007007E Se produce cuando falla la Sigue los siguientes pasos para reparar
sincronización de la actualización Windows Server Update Services.
porque no tienes revisión 3095113 Debes ejecutar estos pasos en cada
instalado antes de habilitar la servidor WSUS que sincroniza
sincronización de actualización. metadatos antes de instalar la revisión.
Específicamente, la operación de 1. Detén el servicio de Windows
CopyToCache falla en los clientes que ya Update. Inicia sesión con un
han descargado la actualización porque usuario con privilegios de
Windows Server Update Services tiene administración y, a continuación,
metadatos incorrectos relacionados con realiza lo siguiente:
la actualización. Puede ocurrir cuando a. Abre la carpeta
estás usando Windows Server Update Herramientas
Services por su cuenta o cuando WSUS administrativas desde
se integra con System Center el Panel de control.
Configuration Manager. b. Haz doble clic en
Servicios.
c. Encuentra el servicio
Windows Update, haz
clic con el botón derecho
y después haz clic en
Detener. Si se solicitan,
introduce tus
credenciales.
2. Eliminar todos los archivos y
carpetas en
c:\Windows\SoftwareDistributio
n\DataStore.
3. Reinicia el servicio de Windows
Update.
0x80070004 - 0x3000D Este es un problema relacionado con la Analiza los archivos de registro para
migración de datos durante la fase de determinar el problema.
primer arranque. Existen varias causas
posibles.
0x80070005 - 0x4000D Se produjo un error de instalación en la Analiza los archivos de registro para
fase SECOND_BOOT con un error determinar el punto de datos que
durante la operación MIGRATE_DATA. indica un acceso denegado.
Este error indica que se denegó el
acceso al intentar migrar datos.
0x80070004 - 0x50012 El programa de instalación de Windows Analiza los archivos de registro para
no pudo abrir un archivo. determinar el punto de datos que
indica problemas de acceso.
0xC190020e Estos errores indican que el equipo no Para actualizar un equipo a Windows
0x80070070 - 0x50011 tiene suficiente espacio libre disponible 10, se requieren 16 GB de espacio libre
0x80070070 - 0x50012 para instalar la actualización. en disco duro para un sistema
0x80070070 - 0x60000 operativo de 32 bits y 20 GB para un
sistema operativo de 64 bits. Si no hay
espacio suficiente, intenta liberar
espacio en disco antes de continuar con
la actualización.
Nota: Si el dispositivo lo permite,
puedes usar una unidad USB externa
para el proceso de actualización. El
programa de instalación de Windows
realizará una copia de seguridad de la
versión anterior de Windows en una
unidad USB externa. La unidad externa
debe tener una capacidad de 8GB como
mínimo (se recomiendan 16GB). La
unidad externa debe estar formateada
con NTFS. Las unidades formateadas en
FAT32 pueden generar errores debido a
las limitaciones de tamaño de archivo
de FAT32. Las unidades USB se
prefieren a las tarjetas SD, porque los
controladores de tarjetas SD no se
migran si el dispositivo no admite el
modo de espera conectado.
Temas relacionados
Preguntas más frecuentes de Windows 10 para profesionales de TI
Requisitos del sistema de Windows 10 Enterprise
Especificaciones de Windows10
Foros de profesionales de TI de Windows 10
Corregir errores de Windows Update con la herramienta DISM o System Update Readiness
Actualizar Windows10 en la empresa
20/03/2018 • 3 min to read • Edit Online
Se aplica a:
Windows 10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
Windows como servicio proporciona una manera nueva de pensar en compilar, implementar y mantener el
sistema operativo Windows. El modelo Windows como servicio se centra en proporcionar continuamente
nuevas funcionalidades y actualizaciones mientras se mantiene un alto grado de compatibilidad con hardware y
software. Implementar nuevas versiones de Windows es más fácil que nunca: Microsoft publica nuevas
características dos o tres veces al año en lugar de seguir el ciclo de actualización tradicional, en el que solo se
ponen a disposición nuevas características cada pocos años. En última instancia, este modelo reemplaza la
necesidad de realizar proyectos de implementación de Windows tradicionales, que pueden ser molestos y
costosos, y expande el esfuerzo necesario en un proceso de actualización continuado, cosa que reduce el
esfuerzo general necesario para mantener los dispositivos de Windows 10 en tu entorno. Además, con el
sistema operativo Windows 10, las organizaciones tienen la oportunidad de probar compilaciones "piloto" de
Windows a medida que Microsoft las desarrolla, lo que les permite obtener información sobre las nuevas
características y tener la posibilidad de proporcionar comentarios continuados acerca de estas.
SUGERENCIA
Consulta Historial de actualizaciones de Windows 10 para obtener detalles sobre todas las actualizaciones de Windows 10
publicadas hasta la fecha.
En esta sección
TEMA DESCRIPCIÓN
Guía rápida de Windows como servicio Proporciona un breve resumen de los puntos clave para el
nuevo modelo de mantenimiento de Windows 10.
Información general de Windows como servicio Explica las diferencias entre compilar, implementar y
mantener Windows 10; presenta actualizaciones de
características, actualizaciones de calidad y las diferentes
ramas de mantenimiento; compara las herramientas de
mantenimiento.
Preparar la estrategia de mantenimiento de las Explica las decisiones que debes tomar en tu estrategia de
actualizaciones de Windows10 mantenimiento.
Generar anillos de implementación para las actualizaciones Explica cómo hacer uso de las ramas de mantenimiento y los
de Windows10 aplazamientos de actualizaciones para administrar las
actualizaciones de Windows 10.
TEMA DESCRIPCIÓN
Asignar dispositivos a las ramas de mantenimiento de Explica cómo asignar dispositivos a la Rama actual (CB) o la
actualizaciones de Windows10 Rama actual para empresas (CBB) para las actualizaciones de
características y de calidad, y cómo inscribir dispositivos en
Windows Insider.
Supervisar las actualizaciones de Windows con comprobación Explica cómo usar Windows Analytics: comprobación de
de actualizaciones actualizaciones para supervisar y administrar las
actualizaciones de Windows en dispositivos de la
organización.
Optimizar la distribución de actualizaciones de Windows10 Explica las ventajas de usar Optimización de distribución o
BranchCache para la distribución de actualizaciones.
Implementar actualizaciones de Windows 10 Mobile Explica las actualizaciones de Windows 10 Mobile Enterprise y
Enterprise y Windows 10 IoT Mobile Windows 10 Mobile.
Implementar actualizaciones con Windows Update para Explica cómo usar Windows Update para empresas para
empresas administrar cuándo los dispositivos reciben actualizaciones
directamente de Windows Update. Se incluyen tutoriales para
configurar Windows Update para empresas mediante la
directiva de grupo y Microsoft Intune.
Implementar las actualizaciones de Windows10 con Windows Explica cómo usar WSUS para administrar las actualizaciones
Server Update Services (WSUS) de Windows 10.
Implementar las actualizaciones de Windows 10 con Explica cómo usar Configuration Manager para administrar
SystemCenterConfigurationManager las actualizaciones de Windows10.
Administrar los reinicios de los dispositivos después de las Explica cómo administrar las actualizaciones relacionadas con
actualizaciones los reinicios de los dispositivos.
Administrar la configuración de Windows Update adicional Proporciona detalles sobre las opciones de configuración
disponibles para controlar y configurar Windows Update
Programa Windows Insider para empresas Explica cómo funciona el Programa Windows Insider para
empresas y cómo convertirse en usuario de Insider.
SUGERENCIA
El mantenimiento de Windows está cambiando, pero para escenarios de recuperación ante desastres e implementaciones
completas de Windows10, todavía puedes usar software de creación de imágenes tradicional como System Center
Configuration Manager o Microsoft Deployment Toolkit. El uso de estas herramientas para implementar imágenes de
Windows 10 es similar a la implementación de versiones anteriores de Windows. Con cada lanzamiento de una nueva
actualización de características para CB, Microsoft pone a disposición nuevos archivos .iso para su uso en la actualización
de tus imágenes personalizadas. Cada compilación de Windows 10 tiene una duración de mantenimiento limitada, así que
es importante que las imágenes estén actualizadas con la compilación más reciente. Para obtener información detallada
sobre cómo implementar Windows 10 en máquinas completas o para actualizar a Windows 10 desde compilaciones
anteriores de Windows, consulta Deploy Windows 10 with System Center 2012 R2 Configuration Manager (Implementar
Windows10 con System Center 2012R2 Configuration Manager). Además, los clientes de Windows 10 pueden trasladarse
desde cualquier versión compatible de Windows 10 (es decir, versión 1511) directamente a la última versión (es decir
1709).
Guía rápida de Windows como servicio
25/04/2018 • 4 min to read • Edit Online
Se aplica a:
Windows 10
Windows 10 Mobile
Windows 10 IoT Mobile
Windows como servicio es un nuevo concepto, incluido con la versión de Windows 10. Si bien hay un amplio
conjunto de documentación disponible en la que se explican todos los detalles y las matices, esta es una guía
rápida para los conceptos más importantes.
Definiciones
Como parte de Windows como servicio, se han incorporado términos nuevos, por lo que debes saber lo que estos
significan.
Las Actualizaciones de características se lanzarán dos veces al año, alrededor de marzo y septiembre. Como
indica el nombre, se agregarán nuevas características a Windows 10, que se entregarán en fragmentos
pequeños en comparación con el procedimiento anterior de lanzar versiones de Windows cada 3 a 5 años.
Las Actualizaciones de calidad se publican mensualmente y proporcionarán revisiones tanto de seguridad y
como no seguridad. Estas son acumulativas, por lo que es suficiente instalar la actualización de calidad más
reciente para obtener todas las revisiones disponibles de una determinada actualización de características de
Windows 10.
Las compilaciones de Insider Preview estarán disponibles durante el proceso de desarrollo de las
características que se incluirán en la próxima actualización de características, permitiendo a las organizaciones
validar características nuevas, así como la compatibilidad con aplicaciones e infraestructuras existentes, al
proporcionar comentarios a Microsoft sobre cualquier problema encontrado.
Los Canales de mantenimiento permiten a las organizaciones elegir cuándo quieren implementar nuevas
características.
El Canal semianual recibe actualizaciones de características dos veces al año.
El Canal de servicio a largo plazo, que está pensado para usarse solo en dispositivos especializados
(que normalmente no ejecutan Office), como aquellos que controlan equipos médicos o cajeros
automáticos, reciben lanzamientos de nuevas características cada dos o tres años.
Los Anillos de implementación son grupos de dispositivos que se usan inicialmente para pruebas piloto y
luego para la implementación generalizada de cada actualización de características en una organización.
Consulta Información general de Windows como servicio para obtener más información.
Conceptos clave
Windows 10 recibe nuevas funcionalidades con las versiones de actualización de características que se lanzan dos
veces al año. Inicialmente, las organizaciones usarán estas versiones de actualización de características para las
implementaciones piloto con el fin de garantizar la compatibilidad con las aplicaciones y las infraestructuras
existentes. Después de un tiempo, aproximadamente cuatro meses después del lanzamiento de la actualización de
características, puede comenzar la implementación general en toda la organización. El período de tiempo exacto se
determina mediante los comentarios de los clientes, los ISV, los OEM, entre otros, que incluyen la declaración
explícita "listo para implementación general" que les indica esto a los clientes.
Cada actualización de características de Windows 10 se prestará con actualizaciones de calidad durante 18 meses
a partir de la fecha de lanzamiento de la actualización de características.
Windows 10 Enterprise LTSB es una versión independiente de la versión Canal de mantenimiento a largo
plazo. Cada versión se admite durante un total de 10 años (soporte estándar de cinco años y soporte extendido
de cinco años). Se espera que se lanzarán nuevas versiones cada tres años, aproximadamente.
Consulta Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10 para obtener más
información.
Mantenerse al día
El proceso de mantener Windows 10 actualizado implica la implementación de una actualización de
características, en un momento adecuado después de su lanzamiento. Para facilitar este proceso, se puede usar
una variedad de herramientas de administración y revisiones, tales como Windows Update, Windows Update para
empresas, Windows Server Update Services, System Center Configuration Manager y productos de terceros.
Windows Analytics Upgrade Readiness es otra importante herramienta gratuita que permite agilizar los proyectos
de actualización de Windows.
Dada la excelente compatibilidad de aplicaciones en Windows10, tanto para aplicaciones de escritorio como para
aplicaciones web, no es necesario realizar pruebas avanzadas. En cambio, solo es necesario realizar pruebas de las
aplicaciones esenciales para las empresas. El resto de las aplicaciones se validan a través de una serie de anillos de
implementación piloto. Una vez que estas implementaciones piloto hayan validado la mayoría de las aplicaciones,
se puede iniciar la implementación generalizada.
Este proceso se repite con cada nueva actualización de características, dos veces al año. Se trata de pequeños
proyectos de implementación, en comparación con los proyectos de gran tamaño que se necesitaban con los
anteriores ciclos de lanzamiento de Windows de tres a cinco años.
Existen tecnologías adicionales, como BranchCache y Optimización de distribución (ambas herramientas de
distribución de punto a punto), que pueden ayudar con la distribución de los archivos de instalación de
actualización de características.
Consulta Generar anillos de implementación para las actualizaciones de Windows10 y Optimizar la distribución
de actualizaciones de Windows10 para obtener más información.
Temas relacionados
Actualizar Windows10 en la empresa
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
Información general de Windows como servicio
25/04/2018 • 19 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
Windows 10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
El sistema operativo Windows 10 presenta una nueva forma de compilar, implementar y realizar el
mantenimiento de Windows: Windows como servicio. Microsoft ha rediseñado cada parte del proceso para
simplificar la vida de los profesionales de TI y mantener una experiencia coherente de Windows 10 para sus
clientes. Estas mejoras se centran en maximizar la implicación de los clientes en el desarrollo de Windows,
simplificar la implementación y el mantenimiento de los equipos cliente Windows, y nivelar los recursos
necesarios para la implementación y el mantenimiento de Windows con el tiempo.
Haz clic en el siguiente vídeo de Microsoft Mechanics para ver una introducción sobre el modelo de
distribución, especialmente el Canal semianual.
Compilación
Antes de Windows 10, Microsoft lanzaba nuevas versiones de Windows cada pocos años. Esta programación
de implementación tradicional imponía una carga de aprendizaje a los usuarios, porque las revisiones de
características solían ser importantes. Esa programación también implicaba esperar períodos prolongados sin
nuevas características, un escenario que no funciona en el mundo actual que evoluciona rápidamente, un
mundo en que las nuevas funcionalidades de seguridad, administración e implementación son necesarias para
abordar los desafíos. Windows como servicio entregará actualizaciones de características menores dos veces al
año, alrededor de en marzo y septiembre, para ayudar a solucionar estos problemas.
En el pasado, cuando Microsoft desarrollaba nuevas versiones de Windows, solía lanzar versiones preliminares
técnicas al acercarse al final del proceso, cuando Windows estaba casi listo para su lanzamiento. Con Windows
10, se entregarán nuevas características a la comunidad de Windows Insider tan pronto como sea posible
(durante el ciclo de desarrollo, mediante un proceso denominado distribución de paquetes piloto), para que las
organizaciones puedan ver exactamente lo que Microsoft está desarrollando e iniciar sus pruebas lo antes
posible.
Microsoft también depende de la recepción de informes de organizaciones durante todo el proceso de
desarrollo para poder realizar ajustes tan rápido como sea posible en lugar de esperar hasta después de
lanzamiento. Para obtener más información sobre el Programa Windows Insider y sobre cómo registrarte,
consulta la sección Windows Insider.
Por supuesto, Microsoft también realiza pruebas internas exhaustivas, con nuevos equipos de ingeniería que
instalan nuevas compilaciones a diario y grupos de empleados más grandes que instalan compilaciones con
frecuencia, todo ello antes de que esas compilaciones se envíen al Programa Windows Insider.
Implementación
La implementación de Windows 10 es más sencilla que con las versiones anteriores de Windows. Al migrar de
versiones anteriores de Windows, se puede usar un sencillo proceso de actualización local para preservar
automáticamente todas las aplicaciones, la configuración y los datos. Una vez que se ejecute Windows 10, la
implementación de actualizaciones de características de Windows 10 será igual de simple.
Uno de los desafíos más importantes para las organizaciones a la hora de implementar una nueva versión de
Windows son las pruebas de compatibilidad. Mientras que la compatibilidad era anteriormente un motivo de
preocupación para las organizaciones al actualizar a una nueva versión de Windows, Windows 10 es
compatible con la mayoría de hardware y software capaz de ejecutarse en Windows 7 o posterior. Debido a este
alto nivel de compatibilidad, el proceso de pruebas de compatibilidad de aplicaciones se puede simplificar en
gran medida.
Compatibilidad de aplicaciones
Las pruebas de compatibilidad de aplicaciones han sido históricamente una carga al acercarse una
implementación o una actualización de Windows. Con Windows 10, la compatibilidad de aplicaciones desde la
perspectiva de las aplicaciones de escritorio, los sitios web y las aplicaciones basadas en la Plataforma universal
de Windows (UWP ) ha mejorado enormemente. Microsoft es consciente de los desafíos que experimentaban
las organizaciones al migrar del sistema operativo Windows XP a Windows 7 y ha estado trabajando para
ofrecer una experiencia ampliamente mejorada con las actualizaciones de Windows 10.
La mayoría de las aplicaciones de escritorio compatibles con Windows 7 serán compatibles con Windows 10
directamente sin necesidad de configurarlas. Windows 10 consigue este alto nivel de compatibilidad porque los
cambios en las interfaces de programación de aplicaciones de Win32 existentes fueron mínimos. En
combinación con los valiosos comentarios obtenidos a través del Programa Windows Insider y los datos de
diagnóstico, se puede mantener este nivel de compatibilidad en cada actualización de características. En cuanto
a los sitios web, Windows 10 incluye Internet Explorer 11 y sus modos de compatibilidad con versiones
anteriores para sitios web heredados. Por último, las aplicaciones para UWP presentan una historia de
compatibilidad similar a las aplicaciones de escritorio, por lo que la mayoría de ellas son compatibles con
Windows10.
En cuanto a las aplicaciones empresariales fundamentales más importantes, las organizaciones deben seguir
realizando pruebas de forma regular para validar la compatibilidad con nuevas compilaciones. Para el resto de
las aplicaciones, considera la posibilidad de validarlas como parte de un proceso de implementación piloto para
reducir el tiempo invertido en pruebas de compatibilidad. Si no queda claro si una aplicación es compatible con
Windows 10, los profesionales de TI pueden preguntar al ISV o consultar el directorio de software compatible
en http://www.readyforwindows.com.
Compatibilidad de dispositivos
La compatibilidad de dispositivos de Windows 10 también es muy eficaz; no se requiere nuevo hardware para
Windows 10, ya que cualquier dispositivo capaz de ejecutar Windows 7 o posterior puede ejecutar Windows
10. De hecho, los requisitos de hardware mínimos para ejecutar Windows 10 son los mismos que para
Windows 7. La mayoría de los controladores de hardware que funcionaban en Windows 8.1, Windows 8 o
Windows 7 seguirán funcionando en Windows 10.
Mantenimiento
El mantenimiento de Windows tradicional incluye ahora varios tipos de lanzamiento: revisiones importantes
(por ejemplo, los sistemas operativos Windows 8.1, Windows 8 y Windows 7), Service Packs y actualizaciones
mensuales. Con Windows 10, hay dos tipos de lanzamiento: actualizaciones de características, que agregan
nuevas funciones dos veces al año, y actualizaciones de calidad, que proporcionan correcciones de seguridad y
confiabilidad una vez al mes como mínimo.
Con Windows 10, las organizaciones tendrán que cambiar la manera de enfocar la implementación de
actualizaciones. Las ramas de mantenimiento son el primer método para separar a los usuarios en grupos de
implementación de actualizaciones de características y de calidad. Con la introducción de las ramas de
mantenimiento se incluye el concepto de anillo de implementación, que es simplemente una manera de
categorizar la combinación de un grupo de implementación y una rama de mantenimiento para agrupar
dispositivos para oleadas de implementación posteriores. Para obtener más información sobre el desarrollo de
una estrategia de implementación que aproveche las ramas de mantenimiento y los anillos de implementación,
consulta Planear la estrategia de mantenimiento para las actualizaciones de Windows 10.
Para obtener información acerca de cada herramienta de mantenimiento disponible para Windows 10, consulta
Herramientas de mantenimiento.
Para adaptarse a este nuevo modelo de distribución de actualizaciones, Windows 10 presenta tres ramas de
mantenimiento, cada una de las cuales proporciona distintos niveles de flexibilidad sobre cuándo deben
distribuirse las actualizaciones a los equipos cliente. Para obtener información sobre las ramas de
mantenimiento disponibles en Windows 10, consulta Ramas de mantenimiento.
Cambios de nomenclatura
Como parte de la alineación con Windows 10 y Office 365 ProPlus, estamos adoptando terminología común
para que sea lo más fácil posible comprender el proceso de mantenimiento. En el futuro, estos son los nuevos
términos que se usarán:
Canal semi anual: nos referimos a la rama actual (CB ) como "rama semianual (dirigida)", mientras que la
rama actual para empresas (CBB ) es simplemente "rama semianual".
Canal de mantenimiento a largo plazo: la rama de mantenimiento a largo plazo (LTSB ) cambia su
denominación a canal de mantenimiento a largo plazo (LTSC ).
NOTA
Para obtener información adicional, consulta la sección sobre Ramas de mantenimiento.
También puedes leer esta entrada de blog, con detalles sobre este cambio.
Actualizaciones de características
Con Windows 10, Microsoft empaquetará nuevas características en actualizaciones de características que se
pueden implementar con las herramientas de administración existentes. Dado que las actualizaciones de
características se distribuyen con mayor frecuencia que en las versiones anteriores de Windows (dos veces al
año, alrededor de marzo y septiembre, en lugar de en períodos de 3 a 5 años), los cambios estarán en
fragmentos pequeños, en lugar de todos juntos, y el tiempo de preparación del usuario final será mucho más
breve.
SUGERENCIA
La cadencia de las actualizaciones de características se ha alineado con las actualizaciones de Office365ProPlus. A partir de
la actualización de este otoño, las actualizaciones importantes de Windows y Office se distribuirán cada seis meses,
alrededor de marzo y septiembre. Consulta Upcoming changes to Office 365 ProPlus update management (Próximos
cambios en la administración de actualizaciones de Office 365 ProPlus) para obtener más información sobre los cambios
en la administración de actualizaciones de Office.
Actualizaciones de calidad
Las actualizaciones mensuales de las versiones anteriores de Windows solían ser un engorro debido al gran
número de actualizaciones disponibles cada mes. Muchas organizaciones elegían de manera selectiva las
actualizaciones que querían instalar y las que no. Esto creaba escenarios innumerables en los que las
organizaciones implementaban actualizaciones de seguridad esenciales, pero solo seleccionaban un
subconjunto de correcciones de otra índole.
En Windows 10, en lugar de recibir varias actualizaciones cada mes e intentar averiguar cuál necesita la
organización, lo que, en última instancia, provoca la fragmentación de la plataforma, los administradores verán
una actualización mensual acumulativa que sustituye la actualización del mes anterior, y que contiene
correcciones de seguridad y de otra índole. Este enfoque simplifica la aplicación de revisiones y garantiza que
los dispositivos de los clientes estén mejor alineados con las pruebas realizadas en Microsoft, lo que reduce los
errores inesperados que se deriven de la aplicación de revisiones. En el lado izquierdo de la Figura 1 se
proporciona un ejemplo de dispositivos Windows 7 en una empresa y el aspecto que podría tener su nivel de
revisión actual. En la parte derecha se muestra lo que contienen los equipos del entorno de prueba de
Microsoft. Esta diferencia drástica es la base de muchos problemas de compatibilidad y anomalías del sistema
en relación con las actualizaciones de Windows.
Figura 1
Ramas de mantenimiento
Para adaptarse al nuevo método de distribución de actualizaciones de características y actualizaciones de
calidad en Windows 10, Microsoft introdujo el concepto de ramas de mantenimiento, que permite a los clientes
designar la frecuencia con la que se actualizarán sus dispositivos individuales. Por ejemplo, una organización
puede tener dispositivos de prueba que el departamento de TI pueda actualizar con las nuevas características
tan pronto como sea posible, además de dispositivos especializados que necesiten un ciclo de actualización de
características más largo para garantizar la continuidad.
Teniendo esto en mente, Windows 10 ofrece 3 canales de mantenimiento. El Programa Windows Insider
proporciona a las organizaciones la oportunidad de probar y proporcionar comentarios sobre las características
que se incluirán en la próxima actualización de funciones. La rama semianual proporciona una nueva
funcionalidad con los lanzamientos de actualización de característica dos veces al año. Las organizaciones
pueden elegir cuándo implementar actualizaciones la rama semianual. El Canal de servicio a largo plazo, que
está pensado para usarse solo en dispositivos especializados (que normalmente no ejecutan Office), como
aquellos que controlan equipos médicos o cajeros automáticos, reciben lanzamientos de nuevas características
cada dos o tres años. Para obtener más información acerca de las versiones de cada rama de mantenimiento,
consulta Información sobre las versiones de Windows 10.
El concepto de ramas de mantenimiento es nuevo, pero las organizaciones pueden usar las mismas
herramientas de administración que usaban para administrar actualizaciones en las versiones anteriores de
Windows. Para obtener más información sobre las opciones de las herramientas de mantenimiento de
Windows 10 y sus funcionalidades, consulta Herramientas de mantenimiento.
NOTA
Las ramas de mantenimiento no son la única forma de separar grupos de dispositivos al usar las actualizaciones. Cada
rama puede contener subconjuntos de dispositivos, lo que escalona aún más el mantenimiento. Para obtener información
sobre la estrategia de mantenimiento y el proceso de implementación continua para Windows 10, incluidos el rol de
ramas de mantenimiento, consulta Planear la estrategia de mantenimiento para las actualizaciones de Windows 10.
Rama semianual
En la rama semianual de mantenimiento, las actualizaciones de características están disponibles en cuanto
Microsoft las lanza. La versión 1511 de Windows 10 tenía pocas opciones de herramientas de mantenimiento
para retrasar las actualizaciones de características, lo que limitaba el uso de la rama de mantenimiento
semianual. La versión 1607 de Windows 10, sin embargo, incluye más herramientas de mantenimiento que
pueden retrasar las actualizaciones de características hasta 365 días. Este modelo de mantenimiento es ideal
para las implementaciones piloto y las pruebas de actualizaciones de características de Windows 10, así como
para usuarios como desarrolladores que necesitan trabajar con las características más recientes
inmediatamente. Una vez que la versión más reciente ha pasado por la implementación piloto y las pruebas,
elige el tiempo en el que entra en el alcance de la implementación.
Cuando Microsoft lanza oficialmente una actualización de características para Windows 10, está disponible
para cualquier equipo que no esté configurado para aplazar actualizaciones y, por tanto, esos dispositivos
pueden instalarla inmediatamente. Las organizaciones que usan Windows Server Update Services (WSUS ),
Microsoft System Center Configuration Manager o Windows Update para empresas, sin embargo, pueden
aplazar actualizaciones de características en dispositivos selectivos mediante la retención de su aprobación e
implementación. En este escenario, el contenido disponible para el canal semianual estará disponible, pero no
será necesariamente obligatorio de manera inmediata, dependiendo de la directiva del sistema de
administración. Para obtener más información sobre las herramientas de mantenimiento de Windows 10,
consulta Herramientas de mantenimiento.
Las organizaciones deben iniciar la implementación de destino en las versiones de canal semianual y, después
de aproximadamente 4meses, anunciaremos la disponibilidad de una implementación amplia, indicando que
los proveedores independientes de software (ISV ) de Microsoft, socios y clientes creen que la versión está lista
para una implementación amplia. Cada lanzamiento de actualización de características dispondrá de soporte y
se actualizará durante 18 meses a partir de su lanzamiento
NOTA
Las organizaciones pueden retrasar a su elección las actualizaciones de características en tantas fases como quieran
mediante una de las herramientas de mantenimiento mencionadas en la sección Herramientas de mantenimiento.
Canal de mantenimiento a largo plazo
Los sistemas especializados, tales como PC que controlan equipos médicos, sistemas de punto de venta y
cajeros automáticos, requieren a menudo una opción de mantenimiento prolongado debido a su finalidad. Por
lo general, estos dispositivos realizan una única tarea importante y no necesitan actualizaciones de
características tan frecuentemente como otros dispositivos de la organización. Es más importante que estos
dispositivos se mantengan lo más estables y seguros posible, que actualizados con los cambios de la interfaz de
usuario. El modelo de mantenimiento LTSC impide que los dispositivos LTSB de Windows 10 Enterprise
reciban las actualizaciones de características habituales y proporciona solo actualizaciones de calidad para
garantizar que la seguridad de los dispositivos se mantenga actualizada. Teniendo esto en mente, las
actualizaciones de calidad siguen estando disponibles inmediatamente para los clientes Windows 10 Enterprise
LTSB, pero los clientes pueden elegir aplazarlas mediante una de las herramientas de mantenimiento
mencionadas en la sección Herramientas de mantenimiento.
NOTA
Windows 10 Enterprise LTSB es una versión independiente de la versión Canal de mantenimiento a largo plazo.
LTSC no está pensado para la implementación en la totalidad o la mayoría de los equipos de una organización; se debe
usar solo para dispositivos de uso especial. Como regla general, un equipo con Microsoft Office instalado es un
dispositivo de uso general, que suele usar un trabajador de información y, por lo tanto, es más adecuado para las ramas
de mantenimiento semianual.
Microsoft nunca publica actualizaciones de características a través de Windows Update en dispositivos que
ejecutan Windows 10 Enterprise LTSB. En su lugar, suele ofrecer nuevas versiones de LTSC cada 2 o 3 años y
las organizaciones pueden optar por instalarlas como actualizaciones en contexto o incluso omitir versiones
durante un ciclo de vida de 10 años.
NOTA
Windows10 LTSB admitirá las placas lanzadas actualmente en el momento de la publicación de la LTSB. A medida que se
vayan lanzando futuras generaciones de placas, se creará compatibilidad a través de las versiones futuras de Windows10
LTSB que los clientes puedan implementar en dichos sistemas. Para obtener más información, consulta la sección
Proporcionar soporte a los últimos procesadores y conjuntos de chips en Windows de Preguntas más frecuentes
sobre la directiva de soporte técnico del ciclo de vida: productos de Windows.
LTSB solo está disponible en la edición Windows10 Enterprise LTSB. Esta compilación de Windows no
contiene muchas aplicaciones integradas, como Microsoft Edge, Microsoft Store, Cortana (las funcionalidades
de búsqueda limitadas siguen estando disponibles), Microsoft Mail, Calendario, OneNote, El Tiempo, Noticias,
Deportes, Dinero, Fotos, Cámara, Música y Reloj. Por lo tanto, es importante recordar que Microsoft ha
colocado el modelo LTSC principalmente para dispositivos especializados.
NOTA
Si una organización tiene dispositivos que ejecuten Windows 10 Enterprise LTSB actualmente y que quieran cambiar a las
ramas de mantenimiento semianual, se puede realizar el cambio sin pérdida de datos de usuario. No obstante, dado que
LTSB es su propia SKU, se requiere una actualización de Windows 10 Enterprise LTSB a Windows 10 Enterprise, que
admite el canal semianual.
WindowsInsider
Para muchos profesionales de TI, la obtención de visibilidad de las actualizaciones de características de manera
anticipada (antes de que estén disponibles para el canal semianual) puede ser interesante y valiosa para las
comunicaciones futuras del usuario final, además de ofrecer los medios para comprobar cualquier problema en
el siguiente lanzamiento del canal semianual. Con Windows 10, la distribución de paquetes piloto de
características permite a los Windows Insider consumir e implementar código de preproducción en sus equipos
de prueba y obtener visibilidad anticipada de la siguiente compilación. Las pruebas en las primeras
compilaciones de Windows 10 ayudan a Microsoft y a sus clientes, ya que tienen la oportunidad de detectar
posibles problemas incluso antes de que la actualización esté disponible públicamente y se lo pueden notificar a
Microsoft.
Microsoft recomienda que todas las organizaciones tengan al menos unos pocos equipos inscritos en el
Programa Windows Insider y proporcionen comentarios sobre los problemas que encuentren. Para obtener
información sobre el Programa Windows Insider para empresas, ve a Programa Windows Insider para
empresas.
NOTA
Microsoft recomienda que todas las organizaciones tengan al menos unos pocos equipos inscritos en el Programa
Windows Insider, para incluir el Programa Windows Insider en sus planes de implementación y para proporcionar a
Microsoft comentarios sobre cualquier problema que encuentren, a través de nuestra aplicación Centro de opiniones.
El Programa Windows Insider no pretende reemplazar las implementaciones del canal semianual en una organización. En
su lugar, proporciona a los profesionales de TI y otras partes interesadas versiones preliminares de compilaciones de
Windows que pueden probar y, por último, comentar para Microsoft.
Herramienta de mantenimiento
Existen muchas herramientas con las que los profesionales de TI pueden realizar el mantenimiento de
Windows como servicio. Cada opción tiene sus ventajas y desventajas, que van desde las funcionalidades y el
control hasta la simplicidad y los escasos requisitos administrativos. Los siguientes son ejemplos de las
herramientas de mantenimiento disponibles para administrar las actualizaciones de Windows como servicio:
Windows Update (independiente) proporciona un control limitado sobre las actualizaciones de
características, con el que los profesionales de TI configuran manualmente el dispositivo para que esté en la
rama de mantenimiento del canal semianual. Las organizaciones pueden controlar qué dispositivos aplazan
actualizaciones seleccionando la casilla Aplazar actualizaciones en Inicio\Configuración\Actualización y
seguridad\Opciones avanzadas en un cliente Windows 10.
Windows Update para empresas es la segunda opción para el mantenimiento de Windows como
servicio. Esta herramienta de mantenimiento incluye un poco más de control sobre el aplazamiento de las
actualizaciones y proporciona administración centralizada mediante la directiva de grupo. Windows Update
para empresas puede usarse para aplazar las actualizaciones hasta 365 días, según la versión. Estas
opciones de implementación están disponibles para los clientes en los canales semianuales. Además de
poder usar la directiva de grupo para administrar Windows Update para empresas, cualquiera de estas
opciones puede configurarse sin necesidad de ninguna infraestructura local mediante Intune.
Windows Server Update Services (WSUS ) proporciona un control más amplio de las actualizaciones de
Windows10 y se encuentra disponible de forma nativa en el sistema operativo Windows Server. Además de
la posibilidad de aplazar actualizaciones, las organizaciones pueden agregar una capa de aprobación para las
actualizaciones y optar por implementarlas en equipos específicos o grupos de equipos cuando estén
preparados.
System Center Configuration Manager proporciona un control más amplio sobre el mantenimiento de
Windows como servicio. Los profesionales de TI pueden aplazar y aprobar actualizaciones, y tienen varias
opciones para seleccionar el destino de las implementaciones y administrar el uso del ancho de banda y los
tiempos de implementación.
Con todas estas opciones, lo que una organización elija dependerá de los recursos, el personal y la experiencia
que tenga su organización de TI. Por ejemplo, si la organización de TI ya usa System Center Configuration
Manager para administrar las actualizaciones de Windows, puede seguir usándolo. De manera similar, si la
organización de TI usa WSUS, también lo puede seguir usando. Para obtener una vista consolidada de las
ventajas de cada herramienta, consulta la Tabla 1.
Tabla 1
NOTA
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
En el pasado, las implementaciones de Windows tradicionales solían ser grandes, largas y costosas. Windows
10 ofrece un nuevo método de implementación de actualizaciones de calidad y de características, lo que facilita
mucho el proceso y, por tanto, el planeamiento es mucho más directo. Con Windows como servicio, la
metodología de la actualización de Windows cambió completamente. Las actualizaciones principales que se
llevaban a cabo cada pocos años se reemplazaron por actualizaciones iterativas que se realizan dos veces al
año. Cada iteración contiene un subconjunto más pequeño de cambios para que no presenten diferencias
significativas, como lo hacen actualmente. En la Figura 1 se muestra el nivel de esfuerzo necesario para realizar
las implementaciones tradicionales de Windows frente al mantenimiento de Windows 10, y cómo se reparte
ahora uniformemente en el tiempo en lugar de realizarse una vez cada pocos años.
Figura 1
Windows 10 distribuye el esfuerzo de implementación tradicional de una actualización de Windows, cosa que
solía producirse cada pocos años a través de actualizaciones continuas más pequeñas. Con este cambio, debes
abordar la implementación en curso y el mantenimiento de Windows de manera diferente. Una estrategia de
implementación de Windows 10 segura comienza con el establecimiento de un proceso sencillo y repetible
para probar e implementar cada actualización de características. Este es un ejemplo del aspecto que podría
tener este proceso:
Configura los dispositivos de prueba. Configura equipos de prueba en el Programa Windows Insider
para que los usuarios de Insider puedan probar las actualizaciones de características antes de que estén
disponibles en el canal semianual. Por lo general, se trataría de un número reducido de equipos de prueba
que los miembros del personal de TI usan para evaluar las compilaciones de versiones preliminares de
Windows. Microsoft proporciona compilaciones en proceso de desarrollo a los miembros de Windows
Insider aproximadamente cada semana para que los usuarios interesados puedan ver la funcionalidad que
incorpora Microsoft. Consulta la sección Windows Insider para obtener más información sobre cómo
inscribirse en el Programa Windows Insider en un dispositivo Windows 10.
Identifica equipos excluidos. Para algunas organizaciones, los dispositivos de uso especial, como los que
se usan para controlar los equipos médicos o de las fábricas o para ejecutar cajeros automáticos, requieren
un ciclo de actualización de las características menos frecuente, pero más estricto, que el que pueden ofrecer
el canal semianual. En estos equipos, debes instalar Windows 10 Enterprise LTSB para evitar las
actualizaciones de características durante un máximo de 10 años. Identifica estos equipos y sepáralos de los
ciclos de mantenimiento e implementación por fases para evitar confusiones por parte de tus
administradores, y asegúrate de que esos dispositivos se administran correctamente.
Contrata voluntarios. El objetivo de probar una implementación es recibir comentarios. Una forma eficaz
de contratar usuarios piloto es solicitando voluntarios. Al hacerlo, indica claramente que te interesa recibir
comentarios, en lugar de disponer de personas que únicamente prueben las implementaciones, y que es
posible que surjan problemas ocasionales relacionados con la aceptación de las actualizaciones de las
características inmediatamente. Con Windows como servicio, la expectativa es que haya pocos problemas,
pero si surge uno, quieres que los evaluadores te informen de él tan pronto como sea posible. Al considerar
a quién contratar para los grupos piloto, asegúrate de incluir a los miembros que proporcionen el conjunto
más amplio de aplicaciones y dispositivos para validar el mayor número de aplicaciones y dispositivos
posibles.
Elige una herramienta de mantenimiento. Decide qué producto usarás para administrar las
actualizaciones de Windows en tu entorno. Si actualmente usas Windows Server Update Services (WSUS )
o System Center Configuration Manager para administrar las actualizaciones de Windows, puedes seguir
usando esos productos para administrar las actualizaciones de Windows 10. Como alternativa, puedes usar
Windows Update para empresas. Además del producto que usarás, ten en cuenta cómo ofrecerás las
actualizaciones. Con Windows 10, hay disponibles varias opciones de punto a punto para acelerar la
distribución de actualizaciones. Para ver una comparación de las herramientas, consulta Herramientas de
mantenimiento.
Da prioridad a las aplicaciones. Primero, crea una cartera de aplicaciones. Esta lista debe incluir todo el
contenido instalado en tu organización y todas las páginas web que hospede la organización. A
continuación, da prioridad a esta lista para identificar aquellos contenidos que sean más importantes para la
empresa. Dado que la expectativa es que la compatibilidad de las aplicaciones con Windows 10 sea alta, solo
se deben probar las aplicaciones más importantes para la empresa antes de la fase piloto; todo lo demás se
puede probar posteriormente. Para obtener más información acerca de cómo identificar los problemas de
compatibilidad con las aplicaciones, consulta Manage Windows upgrades with Upgrade Analytics
(Administrar actualizaciones de Windows con Upgrade Analytics).
NOTA
Esta estrategia se puede aplicar para abordar un entorno en el que Windows 10 ya existe. Para obtener información
acerca de cómo implementar o actualizar a Windows 10 cuando existe otra versión de Windows, consulta Planear la
implementación de Windows 10.
Windows 10 Enterprise LTSB es una versión independiente de la versión Canal de mantenimiento a largo plazo.
Cada vez que Microsoft publica una actualización de características de Windows 10, el departamento de TI
debe usar el siguiente proceso de alto nivel para ayudar a garantizar que la implementación general se realiza
correctamente:
1. Valida la compatibilidad de las aplicaciones importantes de la empresa. Prueba las aplicaciones más
importantes para la empresa para comprobar que sean compatibles con la nueva actualización de
características de Windows 10 que se ejecuta en tus máquinas con Windows Insider identificadas en el paso
anterior "Configurar máquinas de prueba" de la sección Estrategia de implementación previa. La lista de
aplicaciones que participan en este proceso de validación debería ser pequeña, porque la mayoría de las
aplicaciones se pueden probar durante la fase piloto. Para obtener más información sobre la compatibilidad
de aplicaciones y dispositivos en Windows 10, consulta la sección Compatibilidad.
2. Controla los comentarios y reacciona a ellos. Con Windows 10, Microsoft espera que la compatibilidad
del dispositivo y la aplicación sea alta; sin embargo, es importante tener grupos piloto dentro del
departamento de TI y las unidades de negocio para comprobar la compatibilidad de la aplicación con las
aplicaciones restantes de tu cartera de aplicaciones. Dado que solo las aplicaciones más importantes para la
empresa se prueban con antelación, esta representará la mayoría de las pruebas de compatibilidad de
aplicaciones de tu entorno. Este no debe ser necesariamente un proceso formal, sino una validación de
usuario mediante el uso de una aplicación concreta. Por lo tanto, el siguiente paso consiste en implementar
la actualización de características a los primeros usuarios de TI y a los grupos dirigidos que se ejecutan en el
canal semianual que identificaste en el paso "Contratar voluntarios" de la sección Estrategia de
implementación previa. Asegúrate de comunicar claramente que te interesa recibir comentarios tan pronto
como sea posible e indica exactamente cómo los usuarios pueden enviarte los comentarios. Si surge un
problema, ten un plan de corrección preparado para abordarlo.
3. Implementa ampliamente. Por último, céntrate en la implementación a gran escala con los anillos de
implementación, como los que se indican en la Tabla 1. Compila anillos de implementación destinados a los
grupos de equipos de tu producto de administración de actualizaciones seleccionado. Para reducir el riesgo
tanto como sea posible, genera los anillos de implementación de manera que dividan los departamentos
concretos en varios anillos. De esta forma, si encontraras un problema, no impedirías la continuidad de
ningún negocio crítico. Mediante este método, cada anillo de implementación reduce el riesgo a medida que
más personas actualizan en cualquier departamento concreto.
Temas relacionados
Actualizar Windows 10 en la empresa
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
Generar anillos de implementación para las
actualizaciones de Windows 10
20/03/2018 • 3 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
NOTA
En este ejemplo, no hay ningún anillo compuesto de la rama de mantenimiento a largo plazo (LTSC). La rama de
mantenimiento LTSC no recibe actualizaciones de características.
Los equipos con Windows Insider se deben inscribir manualmente en cada dispositivo y se debe hacer el mantenimiento
basado en el nivel de Windows Insider elegido en la aplicación Configuración de ese equipo concreto. El
mantenimiento de las actualizaciones de características para los dispositivos con Windows Insider se realiza
completamente mediante Windows Update. No hay herramientas de mantenimiento que puedan administrar las
actualizaciones de características de Windows Insider.
Como se muestra en la tabla 1, cada combinación de rama de mantenimiento y grupo de implementación está
vinculada a un anillo de implementación específico. Como puedes ver, los grupos de dispositivos asociados se
combinan con una rama de mantenimiento para especificar en qué anillo de implementación encajan los
dispositivos y sus usuarios. La convención de nomenclatura usada para identificar los anillos es totalmente
personalizable, siempre que el nombre identifique claramente la secuencia. Los anillos de distribución
representan una escala de tiempo de implementación secuencial, independientemente de la rama de
mantenimiento que contengan. Los anillos de distribución probablemente cambiarán con poca frecuencia
para una organización, pero deben evaluarse periódicamente para garantizar que el ritmo de implementación
aún tiene sentido.
Temas relacionados
Actualizar Windows 10 en la empresa
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
1 min to read •
Edit Online
Optimizar la distribución de actualizaciones de
Windows10
20/03/2018 • 6 min to read • Edit Online
Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
Si estás pensando en tu estrategia de distribución de contenido para Windows 10, considera la posibilidad de
habilitar una forma de uso compartido de contenido de punto a punto para reducir los problemas de ancho de
banda durante las actualizaciones. Windows 10 ofrece dos opciones de punto a punto para la distribución de
contenido de actualizaciones: Optimización de distribución y BranchCache. Estas tecnologías pueden usarse con
varias de las herramientas de mantenimiento de Windows 10.
Existen dos métodos de distribución de contenido de punto a punto disponibles en Windows 10.
Optimización de distribución es un nuevo método de distribución de punto a punto de Windows10. Los
clientes Windows 10 pueden conseguir contenido de otros dispositivos en su red local que ya tengan
descargadas las actualizaciones o de sistemas del mismo nivel a través de Internet. Con la configuración
disponible para Optimización de distribución, los clientes pueden configurarse en grupos, lo que permite
a las organizaciones identificar los dispositivos que pueden ser los mejores candidatos para cumplir las
solicitudes de punto a punto.
Windows Update, Windows Update para empresas y Windows Server Update Services (WSUS ) pueden
usar Optimización de distribución. Optimización de distribución puede reducir considerablemente la
cantidad de tráfico de red a orígenes externos de Windows Update, así como el tiempo necesario para
que los clientes recuperen las actualizaciones.
BranchCache es una tecnología de optimización del ancho de banda que se incluye en algunas ediciones
de los sistemas operativos Windows Server 2016 Technical Preview y Windows10, así como en algunas
ediciones de Windows Server 2012 R2, Windows8.1, Windows Server 2012, Windows8, Windows
Server 2008 R2 y Windows7.
NOTA
La funcionalidad completa de BranchCache se admite en Windows 10 Enterprise y Education; Windows 10 Pro es
compatible con algunas funciones BranchCache, incluidas las transferencias de BITS que se usan para las
operaciones de mantenimiento.
Windows Server Update Services (WSUS ) y System Center Configuration Manager pueden usar
BranchCache para permitir que los sistemas del mismo nivel consigan contenido unos de otros, en lugar
de tener que ponerse en contacto con un servidor siempre. Con BranchCache, los archivos se almacenan
en caché en cada cliente individual y otros clientes pueden recuperarlos según sea necesario. Este
enfoque distribuye la memoria caché en lugar de tener un único punto de recuperación, lo que permite
ahorrar una cantidad considerable de ancho de banda al mismo tiempo que se reduce drásticamente el
tiempo que tardan los clientes en recibir el contenido solicitado.
WINDOWS UPDATE CONFIGURATION
MÉTODO WINDOWS UPDATE PARA EMPRESAS WSUS MANAGER
Optimización de
distribución
BranchCache
NOTA
System Center Configuration Manager tiene una característica adicional que se conoce como "caché del mismo nivel para
clientes", que permite el uso compartido de contenido de punto a punto entre clientes en los que usa System Center
Configuration Manager para administrar en el mismo grupo de límites de Configuration Manager. Para obtener más
información, consulta Caché del mismo nivel para clientes.
Además de caché del mismo nivel para clientes, una funcionalidad similar está disponible en el Entorno de preinstalación
de Windows (Windows PE) para el contenido relacionado con la creación de imágenes. Con esta tecnología, los clientes
que crean imágenes con secuencias de tareas de System Center Configuration Manager pueden obtener imágenes de
sistema operativo, paquetes de controladores, imágenes de arranque, paquetes y programas de sistemas del mismo nivel
en lugar de puntos de distribución. Para obtener información detallada sobre cómo funciona la memoria caché del mismo
nivel de Windows PE y cómo configurarla, consulta Preparar el almacenamiento en caché del mismo nivel de Windows PE
para reducir el tráfico WAN en System Center Configuration Manager.
NOTA
La entrega "Express" de las actualizaciones se aplica a las descargas de actualizaciones de calidad. A partir de Windows 10,
versión 1709, La entrega "Express" de la actualizaciones también se aplica a descargas de actualizaciones de características
para los clientes conectados a Windows Update y Windows Update para empresas.
SUGERENCIA
Express siempre podrá aprovecharse si las máquinas se actualizan regularmente con las últimas actualizaciones
acumulativas.
Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
Las actualizaciones de Windows, actualizaciones y aplicaciones pueden incluir paquetes con archivos muy
grandes. La descarga y distribución de actualizaciones pueden consumir gran cantidad de recursos de red en los
dispositivos que las reciben. Puedes usar la Optimización de distribución para reducir el consumo de ancho de
banda compartiendo el trabajo de descarga de estos paquetes entre varios dispositivos en la implementación.
La Optimización de distribución puede lograr esto porque es una memoria caché distribuida independiente que
permite a los clientes descargar estos paquetes de fuentes alternativas (por ejemplo, otros dispositivos de la red)
además de los servidores tradicionales Windows Update basados en Internet. Puedes usar la Optimización de
distribución junto con Windows Update, Windows Server Update Services (WSUS ), Windows Update para
empresas o System Center Configuration Manager independientes cuando se habilite la instalación de Express
Updates.
La Optimización de distribución es una solución administrada en la nube. El acceso a los servicios en la nube de
Optimización de distribución es un requisito. Es decir, para poder usar la funcionalidad de punto a punto de
Optimización de distribución, los dispositivos deben tener acceso a Internet.
NOTA
WSUS también puede usar BranchCache para compartir contenido y almacenarlo en caché. Si se habilita Optimización de
distribución en dispositivos que usan BranchCache, se usará Optimización de distribución.
Al configurar la Optimización de distribución en dispositivos Windows 10, lo primero y más importante para
configurar es el Modo de descarga, que determina cómo la Optimización de distribución descarga las
actualizaciones de Windows.
Si bien cada una de las otras opciones de configuración es opcional, ofrecen control mejorado del
comportamiento de Optimización de distribución.
Identificador de grupo, combinado con el Modo descarga de grupo, permite a los administradores crear grupos
de dispositivo personalizados que se van a compartir contenido entre dispositivos en el grupo.
Optimización de distribución usa actualizaciones almacenadas en caché local. En los casos donde los
dispositivos tengan un amplio almacenamiento local y quieras almacenar más contenido en caché, o si tienes un
almacenamiento limitado y quieres almacenar menos en caché, usa la siguiente configuración para ajustar la
caché de Optimización de distribución según tu situación:
Tamaño máximo de caché y Tamaño de caché máximo absoluto controlar la cantidad de espacio que puede
usar la memoria caché de Optimización de distribución.
Antigüedad máxima de la memoria caché controla el período de retención para cada actualización en la
memoria caché.
La unidad del sistema es la ubicación predeterminada de la memoria caché de Optimización de distribución.
Modificar la unidad de caché permite a los administradores cambiar esa ubicación.
NOTA
Es posible configurar los dispositivos de caché preferidos. Para obtener más información, consulta Establecer los
dispositivos de caché "preferidos" para Optimización de distribución.
Todos los archivos almacenados en caché deben estar por encima del tamaño mínimo establecido. Los servicios
en la nube de Optimización de distribución establecen automáticamente este tamaño, pero si el almacenamiento
local es suficiente y la red no está sometida a presión ni sobrecargada, los administradores pueden elegir
cambiarla para obtener un mayor rendimiento. Puedes establecer el tamaño mínimo de los archivos para
almacenar en la memoria caché ajustando Tamaño mínimo del archivo de contenido de almacenamiento en
caché de sistemas de mismo nivel.
Entre las opciones adicionales disponibles que controlan el impacto que tiene Optimización de distribución en tu
red se incluyen las siguientes:
Ancho de banda de descarga máximo y Porcentaje de ancho de banda de descarga máximo controlan el
ancho de banda de descarga usado por Optimización de distribución.
Ancho de banda de carga máximo controla el uso de ancho de banda de carga de Optimización de
distribución.
Capacidad de carga de datos mensual controla la cantidad de datos que un cliente puede cargar en sistemas
del mismo nivel por cada mes.
QoS mínima en segundo plano permite a los administradores garantizar una velocidad de descarga mínima
para las actualizaciones de Windows. Esto se logra mediante el ajuste de la cantidad de datos que se
descarga directamente desde los servidores de Windows Update o WSUS, en lugar de otros dispositivos del
mismo nivel en la red.
Los administradores pueden personalizar aún más los escenarios donde se usará la Optimización de
distribución con la siguiente configuración:
RAM mínima (inclusiva) permitida para usar almacenamiento en caché de sistemas de mismo nivel establece
la RAM mínima necesaria para que se habilite el almacenamiento en caché de sistemas de mismo nivel.
Tamaño mínimo en disco permitido para usar almacenamiento en caché de sistemas de mismo nivel
establece el tamaño de espacio en disco mínimo requerido para que se habilite el almacenamiento en caché
de sistemas de mismo nivel.
Habilitar el almacenamiento en caché de sistemas de mismo nivel mientras el dispositivo se conecta a través
de VPN permite que los clientes se conectan a través de VPN para usar el almacenamiento en caché de
sistemas de mismo nivel.
Permitir cargas mientras el dispositivo funciona con batería cuando está configurado en Nivel de batería
controla el nivel de batería mínimo necesario para que se realicen cargas. Debes habilitar esta directiva para
permitir la carga al funcionar con la batería.
Cómo usa Microsoft Optimización de distribución
En Microsoft, para ayudar a garantizar que las implementaciones en curso no afectaban nuestra red y robaban
ancho de banda para otros servicios, Microsoft IT usó un par de estrategias de administración de ancho de
banda diferentes. Optimización de distribución, almacenamiento en caché de punto a punto habilitado mediante
la directiva de grupo, se introdujo como piloto y más tarde se implementó en todos los dispositivos
administrados mediante la directiva de grupo. En función de las recomendaciones del equipo de Optimización
de distribución, hemos usado la configuración de "grupo" para limitar el uso compartido de contenido
únicamente con los dispositivos que son miembros del mismo dominio de Active Directory. El contenido se
almacena en caché durante 24horas. Más del 76% del contenido procede de dispositivos del mismo nivel frente
a Internet.
Para obtener más información, echa un vistazo al caso práctico la Adopting Windows as a Service at Microsoft
(Adoptar Windows como servicio en Microsoft).
A continuación encontrarás una descripción detallada de cada característica configurable. Usa estos detalles al
configurar cualquiera de las opciones anteriores.
Modo de descarga
El modo de descarga determina qué clientes de orígenes de descarga pueden usarse al descargar
actualizaciones de Windows, además de los servidores de Windows Update. En la siguiente tabla se muestran
las opciones del modo de descarga disponibles y qué hacen.
NOTA
El modo de grupo es un intento de optimización y no debe usarse para una autenticación de la identidad de los
dispositivos que participan en el grupo.
Id. de grupo
De manera predeterminada, el uso compartido del mismo nivel en clientes que usan el modo de descarga de
grupo se limita al mismo dominio en Windows10, versión 1511, y al mismo dominio y sitio de AD DS en
Windows10, versión 1607. Al usar la configuración del id. de grupo, puedes crear de forma opcional un grupo
personalizado que contenga los dispositivos que deben participar en Optimización de distribución, pero que no
entran dentro de los límites de dominio o de sitio de AD DS, incluidos los dispositivos de otro dominio. Con el
id. de grupo, puedes restringir aún más el grupo predeterminado (por ejemplo, podrías crear un subgrupo que
represente un edificio de oficinas) o ampliar el grupo más allá del dominio, lo que permite que dispositivos de
varios dominios de la organización se unan. Esta configuración necesita que se especifique el grupo
personalizado como un GUID en todos los dispositivos que participan en el grupo personalizado.
NOTA
Para generar un GUID mediante Powershell, usa [guid]::NewGuid()
Esta configuración es opcional y no es necesaria para la mayoría de las implementaciones de Optimización de distribución.
RAM mínima (inclusiva) permitida para usar almacenamiento en caché de sistemas de mismo nivel
Esta configuración especifica el tamaño mínimo de RAM en GB necesario para usar el almacenamiento en caché
de sistemas de mismo nivel. Por ejemplo, si el tamaño mínimo es 1 GB, los dispositivos con 1 GB o más de
RAM disponible podrán usar el almacenamiento en caché de sistemas de mismo nivel. Los valores
recomendados son entre 1 y 4 GB, y el valor predeterminado es 4 GB.
Tamaño mínimo en disco permitido para usar almacenamiento en caché de sistemas de mismo nivel
Esta configuración especifica el tamaño mínimo disponible en disco (capacidad en GB ) para que el dispositivo
use el almacenamiento en caché de sistemas de mismo nivel. Los valores recomendados son entre 64 y 256 GB,
y el valor predeterminado es 32 GB.
NOTA
Si la directiva Modificar la unidad de caché se establece, se aplicará la comprobación de tamaño en disco al nuevo
directorio de trabajo que especifica esta directiva.
IMPORTANTE
De manera predeterminada, los dispositivos no realizarán cargas al funcionar con la batería. Para habilitar las cargas
al funcionar con la batería, debes habilitar esta directiva y establece el valor por debajo del cual se pausarán las cargas.
CLAVE VALOR
CLAVE VALOR
Más información
Windows10, Optimización de distribución y WSUS
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Configurar BranchCache para actualizaciones de
Windows 10
20/03/2018 • 3 min to read • Edit Online
Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
BranchCache es una característica de optimización de ancho de banda que está disponible desde los sistemas
operativos Windows Server2008R2 y Windows7. Cada cliente tiene una memoria caché y actúa como un
origen alternativo del contenido que solicitan los dispositivos en su red. Windows Server Update Services
(WSUS ) y System Center Configuration Manager pueden usar BranchCache para optimizar el ancho de banda
de red durante la implementación de la actualización y es fácil de configurarlo para ambos. BranchCache tiene
dos modos de funcionamiento: modo de caché distribuida y modo de caché hospedada.
El modo de caché distribuida funciona como la característica Optimización de distribución de
Windows10: cada cliente contiene una versión almacenada en caché de los archivos habilitados con
BranchCache que solicita y actúa como una memoria caché distribuida para otros clientes que solicitan
ese mismo archivo.
SUGERENCIA
El modo de caché distribuida es preferible al modo de caché hospedada para que las actualizaciones de
Windows10 saquen el máximo provecho de la distribución punto a punto.
En el modo de caché hospedada, los servidores designados en ubicaciones específicas actúan como una
memoria caché de archivos que solicitan los clientes en su área. Entonces, en lugar de que los clientes
recuperen archivos de un origen latente, el servidor de caché hospedada proporciona el contenido en su
nombre.
Para obtener más información detallada sobre cómo funcionan los modos de caché distribuida y caché
hospedada, consulta Información general sobre BranchCache.
NOTA
Configuration Manager solo admite el modo de caché distribuida.
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Deploy Windows 10 updates using Configuration Manager (Implementar las actualizaciones de Windows10
con ConfigurationManager)
Administrar los reinicios de los dispositivos después de las actualizaciones
Implementar actualizaciones de Windows 10 Mobile
Enterprise y Windows 10 IoT Mobile
20/03/2018 • 2 min to read • Edit Online
Se aplica a:
Windows10 Mobile
Windows 10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
SUGERENCIA
Si no estás familiarizado con las ramas de mantenimiento o lanzamiento de Windows 10, lee primero Ramas de
mantenimiento.
Los dispositivos que ejecutan Windows 10 Mobile y Windows 10 IoT Mobile reciben actualizaciones de la
rama semianual a menos que inscribas el dispositivo en el Programa Windows Insider o lo asignes a la rama
actual para empresas (CBB ). Solo los dispositivos que ejecutan Windows 10 Mobile Enterprise o Windows 10
Mobile pueden asignarse a CBB.
Obtener información sobre cómo actualizar Windows 10 Mobile a Windows 10 Mobile Enterprise
IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.
Mobile
Mobile Enterprise
IoT Mobile
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Implementar actualizaciones con Windows Update
para empresas
25/04/2018 • 9 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.
Windows Update para empresas permite a los administradores de tecnologías de la información mantener los
dispositivos Windows 10 de su organización siempre al día, con los mecanismos de seguridad y las
características de Windows más recientes, mediante la conexión directa de estos sistemas al servicio Windows
Update. Puedes usar soluciones de directiva de grupo o MDM, como Intune, para configurar las opciones de
Windows Update para empresas que controlan cómo y cuándo se actualizan los dispositivos con Windows10.
Además, con Intune, las organizaciones pueden administrar dispositivos que no están unidos a un dominio en
absoluto o que están unidos a Microsoft Azure Active Directory (Azure AD ) junto con los equipos unidos a un
dominio local. Windows Update para empresas aprovecha los datos de diagnósticos para proporcionar
informes e información de los dispositivos de Windows 10 de la organización.
Específicamente, Windows Update para empresas permite lo siguiente:
La creación de anillos de implementación, donde los administradores pueden especificar qué dispositivos
van primero en una oleada de actualización y cuáles van después (para garantizar que se cumplen todos los
niveles de calidad).
La inclusión o exclusión selectiva de controladores como parte de las actualizaciones proporcionadas por
Microsoft.
La integración con las herramientas de administración existentes, como Windows Server Update Services
(WSUS ), System Center Configuration Manager y Microsoft Intune.
La entrega de punto a punto de actualizaciones de Microsoft, que optimiza la eficiencia del ancho de banda
y reduce la necesidad de una solución de almacenamiento en caché de servidor in situ.
Control sobre el nivel de datos de diagnóstico para proporcionar informes e información de Windows
Analytics.
Windows Update para empresas es un servicio gratuito que está disponible para las ediciones Windows Pro,
Enterprise, Pro Education y Education.
NOTA
Para obtener más información acerca de los anillos de implementación en Windows10, consulta Generar anillos de
implementación para las actualizaciones de Windows10.
Tipos de actualizaciones
Windows Update para empresas ofrece tres tipos de actualizaciones para los dispositivos Windows 10:
Actualizaciones de características: anteriormente conocidas como actualizaciones, las actualizaciones de
características no solo contienen revisiones de seguridad y de calidad, sino también cambios y adiciones de
características importantes; se lanzan semestralmente.
Actualizaciones de calidad: son actualizaciones de sistema operativo tradicionales, que suelen lanzarse el
segundo martes de cada mes (aunque se pueden lanzar en cualquier momento). Incluyen las actualizaciones
de seguridad, críticas y de controladores. Windows Update para empresas también trata las actualizaciones
que no son de Windows (como las de Microsoft Office o Visual Studio) como actualizaciones de calidad.
Estas actualizaciones que no son de Windows se conocen como Actualizaciones de Microsoft y los
dispositivos pueden configurarse para recibir dichas actualizaciones junto con sus actualizaciones de
Windows.
Actualizaciones no aplazables: actualmente, las actualizaciones de definiciones antimalware y
antispyware de Windows Update no se pueden aplazar.
Un administrador de Windows Update para empresas puede aplazar la implementación de las actualizaciones
de características y de calidad en dispositivos cliente durante un período de tiempo cuando estas se publican
por primera vez en el servicio Windows Update. El aplazamiento permite a los administradores validar
implementaciones, a medida que se introducen en todos los dispositivos cliente configurados para Windows
Update para empresas.
Configuración del equipo > Plantillas administrativas > Configuración del equipo > Plantillas administrativas >
Componentes de Windows > Windows Update > Aplazar Componentes de Windows > Windows Update > Windows
Windows Update Update para empresas
Hemos agregado la capacidad para administrar las compilaciones de Windows Insider preview y su entrega:
La configuración Administrar versiones preliminares ofrece a los administradores un control sobre la
activación o desactivación de la instalación de la compilación de la versión preliminar en un dispositivo.
También puedes decidir detener las compilaciones de versiones preliminares cuando ya se haya realizado el
lanzamiento.
Directivas de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows Update/Windows Update para empresas - Administrar versiones preliminares
MDM: Update/ManagePreviewBuilds
IMPORTANTE
Esta directiva reemplaza a la sección de la directiva "Alternar control de usuario sobre compilaciones de Insider" en la que
solo se admite hasta Windows 10, versión 1703. Puedes encontrar la directiva anterior aquí:
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Recopilación de datos y versiones preliminares/Alternar control de usuario sobre compilaciones
de Insider
MDM: System/AllowBuildPreview
La configuración de directiva para Seleccionar cuándo recibir las actualizaciones de características ahora
se llama Seleccionar cuándo recibir las versiones preliminares y las actualizaciones de características.
Además de la funcionalidad anterior, ahora permite elegir entre canales piloto de vista previa y te permite
aplazar o pausar su entrega.
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows UpdateWindows Update para empresas - Selecciona cuándo quieres recibir las
versiones preliminares y las actualizaciones de características
MDM: Update/BranchReadinessLevel
NOTA
Para obtener más información acerca de la rama actual y la rama actual para empresas, consulta Opciones de
mantenimiento de Windows 10.
Seleccionar las opciones de No está disponible. Para aplazar Posibilidad de establecer los
mantenimiento: CB o CBB actualizaciones, todos los sistemas sistemas en la rama actual (CB) o
deben estar en la rama actual para la rama actual para empresas
empresas (CBB). (CBB).
Para obtener más información sobre Update Compliance, consulta Supervisar las actualizaciones de Windows
con comprobación de actualizaciones.
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Configurar Windows Update para empresas
20/03/2018 • 17 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.
Puedes usar la directiva de grupo o el servicio de administración de dispositivos móviles (MDM ) para
configurar Windows Update para empresas en los dispositivos. Las secciones de este tema proporcionan la
directiva de grupo y las directivas de MDM para Windows10, versión 1511 y versiones posteriores. Las
directivas de MDM usan la configuración OMA-URI de Policy CSP (CSP de directivas).
IMPORTANTE
Para que se respeten las directivas de Windows Update para empresas, el nivel de datos de diagnóstico del dispositivo
debe estar establecido en 1 (Básico) o superior. Si está establecido en 0 (Seguridad), las directivas de Windows Update
para la empresa no tendrán ningún efecto. Para obtener instrucciones, consulta Configurar el nivel de datos de
diagnóstico del sistema operativo.
Algunas de las directivas de empresa en Windows Update no son aplicables o se comportan de forma diferente
en dispositivos que ejecutan Windows 10 Mobile Enterprise. En concreto, las directivas relativas a
actualizaciones de características no se aplicarán a Windows 10 Mobile Enterprise. Todas las actualizaciones de
Windows 10 Mobile se reconocen como actualizaciones de calidad y solo se pueden aplazar o poner en pausa
mediante la configuración de directivas de actualizaciones de calidad. Se proporciona información adicional en
este tema y en Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile.
A partir de la versión 1703, los usuarios pueden configurar el nivel de preparación de rama de su dispositivo, si
van a Configuración > Actualización y seguridad > Windows Update > Opciones avanzadas.
NOTA
Si la directiva configuró esta opción de configuración, los usuarios no podrán cambiarla.
IMPORTANTE
Esta directiva no se aplica a Windows 10 Mobile Enterprise.
Solo puedes aplazar hasta 180 días antes de la versión 1703.
Ejemplos
NOTA
Si no lo configuró la directiva, los usuarios pueden aplazar las actualizaciones de características, si van a Configuración >
Actualización y seguridad > Windows Update > Opciones avanzadas.
Pausar actualizaciones de características
También puedes pausar temporalmente las actualizaciones de características de un dispositivo durante un
período de hasta 35 días a partir de cuando se establece el valor. Transcurridos los 35 días, la funcionalidad de
pausa expirará automáticamente y el dispositivo buscará en Windows Update las actualizaciones de
características aplicables. Después de esta búsqueda, se pueden volver a pausar las actualizaciones de
características para el dispositivo.
A partir de la versión 1703, al configurar la pausa mediante la directiva, debe configurarse una fecha de inicio
para la pausa. El período de pausa se calcularán agregando 35 días a la fecha de inicio.
En los casos en los que la pausa de la directiva se aplica una vez superada la fecha de inicio configurada, los
administradores podrán ampliar el período de pausa hasta un total de 35 días mediante la configuración de una
fecha de inicio posterior.
IMPORTANTE
Esta directiva no se aplica a Windows 10 Mobile Enterprise.
Antes de Windows 10, versión 1703, las actualizaciones de características podían pausarse hasta 60 días. Este número se
cambió a 35, similar al número de días para actualizaciones de calidad.
Puedes comprobar la fecha en la que se pausaron las actualizaciones de características. Para ello, comprueba la
clave del Registro PausedFeatureDate en
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
El editor de directivas de grupo local (GPEdit.msc) no reflejará si expiró el período de pausa de la actualización
de características. Aunque el dispositivo reanudará automáticamente las actualizaciones de características
después de 35 días, la casilla de pausa permanecerá activada en el editor de directivas. Para ver si un dispositivo
reanudó automáticamente las actualizaciones de características, puedes comprobar la clave del Registro de
estado PausedFeatureStatus en
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
VALOR ESTADO
NOTA
Si no lo configuró la directiva, los usuarios pueden pausar las actualizaciones de características, si van a Configuración >
Actualización y seguridad > Windows Update > Opciones avanzadas.
Con la versión 1703, establecer una pausa a través de la aplicación de configuración proporcionará una
experiencia más coherente:
Las notificaciones de reinicio activas se borrarán o cerrarán
Los reinicios pendientes reinicios se cancelan
Las instalaciones de actualización pendientes se cancelan
Cualquier instalación de actualización que se esté ejecutando al activar la pausa intentará revertirse
IMPORTANTE
Esta directiva aplaza las actualizaciones de características y las de calidad en Windows 10 Mobile Enterprise.
NOTA
Si no lo configuró la directiva, los usuarios pueden aplazar las actualizaciones de calidad, si van a Configuración >
Actualización y seguridad > Windows Update > Opciones avanzadas.
IMPORTANTE
Esta directiva pone en pausa las actualizaciones de características y las de calidad en Windows 10 Mobile Enterprise.
Puedes comprobar la fecha en la que se pausaron las actualizaciones de calidad. Para ello, comprueba la clave
del Registro PausedQualityDate en
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
El editor de directivas de grupo local (GPEdit.msc) no reflejará si expiró el período de pausa de la actualización
de calidad. Aunque el dispositivo reanudará automáticamente las actualizaciones de calidad después de 35 días,
la casilla de pausa permanecerá activada en el editor de directivas. Para ver si un dispositivo reanudó
automáticamente las actualizaciones de calidad, puedes comprobar la clave del Registro de estado
PausedQualityStatus en HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
VALOR ESTADO
NOTA
Si no lo configuró la directiva, los usuarios pueden pausar las actualizaciones de calidad, si van a Configuración >
Actualización y seguridad > Windows Update > Opciones avanzadas.
Con la versión 1703, establecer una pausa a través de la aplicación de configuración proporcionará una
experiencia más coherente:
Las notificaciones de reinicio activas se borrarán o cerrarán
Los reinicios pendientes reinicios se cancelan
Las instalaciones de actualización pendientes se cancelan
Cualquier instalación de actualización que se esté ejecutando al activar la pausa intentará revertirse
IMPORTANTE
Esta directiva reemplaza a la sección de la directiva "Alternar control de usuario sobre compilaciones de Insider" en la que
solo se admite hasta Windows 10, versión 1703. Puedes encontrar la directiva anterior aquí:
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Recopilación de datos y versiones preliminares/Alternar control de usuario sobre compilaciones
de Insider
MDM: System/AllowBuildPreview
MDM: HKEY_LOCAL_MACHINE\Software\Microsoft\PolicyManager\default\Update
CLAVES DE MDM
Comparación de las claves de la versión 1607 con las claves de la versión 1703
CLAVE DE LA VERSIÓN 1607 CLAVE DE LA VERSIÓN 1703
PauseFeatureUpdates PauseFeatureUpdatesStartTime
PauseQualityUpdates PauseQualityUpdatesStartTime
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Integrar Windows Update para empresas con
soluciones de administración
20/03/2018 • 3 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
Puedes integrar implementaciones de Windows Update para empresas con herramientas de administración
existentes, como Windows Server Update Services (WSUS ) y System Center Configuration Manager.
ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?
ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?
ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?
ORIGEN DE
CONTENIDO METADATOS ORIGEN DE CARGA ¿APLAZADO?
NOTA
Puesto que el administrador habilitó Update/AllowMUUpdateService, no era necesario colocar el contenido en WSUS
para ese dispositivo concreto, ya que el dispositivo recibirá siempre contenido de Microsoft Update desde Microsoft
cuando esté configurado de este modo.
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Tutorial: usar la directiva de grupo para configurar
Windows Update para empresas
20/03/2018 • 14 min to read • Edit Online
Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.
El uso de la directiva de grupo para administrar Windows Update para empresas es simple y conocido: usa la
misma Consola de administración de directivas de grupo (GPMC ) que usas para administrar otras opciones de
configuración de la directiva de dispositivo y usuario en tu entorno. Antes de establecer las opciones de
configuración de la directiva de grupo de Windows Update para empresas, considera la posibilidad de contar
con una estrategia de implementación para las actualizaciones de características, entre otras, en tu entorno.
En Windows 10, versión 1511, solo se podrían retrasar las actualizaciones de la Rama actual para empresas
(CBB ), lo que restringiría las compilaciones de la Rama actual (CB ) en un solo anillo de implementación. Sin
embargo, Windows 10, versión 1607, tiene una nueva configuración de directiva de grupo que te permite
retrasar las actualizaciones de características para CB y CBB, a la vez que se amplía el uso de la rama de
mantenimiento CB.
NOTA
Los términos actualizaciones de características y actualizaciones de calidad en Windows 10, versión 1607,
corresponden a los términos actualizaciones** y en la versión 1511.
Para usar la directiva de grupo para administrar las actualizaciones de calidad y características en tu entorno,
primero debes crear grupos de seguridad de Active Directory que se alineen con los anillos de implementación
generados. La mayoría de los clientes ya han puesto en marcha muchos anillos de implementación en su
entorno, y estos anillos probablemente se alinean con lanzamientos por fases existentes de actualizaciones del
sistema operativo y de revisiones actuales.
NOTA
Aunque los anillos de implementación de ejemplo especifican un aplazamiento de actualización de características de 2
semanas para el Anillo 5, los aplazamientos de Windows10, versión 1511 solo se hacen en incrementos de meses.
Windows 10, versión 1511, no admite el aplazamiento de las compilaciones de CB de Windows 10, por lo que solo puedes
establecer un anillo de implementación de CB. En la versión 1607 y posteriores, se pueden retrasar las compilaciones de
CB, lo que permite tener varios anillos de implementación de CB.
Realiza los siguientes pasos en un equipo que ejecute Herramientas de administración remota del servidor o en
un controlador de dominio.
Configurar el anillo de implementación Anillo 4: ampliar usuarios empresariales para CBB sin aplazamientos
1. Abre GPMC (gpmc.msc).
2. Expande Bosque > Dominios > tu dominio.
3. Haz clic con el botón derecho en tu dominio y selecciona Crear un GPO en este dominio y vincularlo
aquí.
4. En el cuadro de diálogo Nuevo GPO, escribe Windows Update para empresas - CBB1 para el
nombre del nuevo GPO.
NOTA
En este ejemplo, vincularás el GPO al dominio de nivel superior. Esto no es un requisito: puedes vincular GPO de
Windows Update para empresas a cualquier unidad organizativa (UO) que sea adecuada para la estructura de
Active Directory Domain Services (AD DS).
5. Haz clic con el botón derecho en el GPO Windows Update para empresas - CBB1 y después haz clic
en Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del equipo > Directivas >
Plantillas administrativas > Componentes de Windows > Windows Update.
7. Haz clic con el botón derecho en Defer Upgrades and Updates y, después, haz clic en Editar.
En la configuración de directiva de grupo Defer Upgrades and Updates, puedes ver varias opciones:
Habilitar/Deshabilitar actualizaciones aplazadas. Al habilitar esta configuración de directiva, se
establece el cliente de recepción en la rama de mantenimiento CBB. Específicamente, al deshabilitar
esta directiva, se obliga al cliente a acceder a la rama de mantenimiento CB y se impide que los
usuarios lo puedan cambiar.
Aplazar actualizaciones durante el siguiente intervalo de tiempo. Esta opción te permite
retrasar las actualizaciones de características hasta 8 meses, un número que se agrega al retraso
predeterminado de CBB (aproximadamente 4 meses desde CB ). Con Windows Update para
empresas, puedes usar esta opción para escalonar las actualizaciones de características de CBB y crear
un desplazamiento total de hasta 12 meses desde CB.
Aplazar actualizaciones durante el siguiente intervalo de tiempo. Esta opción te permite
retrasar la instalación de las actualizaciones de calidad en un dispositivo Windows 10 hasta 4
semanas, lo que permite realizar lanzamientos por fases de actualizaciones en tu empresa; sin
embargo, no se pueden aplazar todas las actualizaciones de calidad con esta opción. En la Tabla 1 se
muestran las funcionalidades de aplazamiento por tipo de actualización.
Pausar actualizaciones. En el caso de que se produzca algún problema con una actualización de
características, esta opción permite omitir una vez la actualización de calidad o de características
del mes actual. Las actualizaciones de calidad se reanudarán 35 días después, mientras que las
actualizaciones de características se reanudarán 60 días después. Por ejemplo, implementa esta
configuración como una directiva independiente en toda la organización en caso de emergencia.
En la Tabla 1 se resume la categoría de actualización en Windows 10 y cuánto tiempo Windows
Update para empresas puede aplazar su instalación.
Tabla 1
Controladores EBFC1FC5-71A4-
4F7B-9ACA-
3B9A503104A0
Actualizaciones CD5FFD1E-E932-
4E3A-BF74-
18BF0B1BBD83
Simplemente habilita la directiva Defer Upgrades and Updates para establecer el cliente de
recepción en la rama de mantenimiento CBB, que es exactamente lo que queremos para el primer
canal de implementación, Anillo 4: ampliar usuarios empresariales.
8. Habilita la configuración Defer Updates and Upgrades y luego haz clic en Aceptar.
9. Cierra el Editor de administración de directivas de grupo.
Dado que GPO Windows Update para empresas – CBB1 contiene una directiva de equipo y solo quieres
aplicarla a equipos del grupo Anillo 4: ampliar usuarios empresariales, usa Filtrado de seguridad para
definir el ámbito de efecto de la directiva.
Definir el ámbito de la directiva al grupo Anillo 4: ampliar usuarios empresariales
1. En GPMC, selecciona la directiva Windows Update para empresas - CBB1.
2. En Filtrado de seguridad en la pestaña Ámbito, quita el grupo de seguridad predeterminado
USUARIOS AUTENTICADOS y agrega el grupo Anillo 4: ampliar usuarios empresariales.
El anillo de implementación Anillo 4: ampliar usuarios empresariales se ha configurado. A continuación,
configura Anillo 5: ampliar usuarios empresariales n.º2 para establecer un retraso de una semana para las
actualizaciones de calidad y uno de dos semanas para las actualizaciones de características.
Configurar el anillo de implementación Anillo 5: ampliar usuarios empresariales n.º2 para CBB con
aplazamientos
1. Abre GPMC (gpmc.msc).
2. Expande Bosque > Dominios > tu dominio.
3. Haz clic con el botón derecho en tu dominio y selecciona Crear un GPO en este dominio y vincularlo
aquí.
4. En el cuadro de diálogo Nuevo GPO, escribe Windows Update para empresas - CBB2 para el
nombre del nuevo GPO.
5. Haz clic con el botón derecho en el GPO Windows Update para empresas - CBB2 y después haz clic
en Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del equipo > Directivas >
Plantillas administrativas > Componentes de Windows > Windows Update.
7. Haz clic con el botón derecho en Defer Upgrades and Updates y, después, haz clic en Editar.
8. Habilita la configuración Defer Updates and Upgrades, establece la opción Defer upgrades for the
following en un mes y, luego, establece la opción Defer updates for the following en una semana.
4. En el cuadro de diálogo Nuevo GPO, escribe Windows Update para empresas - CB2 para el nombre
del nuevo GPO.
NOTA
En este ejemplo, vincularás el GPO al dominio de nivel superior. Esto no es un requisito: puedes vincular GPO de
Windows Update para empresas a cualquier unidad organizativa (UO) que sea adecuada para la estructura de
Active Directory Domain Services (AD DS).
5. Haz clic con el botón derecho en el GPO Windows Update para empresas - CB2 y después haz clic en
Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del equipo > Directivas >
Plantillas administrativas > Componentes de Windows > Windows Update > Aplazar
actualizaciones de Windows.
7. Haz clic con el botón derecho en Selecciona cuándo quieres recibir actualizaciones de
características y, después, haz clic en Editar.
8. En la directiva Selecciona cuándo quieres recibir actualizaciones de características, habilítala,
selecciona un nivel de preparación de la rama de CB, establece el retraso de actualización de
características en 28 días y, a continuación, haz clic en Aceptar.
En la Tabla 3 se resume la categoría de actualizaciones de Windows 10, versión 1607, y cuánto tiempo
Windows Update para empresas puede aplazar su instalación.
Tabla 3
CATEGORÍA APLAZAMIENTO INCREMENTOS DEL EJEMPLO CLASIFICACIÓN GUID
MÁXIMO APLAZAMIENTO
Controladores EBFC1FC5-71A4-
(opcionales) 4F7B-9ACA-
3B9A503104A0
Actualizaciones no CD5FFD1E-E932-
relacionadas con la 4E3A-BF74-
seguridad 18BF0B1BBD83
Actualizaciones de varía
Microsoft (Office,
Visual Studio, etc.)
9. Haz clic con el botón derecho en Selecciona cuándo quieres recibir actualizaciones de calidad y,
después, haz clic en Editar.
10. En la directiva Selecciona cuándo quieres recibir actualizaciones de calidad, habilítala, establece el
retraso de actualización de calidad en 7 días y, a continuación, haz clic en Aceptar.
11. Cierra el Editor de administración de directivas de grupo.
Definir el ámbito de la directiva al grupo Anillo 5: ampliar usuarios empresariales n.º2
1. En GPMC, selecciona la directiva Windows Update para empresas - CBB2.
2. En Filtrado de seguridad en la pestaña Ámbito, quita el grupo de seguridad predeterminado
USUARIOS AUTENTICADOS y agrega el grupo Anillo 5: ampliar usuarios empresariales n.º2.
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Tutorial: usar Microsoft Intune para configurar
Windows Update para empresas
20/03/2018 • 11 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.
Puedes usar Intune para configurar Windows Update para empresas, incluso si no tienes ninguna
infraestructura local cuando usas Intune junto con Azure AD. Antes de configurar Windows Update para
empresas, considera la posibilidad de contar con una estrategia de implementación para las actualizaciones de
características, entre otras, en tu entorno.
Windows Update para empresas en Windows 10, versión 1511, te permite retrasar las actualizaciones de
calidad hasta 4 semanas y las actualizaciones de características hasta 8 meses adicionales después de que
Microsoft lance compilaciones a la rama de mantenimiento de la Rama actual para empresas (CBB ). En
Windows 10, versión 1607 y posteriores, puedes retrasar las actualizaciones de calidad durante un máximo de
30 días y las actualizaciones de características hasta 180 días más después del lanzamiento de una compilación
en la Rama actual (CB ) o CBB.
Para usar Intune para administrar las actualizaciones de calidad y de características en tu entorno, primero
debes crear grupos de equipos que se adapten a los anillos de implementación generados.
NOTA
Próximamente: los grupos de Intune se convertirán en grupos de seguridad basados en Azure Active Directory
NOTA
Aunque los anillos de implementación de ejemplo especifican un aplazamiento de actualización de características de 2
semanas para el Anillo 5, los aplazamientos de Windows10, versión 1511 solo se hacen en incrementos de meses.
Configurar el anillo de implementación Anillo 4: ampliar usuarios empresariales para CBB sin aplazamientos
1. Inicia sesión en https://manage.microsoft.com con tus credenciales de administrador de Intune.
2. Haz clic en el área de trabajo Directiva. En el panel central, haz clic en Directivas de configuración y
luego haz clic en Agregar en el panel de detalles.
NOTA
La configuración OMA-URI distingue mayúsculas de minúsculas, así que asegúrate de revisar Policy CSP (CSP de
directivas) para ver la sintaxis adecuada.
8. Para este anillo de implementación, solo debes habilitar CBB; por lo tanto, haz clic en Guardar directiva.
9. En el cuadro de diálogo Implementar directiva: Windows Update para empresas – CBB1, haz clic
en Sí.
NOTA
Si no aparece este cuadro de diálogo, selecciona la directiva y, a continuación, haz clic en Administrar
implementación.
10. En el cuadro de diálogo Administrar implementación: Windows Update para empresas – CBB1,
selecciona el grupo Anillo 4: ampliar usuarios empresariales, haz clic en Agregar y, a continuación,
haz clic en Aceptar.
Ya has configurado el anillo de implementación Anillo 4: ampliar usuarios empresariales para habilitar la
rama de mantenimiento CBB. Ahora debes configurar Anillo 5: ampliar usuarios empresariales n.º2 para
establecer un retraso de una semana para las actualizaciones de calidad y un retraso de un mes para las
actualizaciones de características.
Configurar el anillo de implementación Anillo 5: ampliar usuarios empresariales n.º2 para CBB con
aplazamientos
1. En el área de trabajo de la directiva, haz clic en Directivas de configuración y luego en Agregar.
2. En el Asistente para crear una nueva directiva, selecciona Windows\Configuración personalizada
(Windows10 Desktop, Windows10 Mobile y versiones posteriores) y luego haz clic en Crear
directiva.
3. Asigna el nombre Windows Update para empresas – CBB2 a la directiva. A continuación, en la
sección Configuración OMA -URI, haz clic en Agregar. En esta directiva, debes agregar dos opciones
de configuración OMA-URI, una para cada tipo de aplazamiento.
4. En Nombre de configuración, escribe Habilitar clientes para CBB y, después, en la lista Tipo de
datos, selecciona Entero.
5. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade.
Luego, en el cuadro Valor, escribe 1.
6. Haz clic en Aceptar para guardar la configuración.
7. En la sección Configuración OMA -URI, haz clic en Agregar.
8. Para esta configuración, en Nombre de configuración, escribe Aplazar actualizaciones una semana
y, a continuación, en la lista Tipo de datos, selecciona Entero.
9. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod.
10. En el cuadro Valor, escribe 1.
11. Haz clic en Aceptar para guardar la configuración.
12. En la sección Configuración OMA -URI, haz clic en Agregar.
13. Para esta configuración, en Nombre de configuración, escribe Aplazar actualizaciones un mes y, a
continuación, en la lista Tipo de datos, selecciona Entero.
14. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/DeferUpgradePeriod.
15. En el cuadro Valor, escribe 1.
16. Haz clic en Aceptar para guardar la configuración.
Deberían aparecer tres opciones de configuración en la directiva Windows Update para empresas –
CBB2.
17. Haz clic en Guardar directiva y, a continuación, en Sí en el símbolo del sistema Implementar
directiva.
18. En el cuadro de diálogo Administrar implementación, selecciona el grupo de equipos Anillo 5:
ampliar usuarios empresariales n.º2, haz clic en Agregar y, a continuación, en Aceptar.
NOTA
La configuración OMA-URI distingue mayúsculas de minúsculas, así que asegúrate de revisar Policy CSP (CSP de
directivas) para ver la sintaxis adecuada.
8. Dado que el anillo de implementación Anillo 2: usuarios empresariales piloto recibe las
actualizaciones de características de CB después de 28 días, en la sección Configuración OMA -URI,
haz clic en Agregar para agregar otra configuración OMA-URI.
9. En Nombre de configuración, escribe Aplazar actualizaciones de características 28 días y, a
continuación, selecciona Entero en la lista Tipo de datos.
10. En el cuadro OMA -URI, escribe
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
11. En el cuadro Valor, escribe 28 y, a continuación, haz clic en Aceptar.
NOTA
Si no aparece este cuadro de diálogo, selecciona la directiva y, a continuación, haz clic en Administrar
implementación.
14. En el cuadro de diálogo Administrar implementación: Windows Update para empresas – CB2,
selecciona el grupo Anillo 2: usuarios empresariales piloto, haz clic en Agregar y, a continuación, haz
clic en Aceptar.
Ya has configurado el anillo de implementación Anillo 2: usuarios empresariales piloto para habilitar el
aplazamiento de actualizaciones de características de CB 14 días. Ahora, debes configurar Anillo 4: ampliar
usuarios empresariales para recibir actualizaciones de características de CBB en cuanto estén disponibles.
Configurar la directiva Anillo 4: ampliar usuarios empresariales
1. Haz clic en el área de trabajo Directiva. En el panel central, haz clic en Directivas de configuración y
luego haz clic en Agregar en el panel de detalles.
2. En el Asistente para crear una nueva directiva, selecciona Windows\Configuración personalizada
(Windows10 Desktop, Windows10 Mobile y versiones posteriores) y luego haz clic en Crear
directiva.
3. Asigna el nombre Windows Update para empresas - CBB1 a la directiva. A continuación, en la sección
Configuración OMA -URI, haz clic en Agregar.
4. En Nombre de configuración, escribe Habilitar clientes para CBB y, después, selecciona Entero en
la lista Tipo de datos.
5. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel.
6. En el cuadro Valor, escribe 1 y, a continuación, haz clic en Aceptar.
NOTA
La configuración OMA-URI distingue mayúsculas de minúsculas, así que asegúrate de revisar Policy CSP (CSP de
directivas) para ver la sintaxis adecuada.
7. Dado que el anillo de implementación Anillo 4: ampliar usuarios empresariales recibe las
actualizaciones de características de CBB inmediatamente, en la sección Configuración OMA -URI, haz
clic en Agregar para agregar otra configuración OMA-URI.
8. En Nombre de configuración, escribe Aplazar actualizaciones de características 0 días y, a
continuación, selecciona Entero en la lista Tipo de datos.
9. En el cuadro OMA -URI, escribe
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
10. En el cuadro Valor, escribe 0 y, a continuación, haz clic en Aceptar.
11. Haz clic en Guardar directiva.
12. En el cuadro de diálogo Implementar directiva: Windows Update para empresas – CBB1, haz clic
en Sí.
NOTA
Si no aparece este cuadro de diálogo, selecciona la directiva y, a continuación, haz clic en Administrar
implementación.
13. En el cuadro de diálogo Administrar implementación: Windows Update para empresas – CBB1,
selecciona el grupo Anillo 4: ampliar usuarios empresariales, haz clic en Agregar y, a continuación,
haz clic en Aceptar.
Ya has configurado el anillo de implementación Anillo 4: ampliar usuarios empresariales para recibir
actualizaciones de características de CBB tan pronto como estén disponibles. Por último, configura Anillo 5:
ampliar usuarios empresariales n.º2 para que ajuste un retraso de siete días para las actualizaciones de
calidad y un retraso de 14 días para las actualizaciones de características.
Configurar la directiva Anillo 5: ampliar usuarios empresariales n.º2
1. Haz clic en el área de trabajo Directiva. En el panel central, haz clic en Directivas de configuración y
luego haz clic en Agregar en el panel de detalles.
2. En el Asistente para crear una nueva directiva, selecciona Windows\Configuración personalizada
(Windows10 Desktop, Windows10 Mobile y versiones posteriores) y luego haz clic en Crear
directiva.
3. Asigna el nombre Windows Update para empresas - CBB2 a la directiva. A continuación, en la sección
Configuración OMA -URI, haz clic en Agregar.
4. En Nombre de configuración, escribe Habilitar clientes para CBB y, después, selecciona Entero en
la lista Tipo de datos.
5. En el cuadro OMA -URI, escribe ./Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel.
6. En el cuadro Valor, escribe 1 y, a continuación, haz clic en Aceptar.
NOTA
La configuración OMA-URI distingue mayúsculas de minúsculas, así que asegúrate de revisar Policy CSP (CSP de
directivas) para ver la sintaxis adecuada.
7. En la sección Configuración de OMA -URI, haz clic en Agregar para agregar otra configuración de
OMA-URI.
8. En Nombre de configuración, escribe Aplazar actualizaciones de calidad 7 días y, a continuación,
selecciona Entero en la lista Tipo de datos.
9. En el cuadro OMA -URI, escribe
./Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesPeriodInDays.
10. En el cuadro Valor, escribe 7 y, a continuación, haz clic en Aceptar.
11. En la sección Configuración de OMA -URI, haz clic en Agregar para agregar otra configuración de
OMA-URI.
12. En Nombre de configuración, escribe Aplazar actualizaciones de características 14 días y, a
continuación, selecciona Entero en la lista Tipo de datos.
13. En el cuadro OMA -URI, escribe
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
14. En el cuadro Valor, escribe 14 y, a continuación, haz clic en Aceptar.
NOTA
Si no aparece este cuadro de diálogo, selecciona la directiva y, a continuación, haz clic en Administrar
implementación.
17. En el cuadro de diálogo Administrar implementación: Windows Update para empresas – CBB2,
selecciona el grupo Anillo 5: ampliar usuarios empresariales n.º2, haz clic en Agregar y, a
continuación, en Aceptar.
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Implementar las actualizaciones de Windows10 con
Windows Server Update Services (WSUS)
20/03/2018 • 17 min to read • Edit Online
Se aplica a:
Windows10
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.
WSUS es un rol de Windows Server disponible en los sistemas operativos Windows Server. Proporciona un
concentrador único para las actualizaciones de Windows dentro de una organización. WSUS permite a las
empresas no solo aplazar las actualizaciones, sino también aprobarlas de manera selectiva, elegir cuándo se
entregan y determinar qué dispositivos individuales o grupos de dispositivos las reciben. WSUS proporciona
un control adicional sobre Windows Update para empresas, pero no proporciona todas las opciones de
programación ni la flexibilidad de implementación que proporciona System Center Configuration Manager.
Si eliges WSUS como origen de las actualizaciones de Windows, se usa la directiva de grupo para orientar los
dispositivos cliente Windows 10 al servidor WSUS para sus actualizaciones. Desde ahí, las actualizaciones se
descargan periódicamente en el servidor WSUS y se administran, aprueban e implementan a través de la
consola de administración de WSUS o la directiva de grupo, lo que simplifica la administración de
actualizaciones de la empresa. Si estás usando actualmente WSUS para administrar las actualizaciones de
Windows en tu entorno, puedes seguir haciéndolo en Windows 10.
Escalabilidad de WSUS
Para usar WSUS para administrar todas las actualizaciones de Windows, algunas organizaciones pueden
necesitar acceso a WSUS desde una red perimetral o podrían tener algún otro escenario complejo. WSUS es
muy escalable y configurable para las organizaciones de cualquier tamaño o diseño de sitio. Para obtener
información específica sobre el ajuste de escala de WSUS, incluida la configuración del servidor que precede
en la cadena y el que sigue en la cadena, las sucursales, el equilibrio de carga de WSUS y otros escenarios
complejos, consulta Choose a Type of WSUS Deployment (Elegir un tipo de implementación de WSUS ).
NOTA
Dado que las actualizaciones de Windows 10 son acumulativas, al habilitar la característica de archivos de
instalación rápida cuando WSUS está configurado para descargar actualizaciones de Windows 10, aumentará
considerablemente la cantidad de espacio en disco que necesita WSUS. Como alternativa, al usar la característica
de archivos de instalación rápida para versiones anteriores de Windows, los efectos positivos de la característica
no son perceptibles porque las actualizaciones no son acumulativas.
Configurar las actualizaciones automáticas y actualizar la ubicación
del servicio
Si usas WSUS para administrar las actualizaciones en los dispositivos cliente Windows, comienza
configurando las opciones Configurar Actualizaciones automáticas y Especificar la ubicación del
servicio Microsoft Update en la intranet de la directiva de grupo para tu entorno. Al hacerlo, obligas a los
clientes afectados a ponerse en contacto con el servidor WSUS para que pueda administrarlas. El siguiente
proceso describe cómo especificar estas opciones de configuración y cómo implementarlas en todos los
dispositivos del dominio.
Para configurar las opciones Configurar Actualizaciones automáticas y Especificar la ubicación del
servicio Microsoft Update en la intranet de la directiva de grupo para tu entorno
1. Abre GPMC.
2. Expande Bosque\Dominios\Tu_dominio.
3. Haz clic con el botón derecho en Tu_dominio y, después, haz clic en Crear un GPO en este dominio y
vincularlo aquí.
NOTA
En este ejemplo, las opciones Configurar Actualizaciones automáticas y Especificar la ubicación del
servicio Microsoft Update en la intranet de la directiva de grupo se especifican para todo el dominio. Esto no
es un requisito; puedes aplicar estas opciones a cualquier grupo de seguridad mediante la característica Filtrado
de seguridad o una UO específica.
NOTA
Existen otras tres opciones de configuración para actualizar automáticamente las fechas y horas de descarga e
instalación. Simplemente, es la opción que se usa en este ejemplo. Para obtener más ejemplos sobre cómo
controlar las actualizaciones automáticas y otras directivas relacionadas, consulta Configure Automatic Updates
by Using Group Policy (Configurar las actualizaciones automáticas con la opción de directiva de grupo).
10. Haz clic con el botón derecho en la opción Especificar la ubicación del servicio Microsoft Update
en la intranet y, después, haz clic en Editar.
11. En el cuadro de diálogo Especificar la ubicación del servicio Microsoft Update en la intranet,
selecciona Habilitar.
12. En Opciones, en las opciones Establecer el servicio de actualización de la intranet para detectar
actualizaciones y Establecer el servidor de estadísticas de la intranet, escribe
http://Tu_Servidor_WSUS_FQDN:NúmeroDePuerto y, después, haz clic en Aceptar.
NOTA
La dirección URL http://CONTOSO-WSUS1.contoso.com:8530 de la imagen siguiente es solo un ejemplo. En tu
entorno, asegúrate de usar el nombre del servidor y el número de puerto de tu instancia de WSUS.
NOTA
El puerto HTTP predeterminado para WSUS es 8530 y el puerto HTTP sobre Capa de sockets seguros (HTTPS)
predeterminado es 8531. Si no estás seguro de qué puerto usa WSUS para la comunicación del cliente, haz clic
con el botón derecho en el sitio de administración de WSUS en el Administrador de IIS y, después, haz clic en
Modificar enlaces.
Dado que los clientes Windows actualizan sus directivas de equipo (el valor de actualización de directiva de
grupo predeterminado es de 90 minutos y cuando se reinicia un equipo), los equipos comienzan a aparecer en
WSUS. Ahora que los clientes se comunican con el servidor WSUS, crea los grupos de equipos que estén en
línea con tus anillos de implementación.
Puedes usar grupos de equipos para un subconjunto de dispositivos que tengan actualizaciones de calidad y
de características específicas. Estos grupos representan tus anillos de implementación, tal como los controla
WSUS. Puedes rellenar los grupos manualmente mediante la consola de administración de WSUS o
automáticamente a través de la directiva de grupo. Independientemente del método que elijas, primero debes
crear los grupos en la consola de administración de WSUS.
Para crear grupos de equipos en la consola de administración de WSUS
1. Abre la consola de administración de WSUS.
2. Ve a Nombre_servidor\Equipos\Todos los equipos y, después, haz clic en Agregar grupo de equipos.
3. Escribe el nombre Usuarios de empresa piloto del anillo 2 y, después, haz clic en Agregar.
4. Repite estos pasos para los grupos TI general del anillo 3 y Todos los usuarios empresariales del
anillo 4. Cuando termines, debería haber tres grupos de anillo de implementación.
Ahora que los grupos se han creado, agrega los equipos a los grupos de equipos en línea con los anillos de
implementación deseados. Puedes hacerlo a través de la directiva de grupo o manualmente mediante la
consola de administración de WSUS.
4. Selecciona el anillo de implementación TI general del anillo 3 y, después, haz clic en Aceptar.
Ahora puedes ver estos equipos en el grupo de equipos TI general del anillo 3.
2. En el cuadro de diálogo Equipos, selecciona Usar directiva de grupo o configuración del Registro
en los equipos y, después, haz clic en Aceptar.
NOTA
Esta opción es exclusivamente either-or. Al habilitar WSUS para usar la directiva de grupo para la asignación de
grupos, ya no puedes agregar equipos manualmente a través de la consola de administración de WSUS hasta
que se restablezca la opción.
Ahora que WSUS está listo para la selección de destinatarios del lado cliente, realiza los siguientes pasos para
usar la directiva de grupo para configurar la selección de destinatarios del lado cliente:
Para configurar la selección de destinatarios del lado cliente
SUGERENCIA
Cuando uses la selección de destinatarios del lado cliente, considera la posibilidad de asignar a los grupos de seguridad
los mismos nombres que asignaste a los anillos de implementación. Esta acción simplifica el proceso de creación de
directivas y ayuda a garantizar que no se agreguen equipos a anillos incorrectos.
1. Abre GPMC.
2. Expande Bosque\Dominios\Tu_dominio.
3. Haz clic con el botón derecho en Tu_dominio y, después, haz clic en Crear un GPO en este dominio y
vincularlo aquí.
4. En el cuadro de diálogo Nuevo GPO, escribe WSUS: selección de destinatarios de cliente (Todos
los usuarios empresariales del anillo 4) como nombre del nuevo GPO.
5. Haz clic con el botón derecho en el GPO WSUS: selección de destinatarios de cliente (Todos los
usuarios empresariales del anillo 4) y, después, haz clic en Editar.
6. En el Editor de administración de directivas de grupo, ve a Configuración del
equipo\Directivas\Plantillas administrativas\Componentes de Windows\Windows Update.
7. Haz clic con el botón derecho en Habilitar destinatarios del lado cliente y, después, haz clic en
Editar.
8. En el cuadro de diálogo Habilitar destinatarios del lado cliente, selecciona Habilitar.
9. En el cuadro Nombre de grupo de destino para este equipo, escribe Todos los usuarios
empresariales del anillo 4. Este es el nombre del anillo de implementación de WSUS al que se
agregarán estos equipos.
NOTA
WSUS respeta la rama de mantenimiento del cliente. Si se aprueba una actualización de características mientras se
encuentra en la rama actual (CB), WSUS instalará la actualización solo en los equipos que estén en la rama de
mantenimiento CB. Cuando Microsoft lance la compilación de la rama actual para empresas (CBB), los equipos de la rama
de mantenimiento CBB la instalarán.
Ahora que ya tienes la vista de todas las actualizaciones de Windows 10, completa los siguientes pasos para
aprobar manualmente una actualización para el anillo de implementación Todos los usuarios empresariales
del anillo 4:
1. En la consola de administración de WSUS, ve a Actualizar
servicios\Nombre_servidor\Actualizaciones\Todas las actualizaciones de Windows 10.
2. Haz clic con el botón derecho en la actualización de características que quieres implementar y, después,
haz clic en Aprobar.
3. En la lista Todos los usuarios empresariales del anillo 4 del cuadro de diálogo Aprobar
actualizaciones, selecciona Aprobada para su instalación.
4. En la lista Todos los usuarios empresariales del anillo 4 del cuadro de diálogo Aprobar
actualizaciones, haz clic en Fecha límite, en Una semana y, después, en Aceptar.
5. Si se abre el cuadro de diálogo Términos de licencia del software de Microsoft, haz clic en Aceptar.
Si la implementación se realiza correctamente, deberías recibir un informe de progreso correcto.
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows 10 con SystemCenterConfigurationManager
Administrar los reinicios de los dispositivos después de las actualizaciones
Implementar las actualizaciones de Windows 10
con SystemCenterConfigurationManager
20/03/2018 • 16 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
IMPORTANTE
Debido a cambios en la nomenclatura, las condiciones anteriores como CB, CBB y LTSB pueden seguir apareciendo en
algunos de nuestros productos.
En la siguiente configuración, CB hace referencia al canal semianual (dirigido), mientras CBB hace referencia al canal
semianual.
System Center Configuration Manager proporciona el máximo control sobre las actualizaciones de calidad y
de características de Windows10. A diferencia de otras herramientas de mantenimiento, Configuration
Manager dispone de funcionalidades que se extienden más allá del mantenimiento, como la implementación
de aplicaciones, la administración antivirus, la medición de software y la creación de informes, y proporciona
un método de implementación secundario para los clientes de LTSB. Configuration Manager puede controlar
eficazmente el uso de ancho de banda y la distribución de contenido a través de una combinación de puntos
de distribución y BranchCache. Microsoft recomienda a las organizaciones que actualmente usan
Configuration Manager para la administración de actualizaciones de Windows que continúen haciéndolo para
los equipos cliente de Windows 10.
Puedes usar Configuration Manager para el mantenimiento de dispositivos Windows 10 de dos maneras. La
primera opción es usar los planes de mantenimiento de Windows 10 para implementar actualizaciones de
características de Windows 10 automáticamente según criterios específicos, similares a una regla de
implementación automática de actualizaciones de software. La segunda opción es usar una secuencia de tareas
para implementar las actualizaciones de características, junto con cualquier otro componente de la instalación.
NOTA
Este tema se centra en la actualización de Windows 10 después de su implementación. Para usar Configuration Manager
para actualizar tus dispositivos del sistema operativo Windows 8.1, Windows 8 o Windows 7, consulta Actualizar a
Windows 10 con System Center Configuration Manager.
NOTA
En los siguientes procedimientos, se usan los grupos de la Tabla 1 de Generar anillos de implementación para las
actualizaciones de Windows 10 a modo de ejemplo.
Para crear recopilaciones de anillos de implementación
1. En la consola de Configuration Manager, ve a Activos y compatibilidad\Introducción\Recopilaciones de
dispositivos.
2. En la cinta, en el grupo Crear, haz clic en Crear recopilación de dispositivos.
3. En el Asistente para crear recopilación de dispositivos, en el cuadro Nombre, escribe Windows 10:
toda la rama actual para empresas.
4. Haz clic en Examinar para seleccionar la recopilación de restricción y, después, en Todos los sistemas.
5. En Reglas de pertenencia, haz clic en Agregar regla y, después, en Regla de consulta.
6. Asigna el nombre Detección de CBB a la regla y, después, haz clic en Editar instrucción de consulta.
7. En la pestaña Criterios, haz clic en el icono Nuevo.
8. En el cuadro de diálogo Propiedades de criterio, deja el tipo como Valor simple y, después, haz clic
en Seleccionar.
9. En el cuadro de diálogo Seleccionar atributo, en la lista Clase de atributo, selecciona Recurso del
sistema. En la lista Atributo, selecciona OSBranch y, después, haz clic en Aceptar.
NOTA
Configuration Manager detecta la rama de mantenimiento de los clientes y almacena el valor en el atributo
OSBranch, que usarás para crear recopilaciones basadas en la rama de mantenimiento. Los valores de este
atributo pueden ser 0 (Rama actual), 1 (Rama actual para empresas) o 2 (Rama de mantenimiento a
largo plazo).
10. Deja Operador establecido en es igual a; en el cuadro Valor, escribe 1. Haz clic en Aceptar.
11. Ahora que el atributo OSBranch es correcto, comprueba la versión del sistema operativo.
12. En la pestaña Criterios, haz clic de nuevo en el icono Nuevo para agregar criterios.
13. En el cuadro de diálogo Propiedades de criterio, haz clic en Seleccionar.
14. En la lista Clase de atributo, selecciona Recurso del sistema. En la lista Atributo, selecciona Nombre
y versión del sistema operativo y, después, haz clic en Aceptar.
15. En el cuadro Valor, escribe Microsoft Windows NT Workstation 10.0 y, después, haz clic en
Aceptar.
16. En el cuadro de diálogo Propiedades de instrucción de consulta, verás dos valores. Haz clic en
Aceptar y, después, en Aceptar nuevamente para continuar con el Asistente para crear recopilación de
dispositivos.
17. Haz clic en Resumen y, después, en Siguiente.
18. Cierra el asistente.
IMPORTANTE
Los equipos de Windows Insider se detectan igual que los dispositivos CB o CBB. Si tienes equipos con Windows Insider
que administras con Configuration Manager, debes crear una recopilación de dichos equipos y excluirlos de esta
recopilación. Puedes crear la pertenencia a la recopilación Windows Insider manualmente o mediante una consulta en la
que la compilación del sistema operativo no sea igual a ninguno de los números de compilación de CB o CBB actuales.
Deberías actualizarlas todas periódicamente para incluir nuevos dispositivos o nuevas compilaciones de sistema
operativo.
Después de actualizar la pertenencia, esta nueva recopilación contendrá todos los clientes administrados de la
rama de mantenimiento CBB. Esta recopilación se usará como recopilación de restricción para futuras
recopilaciones basadas en CBB y para la recopilación Anillo 4: ampliar usuarios empresariales. Realiza los
siguientes pasos para crear la recopilación de dispositivos Anillo 4: ampliar usuarios empresariales, que
usarás como anillo de implementación de CBB para los planes de mantenimiento o las secuencias de tareas.
1. En la consola de Configuration Manager, ve a Activos y compatibilidad\Introducción\Recopilaciones de
dispositivos.
2. En la cinta, en el grupo Crear, haz clic en Crear recopilación de dispositivos.
3. En el Asistente para crear recopilación de dispositivos, en el cuadro Nombre, escribe Anillo 4: ampliar
usuarios empresariales.
4. Haz clic en Examinar para seleccionar la recopilación de restricción y, después, haz clic en Windows
10: toda la rama actual para empresas.
5. En Reglas de pertenencia, haz clic en Agregar regla y, después, en Regla directa.
6. En el cuadro de diálogo Asistente para crear reglas de pertenencia directa, haz clic en Siguiente.
7. En el campo Valor, escribe el nombre de un dispositivo que quieres agregar total o parcialmente y,
después, haz clic en Siguiente.
8. Selecciona el equipo que formará parte del anillo de implementación Anillo 4: ampliar usuarios
empresariales y, después, haz clic en Siguiente.
9. Haz clic en Siguiente y, después, en Cerrar.
10. En el cuadro de diálogo Asistente para crear recopilación de dispositivos, haz clic en Resumen.
11. Haz clic en Siguiente y, después, en Cerrar.
IMPORTANTE
Microsoft agregó una nueva característica de protección a Configuration Manager que impide la instalación
accidental de implementaciones de alto riesgo, como actualizaciones del sistema operativo en sistemas de sitio. Si
seleccionas una recopilación (Todos los sistemas en este ejemplo) que incluye un sistema de sitio, puede que
recibas el mensaje siguiente.
Para obtener más información sobre cómo administrar la configuración de las implementaciones de alto riesgo
en Configuration Manager, consulta Configuración para administrar implementaciones de alto riesgo para
System Center Configuration Manager.
Selecciona los puntos de distribución que sirven a los clientes en los que estás implementando este
plan de mantenimiento y, después, haz clic en Aceptar.
11. Haz clic en Resumen y en Siguiente para completar el plan de mantenimiento; después, haz clic en
Cerrar.
Acabas de crear un plan de mantenimiento para el anillo de implementación Anillo 4: ampliar usuarios
empresariales. De manera predeterminada, esta regla se evalúa cada vez que se sincroniza el punto de
actualización de software, pero esta programación se puede modificar mediante la visualización de
propiedades del plan de servicio en la pestaña Programación de evaluación.
Usar una secuencia de tareas para implementar las actualizaciones
de Windows 10
Hay ocasiones en que, al implementar una actualización de características de Windows 10, es necesario usar
una secuencia de tareas, por ejemplo:
Actualizaciones de características de LTSB. Con la rama de mantenimiento LTSB, las actualizaciones de
características nunca se proporcionan a los propios clientes Windows. En su lugar, las actualizaciones de
características deben instalarse como una actualización en contexto tradicional.
Tareas necesarias adicionales. Si, para implementar una actualización de características, se requieren
pasos adicionales (por ejemplo, la suspensión del cifrado de disco o la actualización de aplicaciones), debes
usar secuencias de tareas para organizar los pasos adicionales. Los planes de mantenimiento no pueden
agregar pasos a sus implementaciones.
Cada vez que Microsoft publica una nueva compilación de Windows 10, también publica un nuevo archivo .iso
que contiene la compilación más reciente. Independientemente del escenario que requiere una secuencia de
tareas para implementar la actualización de Windows10, el proceso base es el mismo. Empieza por crear un
paquete de actualización del sistema operativo en la consola de Configuration Manager:
1. En la consola de Configuration Manager, ve a Biblioteca de software\Introducción\Sistemas
operativos\Paquetes de actualización de sistema operativo.
2. En el grupo Crear de la cinta, haz clic en Agregar paquete de actualización de sistema operativo.
3. En la página Origen de datos, escribe la ruta de acceso del archivo .iso extraído de la nueva versión de
Windows 10 que estás implementando y, después, haz clic en Siguiente.
En este ejemplo, los medios de instalación de Windows 10 Enterprise 1607 se implementan en
\contoso-cm01\Orígenes\Sistemas operativos\Windows 10 Enterprise\Windows 10 Enterprise
(versión 1607).
NOTA
Se requiere System Center Configuration Manager, versión 1606, para administrar máquinas que ejecutan
Windows 10, versión 1607.
IMPORTANTE
Este proceso implementa una actualización de características del sistema operativo Windows 10 en los dispositivos
afectados. Si estás realizando pruebas, asegúrate de seleccionar la recopilación en la que implementas esta secuencia de
tareas con cuidado.
Consulta también
Administrar Windows como servicio con System Center Configuration Manager
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Implementar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 IoT Mobile
Implementar actualizaciones con Windows Update para empresas
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Implementar las actualizaciones de Windows10 con Windows Server Update Services
Administrar los reinicios de los dispositivos después de las actualizaciones
Administrar los reinicios de los dispositivos después
de las actualizaciones
20/03/2018 • 11 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
Desactivar el reinicio automático para Usa esta directiva para configurar las
actualizar durante las horas activas horas activas, durante las que no se
reiniciará el dispositivo. Esta directiva
no tiene efecto si están habilitadas las
directivas No reiniciar
automáticamente para instalar
actualizaciones automáticas
programadas con usuarios que
hayan iniciado sesión o Reiniciar
automáticamente siempre en la
hora programada.
NOTA
Solo puedes elegir una ruta para el comportamiento de reinicio.
Si estableces directivas de reinicio que entren en conflicto, es posible que el comportamiento real de reinicio sea
diferente de lo que esperas.
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Administrar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Integrar Windows Update para empresas con soluciones de administración
Tutorial: usar la directiva de grupo para configurar Windows Update para empresas
Tutorial: usar Intune para configurar Windows Update para empresas
Administrar la configuración de Windows Update
adicional
20/03/2018 • 11 min to read • Edit Online
Se aplica a:
Windows10
Windows10 Mobile
¿Buscas información para consumidores? Consulta Windows Update: preguntas más frecuentes
Puedes usar la configuración de directiva de grupo o el servicio de administración de dispositivos móviles (MDM )
para configurar el comportamiento de Windows Update (WU ) en los dispositivos con Windows 10. Puedes
configurar la frecuencia de detección de actualizaciones, seleccionar cuándo se reciben las actualizaciones,
especificar la ubicación del servicio de actualización y mucho más.
IMPORTANTE
En Windows 10, las opciones de configuración de usuario de directiva de grupo para Windows Update están en desuso y ya
no son compatibles con esta plataforma.
Comprobando actualizaciones
Con Windows 10, los administradores tienen mucha flexibilidad para configurar cómo sus dispositivos digitalizan
y reciben actualizaciones.
Especificar la ubicación del servicio de actualización de Microsoft de intranet permite a los administradores
apuntar dispositivos a una ubicación del servicio Microsoft Update interno, mientras No se conecta a ninguna
ubicación de Internet de Windows Update les da la opción restringir dispositivos a solo ese servicio de
actualización interna. Frecuencia de detección automática de actualizaciones controla la frecuencia con la que los
dispositivos buscan actualizaciones.
Puedes hacer los grupos de dispositivo personalizado que funcionan con el servicio Microsoft Update interno
mediante el uso de Habilitar orientación del cliente. También puedes asegurarte de que los dispositivos reciban las
actualizaciones que no fueron firmadas por Microsoft desde tu servicio interno de actualización de Microsoft, a
través de Permitir actualizaciones firmadas desde una ubicación del servicio Microsoft Update.
Por último, para asegurarte de que la experiencia de actualización está totalmente controlada por los
administradores, puedes Quitar el acceso a todas las características de Windows Update para los usuarios.
Las opciones de configuración adicionales que configuran cuándo se reciben actualizaciones de calidad y de
características se detallan en Configurar Windows Update para empresas.
Especificar la ubicación del servicio Microsoft Update en la intranet
Especificar un servidor de intranet alternativo para las actualizaciones de host de Microsoft Update. A
continuación, puedes usar este servicio de actualización para actualizar automáticamente los equipos de la red.
Esta configuración te permite especificar que un servidor de la red funcione como un servicio de actualización
interna. El cliente de actualizaciones automáticas buscará este servicio para las actualizaciones que correspondan a
los equipos de la red.
Para usar esta configuración en la directiva de grupo, ve a Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update\Especificar la ubicación del servicio
Microsoft Update en la intranet. Debes establecer dos valores de nombre de servidor: el servidor desde el que
el cliente de actualizaciones automáticas detecta y descarga las actualizaciones y el servidor para que las
estaciones de trabajo actualizados cargan estadísticas. Puedes establecer ambos valores en el mismo servidor. Un
valor de nombre de servidor opcional se puede especificar para configurar el agente de Windows Update para
descargar actualizaciones desde un servidor de descarga alternativa en lugar del servicio de actualización de la
intranet.
Si el valor se establece en habilitado, el cliente de actualizaciones automáticas se conecta al servicio de la intranet
de Microsoft Update especificado (o servidor de descarga alternativo), en lugar de Windows Update, para buscar y
descargar actualizaciones. Al habilitar a esta configuración significa que los usuarios finales de la organización no
tiene que pasar por un firewall para obtener actualizaciones, y ofrece la oportunidad de probar las actualizaciones
después de implementarlas. Si el valor se establece en deshabilitado o no configurado, y si las actualizaciones
automáticas no está deshabilitada por las preferencias del usuario o la directiva, el cliente de actualizaciones
automáticas se conecta directamente en el sitio de Windows Update en Internet.
El servidor de descarga opcional configura el agente de Windows Update para descargar archivos desde un
servidor de descarga alternativa en lugar del servicio de actualización de la intranet. La opción de descargar
archivos con las direcciones URL que faltan permite que el contenido se descargue del servidor de descarga
alternativa cuando no hay direcciones URL de descarga de archivos en los metadatos de la actualización. Esta
opción solo debe usarse cuando el servicio de actualización de la intranet no ofrece direcciones URL de descarga
en los metadatos de actualización para los archivos que están presentes en el servidor de descarga alternativa.
NOTA
Si se deshabilita la directiva de "Configurar actualizaciones automáticas", esta directiva no tiene ningún efecto.
Si el "Servidor de descarga alternativo" no está establecido, usará el servicio de actualización de la intranet de manera
predeterminada para descargar actualizaciones.
La opción de "Descarga de archivos sin dirección URL" solo se usa si se establece el "Servidor de descarga alternativo".
NOTA
La configuración de “Especificar ubicación del servicio Microsoft Update en la intranet” debe estar habilitado para que esta
directiva tenga efecto.
Si se deshabilita la directiva de "Configurar actualizaciones automáticas", esta directiva no tiene efecto.
NOTA
Esta directiva solo se aplica cuando el dispositivo está configurado para conectarse a un servicio de actualización de intranet
mediante la directiva "Especificar la ubicación del servicio Microsoft update en la intranet".
NOTA
Esta directiva se aplica solo cuando se configura el servicio de Microsoft Update de la intranet a la que se dirige el dispositivo
está configurado para admitir orientación de cliente. Si la directiva "Especificar la ubicación del servicio Microsoft Update de la
intranet" está deshabilitada o no configurada, esta directiva no tiene efecto.
Permitir las actualizaciones firmadas procedentes de una ubicación del servicio en Internet de Microsoft Update
Esta configuración de directiva permite administrar si las actualizaciones automáticas acepta actualizaciones
firmadas por entidades que no sean de Microsoft cuando la actualización se encuentra en una ubicación del
servicio Microsoft update de la intranet.
Para configurar esta configuración en la directiva de grupo, ve a Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Windows Update\Permitir actualizaciones firmadas desde
la ubicación del servicio Microsoft Update en la intranet.
Si habilitas esta configuración de directiva, las actualizaciones automáticas aceptan actualizaciones recibidas a
través de una ubicación del servicio Microsoft Update de la intranet, como se especifica en Especificar ubicación
del servicio de Microsoft Update de la intranet, si están firmados por un certificado que se encuentran en el
almacén de certificados "Editores de confianza" del equipo local. Si deshabilita o no configura esta directiva, las
actualizaciones desde una ubicación del servicio Microsoft update de la intranet se deben firmar por Microsoft.
NOTA
Las actualizaciones de un servicio que no sean de un servicio de Microsoft Update de la intranet siempre deben estar
firmadas por Microsoft y no se ven afectadas por esta configuración de directiva.
Temas relacionados
Actualizar Windows10 en la empresa
Información general de Windows como servicio
Administrar actualizaciones de Windows 10 Mobile Enterprise y Windows 10 Mobile
Configurar Optimización de distribución para actualizaciones de Windows 10
Configurar BranchCache para actualizaciones de Windows 10
Configurar Windows Update para empresas
Administrar los reinicios de los dispositivos después de las actualizaciones
Programa Windows Insider para empresas
30/04/2018 • 17 min to read • Edit Online
Se aplica a
Windows10
¿Buscas información sobre Windows 10 para uso personal o de uso doméstico? Consulta Windows
Update: preguntas más frecuentes
IMPORTANTE
Para recibir las compilaciones de Windows Insider Preview establece el ajuste Permitir telemetría en Directiva de grupo 2 o
superior.
En Directiva de grupo, este ajuste está en Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Recopilación de datos y versiones preliminares: Permitir telemetría. En MDM, el ajuste está en
Sistema/Permitir telemetría.
NOTA
Requiere Windows10, versión 1703 o posterior. Para confirmar, ve a Configuración > Sistema > Acerca de. Si no tienes una
cuenta de AAD, descubre cómo obtener un inquilino de Azure Active Directory.
NOTA
Valores de MDM para ManagePreviewBuilds:
0 - Deshabilitar las versiones preliminares
1 - Deshabilitar las versiones preliminares cuando ya se haya realizado el lanzamiento
2 - Habilitar las versiones preliminares
3 - La instalación de las versiones preliminares quedará a discreción del usuario (configuración predeterminada)
La configuración de Nivel de preparación de rama te permite elegir entre la vista previa de anillos pilotoy
aplazar o pausar la entrega de actualizaciones.
Directiva de grupo: Configuración del equipo/Plantillas administrativas/Componentes de
Windows/Windows UpdateWindows Update para empresas - Selecciona cuándo quieres recibir las
versiones preliminares y las actualizaciones de características
MDM: Update/BranchReadinessLevel
Inscripción individual
Si quieres administrar las compilaciones de Windows Insider Preview anteriores a Windows 10, versión 1709, o
deseas inscribir un único dispositivo, sigue estos pasos:
1. Inscribe tu dispositivo en Inicio > Configuración > Actualización y seguridad > Programa Windows
Insider y selecciona Introducción. Inicia sesión con la cuenta que usaste para registrarte en el Windows
Insider Program.
2. Lee la declaración de privacidad y, luego, haz clic en Siguiente, Confirmar.
3. Programar un reinicio Ya estás listo para instalar la primera versión preliminar.
4. Para instalar la primera versión preliminar, ve a Inicio > Configuración > Actualización y seguridad >
Windows Insider Program y selecciona tu nivel de Windows Insider. El dispositivo recibe la compilación más
reciente de Windows Insider para el nivel de Windows Insider que selecciones.
NOTA
Para inscribir tu dispositivo, se requieren derechos de administración en el dispositivo, que deberá ejecutar Windows 10,
versión 1703 o posterior. Si ya te has registrado en el Windows Insider Program con tu cuenta de Microsoft, deberás
cambiar la inscripción a la cuenta de la organización.
SUGERENCIA
Los administradores tienen la opción de usar el Estado del dispositivo en Windows Analytics para supervisar los dispositivos
ejecutan compilaciones de Windows 10 Insider Preview.
Anillos piloto
Los anillos piloto se usan para evaluar la calidad de nuestro software a medida que se pone a disposición de un
público más amplio. Distribuiremos paquetes piloto de actualizaciones de características, aplicaciones, etc. al
primer aniño si pasa todas las pruebas automatizadas necesarias del laboratorio. El paquete piloto seguirá
evaluándose con respecto a un conjunto de criterios para asegurar que está listo para enviarse al anillo siguiente.
Estos son los anillos pilotos disponibles:
Vista previa de versión
Ideal para los Insider que prefieren obtener acceso anticipado a actualizaciones del Canal semianual, las
aplicaciones de Microsoft y controladores, con un mínimo riesgo para sus dispositivos y además desean
proporcionar comentarios para lograr que los dispositivos Windows sean excelentes.
Vista previa de versión: los usuarios de Insider de este nivel reciben compilaciones de Windows justo antes de que
Microsoft las publique en el Canal semianual. Aunque estas compilaciones no son finales, son las más completas y
estables que hay disponibles para los participantes del Programa Windows Insider. Este nivel ofrece la mejor
plataforma de pruebas para las organizaciones que llevan a cabo pruebas de compatibilidad con aplicaciones
anticipadas en los dispositivos Windows Insider.
El Anillo de vista previa de versión solo estará visible cuando la versión de compilación de Windows sea la misma
que la del canal semianual.
Para pasar del Anillo de vista previa de versión al Canal semianual, usa la Herramienta de creación de medios
(para el dispositivo) o Windows Device Recovery Tool (para dispositivos móviles) para volver a instalar Windows.
Nivel lento
El nivel lento de Windows Insider es ideal para usuarios que prefieren ver nuevas compilaciones de Windows con
mínimo riesgo para sus dispositivos, pero además quieren proporcionar comentarios a Microsoft sobre su
experiencia con la nueva compilación.
Las compilaciones se envían al anillo aplazado después de haber recibido comentarios de los usuarios de
Windows Insider en el anillo avanzado y una vez que nuestros equipos de ingeniería los analizan.
Estas compilaciones incluyen actualizaciones para solucionar problemas clave que impiden que muchos
usuarios de Windows Insider puedan usar la compilación diariamente.
Es posible que estas compilaciones aún puedan tener problemas, que se resolverán en un paquete piloto
posterior.
Estas compilaciones se publican normalmente una vez al mes.
Anticipado
Es la mejor opción para los Windows Insider que prefieren ser los primeros en obtener acceso a compilaciones y
actualizaciones de funciones, aunque con algún riesgo para sus dispositivos, con el fin de identificar problemas, y
de proporcionar sugerencias e ideas para ayudar a mejorar los dispositivos y el software de Windows.
Los Windows Insider con dispositivos en el Anillo anticipado debe estar preparados para más problemas, que
podrían bloquear actividades clave que les resultaran importantes, o pudieran requerir soluciones alternativas
complicadas.
Debido a que también estamos validando una compilación en un conjunto de dispositivos más pequeño antes
de pasar al Anticipado, también existe la posibilidad de que algunas funciones puedan operar en algunos
dispositivos pero no hacerlo en otras configuraciones de dispositivo.
Los Windows Insider deben estar listos para volver a instalar Windows mediante la Herramienta de creación
de medios o Windows Device Recovery Tool cuando se queden bloqueados.
Recuerda informarnos de cualquier problema a través del Centro de comentarios de Windows Insider o del
Foro de la comunidad de Windows Insider.
Estas compilaciones se publican normalmente una vez a la semana.
NOTA
Una vez que el dispositivo se actualiza a Windows10 y seleccionas el anillo piloto deseado, se deberá ejecutar en segundo
plano el proceso conocido como "Comprobación de compatibilidad". No hay ningún método manual para forzar la ejecución
de este proceso. Este proceso permite la detección de tu tipo de sistema operativo (32 bits o 64 bits), la edición de
compilación (Home, Pro, Enterprise), la configuración de país e idioma, así como otra información necesaria. Una vez que se
complete este proceso, el dispositivo apuntará automáticamente hacia el próximo piloto disponible del anillo seleccionado.
Para la primera compilación en un dispositivo concreto, esto puede tardar hasta 24 horas en completarse.
SUGERENCIA
A continuación, puedes realizar un seguimiento de los comentarios proporcionados por todos los usuarios de la
organización a través del Centro de opiniones. Tan solo tienes que filtrar por Mi organización.
Si has iniciado sesión en la aplicación Centro de opiniones con tu cuenta de Microsoft personal (MSA), puedes cambiar a tu
cuenta profesional, haciendo clic en tu cuenta, cerrando sesión y volviendo a iniciar sesión.
NOTA
Si iniciaste sesión en el Centro de opiniones previamente con la MSA, tus comentarios y distintivos no se transferirán a tu
información de inicio de sesión de Azure AD. Sin embargo, puedes cambiar a tu cuenta de MSA en el Centro de opiniones
para acceder a los comentarios que enviaste y a los distintivos que ganaste.
Esto impide al usuario iniciar sesión, lo que significa que no podrá usar la aplicación Centro de opiniones con sus
credenciales de AAD.
Para corregir este problema, un administrador del directorio de AAD deberá habilitar el consentimiento del
usuario para que las aplicaciones accedan a sus datos.
Para hacer esto a través del portal de Azure clásico:
1. Ve a https://manage.windowsazure.com/.
2. Cambia al panel de Active Directory.
5. En la sección Aplicaciones empresariales, habilita Los usuarios pueden permitir que las aplicaciones
accedan a sus datos.
¿No estás recibiendo actualizaciones de compilaciones de Windows 10
Insider Preview?
En algunos casos, puede que el equipo no consiga actualizarse a la última compilación de Windows Insider
Preview según lo esperado. Estos son los elementos que puedes revisar para solucionar este problema:
Realiza una comprobación manual para buscar actualizaciones
Ve a Configuración > Actualización y seguridad. Revisar las actualizaciones disponibles o selecciona Buscar
actualizaciones.
NOTA
Si has configurado horas de actividad, asegúrate de tu dispositivo está activado y con la sesión iniciada durante las horas en
las que no hay actividad para completar el proceso de instalación.
Anular el registro
Si ya no vas a administrar las directivas de Windows Insider Preview para la organización, deberás anular el
registro de tu dominio con el programa Windows Insider.
Anular el registro no permitirá que otros administradores de la organización continúen estableciendo directivas
para administrar las compilaciones de Windows Insider Preview en toda la organización.
El registro individual dentro del Programa Insider no se verá afectado. Si deseas abandonar el Programa Insider,
consulta las instrucciones sobre cómo abandonar el programa.
IMPORTANTE
Una vez que se anula el registro de tu dominio, la configuración de Nivel de preparación de rama en las versiones
preliminares no tendrán efecto. Devuelve esta configuración a su estado sin configurar con el fin de permitir a los usuarios
controlarla desde sus dispositivos.
Comunidad
Windows Insider forma parte de una comunidad global centrada en la innovación, la creatividad y el crecimiento
en su mundo.
El Programa Windows Insider te permite estrechar las conexiones para aprender de colegas y conectar con
expertos en la materia (dentro de Microsoft, los usuarios de Insider de tu comunidad local y de otro país) que
comprender tus desafíos y que puedan proporcionar avisos estratégicos sobre cómo maximizar el impacto.
Colabora con expertos y aprende de ellos en la Comunidad técnica de Windows Insider.
Más información
Programa Windows Insider para empresas usando Azure Active Directory
Preguntas más frecuentes acerca del Programa Windows Insider para empresas
Temas relacionados
Información general de Windows como servicio
Preparar la estrategia de mantenimiento de las actualizaciones de Windows 10
Generar anillos de implementación para las actualizaciones de Windows10
Asignar dispositivos a las ramas de mantenimiento de actualizaciones de Windows 10
Optimizar la distribución de las actualizaciones de Windows 10
Programa Windows Insider para empresas usando
Azure Active Directory
20/03/2018 • 5 min to read • Edit Online
Se aplica a
Windows10
¿Buscas información sobre Windows 10 para uso personal o de uso doméstico? Consulta Windows
Update: preguntas más frecuentes
Se agregaron recientemente características y ventajas para ofrecer un mejor soporte a los profesionales de TI y los
usuarios empresariales de nuestra comunidad de Windows Insider. Esto incluye la opción de descargar
compilaciones de Windows 10 Insider Preview con las credenciales corporativas de Azure Active Directory (AAD ).
Al realizar la inscripción de dispositivos en AAD, aumenta la visibilidad de los comentarios enviados por los
usuarios de la organización, especialmente acerca de las características que satisfacen tus necesidades
empresariales.
NOTA
En este momento, el Programa Windows Insider para empresas solo es compatible con Azure Active Directory (y no con
Active Directory local) como un método de autenticación corporativo.
SUGERENCIA
¿Eres nuevo en Azure Active Directory? Visita esta página para obtener una introducción a AAD, incluida una guía para
agregar usuarios, registrar dispositivos e integrar los directorios locales con Azure AD.
Si tu empresa no esté usando AAD, pero pagaste una suscripción a Office 365, Microsoft Dynamics CRM Online, Enterprise
Mobility Suite o cualquier otro servicio Microsoft, tienes una suscripción gratuita a Microsoft Azure Active Directory. Esta
suscripción puede usarse para crear usuarios para su inscripción en el Programa Windows Insider para empresas.
Para sacar el máximo provecho del Programa Windows Insider para empresas, las organizaciones no deben usar
un inquilino de prueba de AAD. No se modificará el inquilino de AAD para admitir el Programa Windows Insider,
ya que solo se usa como método de autenticación.
NOTA
Asegúrate de disponer de derechos de administrador en la máquina y de que este tenga instaladas las actualizaciones más
recientes de Windows.
NOTA
El dispositivo debe estar conectado a tu cuenta corporativa en AAD para que la cuenta aparezca en la lista de cuentas.
Una vez aceptado, todo funcionará correctamente y no se le volverán a pedir permisos al usuario.
Algo salió mal
La opción para que los usuarios den su consentimiento para que las aplicaciones accedan a sus datos de perfil se
controla a través de Azure Active Directory. Esto significa que los administradores de AAD tienen la capacidad de
permitir o impedir que los usuarios den su consentimiento.
En caso de que los administradores bloquean esta opción, cuando el usuario inicie sesión con la cuenta AAD, verá
el siguiente mensaje de error:
Esto impide al usuario iniciar sesión, lo que significa que no podrá usar la aplicación Centro de opiniones con sus
credenciales de AAD.
Para corregir este problema, un administrador del directorio de AAD deberá habilitar el consentimiento del
usuario para que las aplicaciones accedan a sus datos.
Para hacer esto a través del portal de Azure clásico:
1. Ve a https://manage.windowsazure.com/.
2. Cambia al panel de Active Directory.
5. En la sección Aplicaciones empresariales, habilita Los usuarios pueden permitir que las aplicaciones
accedan a sus datos.
Temas relacionados
Programa Windows Insider para empresas
Preguntas más frecuentes acerca del Programa Windows Insider para empresas
Preguntas más frecuentes acerca del Programa
Windows Insider para empresas
20/03/2018 • 7 min to read • Edit Online
Se aplica a
Windows10
¿Buscas información sobre Windows 10 para uso personal o de uso doméstico? Consulta Windows
Update: preguntas más frecuentes
¿Son el Programa Windows Insider y el Programa Windows Insider para empresas programas independientes?
No, de hecho, es lo opuesto. El Programa Windows Insider se creó en 2014 para ayudar a Microsoft a atraer a
aficionados de Windows de todo el mundo. Los usuarios de Windows Insider son los primeros en probar las
nuevas características de Windows que se presentan a través de las compilaciones de Windows 10 Insider Preview.
Al mismo tiempo, pueden proporcionar comentarios a través de la aplicación Centro de opiniones que ayuda a
mejorar las versiones de Windows para todos los usuarios. El Programa Windows Insider para empresas te
permite incorporar las versiones preliminares de Insider en tus planes de implementación usando tus credenciales
corporativas, estrechar las conexiones con la comunidad de profesionales de TI, recopilar comentarios dentro de tu
organización y aumentar la visibilidad de los comentarios de tu organización, especialmente en las funciones que
apoyan vuestras necesidades empresariales y de productividad. Juntos podemos resolver los bloqueos o
problemas cruciales, para atender mejor y antes a las necesidades de la organización. La incorporación del
Programa Windows Insider para empresas en los planes de implementación te permitirá preparar tu organización
para la siguiente actualización de Windows 10, implementar nuevas herramientas y servicios más rápidamente,
ayudar a proteger las aplicaciones y aumentar la productividad y la confianza en la estabilidad de tu entorno. Los
participantes en el Programa Windows Insider para empresas colaboran con el equipo de Windows para crear y
documentar funciones, aportar innovación y planear el futuro a corto plazo. Hemos construido justos algunas
magníficas funciones y hemos recibido comentarios sorprendentes, pero aún no hemos terminado.
¿Qué idiomas están disponibles?
Ten en cuenta que Windows 10 Insider Preview para PC está disponible en los siguientes idiomas: inglés (Estados
Unidos), inglés (Reino Unido), chino (simplificado), chino (tradicional), portugués (Brasil), japonés, ruso, alemán,
francés, francés (Canadá), coreano, italiano, español, español (Latinoamérica), sueco, finlandés, turco, árabe,
neerlandés, checo, polaco, tailandés, catalán, hindi y vietnamita.
Si la compilación de Windows no está en uno de los idiomas base disponibles, no recibirás versiones preliminares
de Insider.
El catalán, el hindi y el vietnamita solamente pueden instalarse como paquete de idioma encima de idiomas base
admitidos.
NOTA
Para obtener información acerca de cómo instalar un paquete de idioma, consulta Cómo agregar un idioma de entrada al PC.
NOTA
Asegúrate de disponer de derechos de administrador en la máquina y de que esta tenga instaladas las actualizaciones más
recientes de Windows.
Tengo más de una cuenta de Azure Active Directory. ¿Cuál debo usar?
Regístrate en el Programa Windows Insider para empresas con la misma cuenta activa que usas para acceder al
correo electrónico corporativo de Office 365 y a otros servicios Microsoft. Para garantizar que sacará el máximo
provecho al Programa Windows Insider para empresas y que tu empresa se representa adecuadamente, no
configures un inquilino independiente para las actividades de prueba. No se modificará el inquilino de AAD para
admitir el Programa Windows Insider para empresas y solo se usará como método de autenticación.
¿Puedo registrar varios usuarios de mi organización al mismo tiempo para el Programa Windows Insider para
empresas?
Sí. El Programa Windows Insider para empresas permite a las organizaciones registrar su configuración de
dominio y control de forma centralizada en lugar de requerir que cada usuario se registre individualmente para las
compilaciones de Insider Preview. Para registrarte, sigue las instrucciones en la sección Introducción al Programa
Windows Insider para empresas.
Mi cuenta aparece en Active Directory, pero no en Azure Active Directory. ¿Puedo registrarme con las
credenciales de Active Directory?
No. En este momento, solo damos soporte a Azure Active Directory como método de autenticación corporativo. Si
quieres sugerir o votar a favor de otro método de autenticación, visita este foro.
Solo quiero participar como usuario de Windows Insider. ¿Necesito registrarme con mi cuenta corporativa de
Azure Active Directory?
No. Puedes unirte con tu cuenta de Microsoft (MSA) siguiendo los pasos siguientes. Sin embargo, ten en cuenta
que si quieres acceder a las ventajas del Programa Windows Insider para empresas, deberás registrarte con tu
cuenta corporativa en Azure Active Directory.
1. Visita https://insider.windows.com y haz clic en Introducción.
2. Regístrate con tu cuenta de Microsoft y sigue las instrucciones de registro de la pantalla.
3. Inscribir el equipo con Windows 10 para obtener las últimas compilaciones de Windows 10 Insider Preview, ve
a Configuración > Actualización y seguridad > Programa Windows Insider y escribe la cuenta de
Microsoft que usaste para registrarte. Ahora, sigue las instrucciones de la pantalla.
NOTA
Asegúrate de disponer de derechos de administrador en la máquina y de que esta tenga instaladas las actualizaciones más
recientes de Windows.
Ya soy usuarios de Windows Insider. Quiero cambiar de mi cuenta Microsoft a mi cuenta corporativa de Azure
Active Directory. ¿Cómo lo hago?
En tan solo unos pasos, puedes cambiar el registro del programa existente de tu cuenta de Microsoft a tu cuenta
corporativa de Azure Active Directory.
1. Visita https://insider.windows.com. Si iniciaste sesión con tu cuenta de Microsoft, ciérrala y vuelve a iniciarla
para registrarte con tu cuenta corporativa de AAD.
2. En tu equipo Windows 10, ve a Configuración > Actualización y seguridad > Programa Windows
Insider.
3. En tu cuenta, en Windows Insider, haz clic en Cambiar para abrir un cuadro emergente.
4. Selecciona tu cuenta corporativa y haz clic en Continuar para cambiar tu cuenta.
NOTA
Tu cuenta corporativa debe estar conectada al dispositivo para que aparezca en la lista de cuentas.
Temas relacionados
Programa Windows Insider para empresas
Programa Windows Insider para empresas usando Azure Active Directory
MBR2GPT.EXE
25/04/2018 • 15 min to read • Edit Online
Se aplica a
Windows10
Resumen
MBR2GPT.EXE convierte un disco del estilo de partición de registro de arranque maestro (MBR ) a tabla de
particiones GUID (GPT) sin modificar ni eliminar los datos del disco. La herramienta se diseñó para ejecutarse
desde un símbolo del sistema del Entorno de preinstalación de Windows (Windows PE ), pero también se puede
ejecutar desde el sistema operativo (SO ) Windows 10 completo utilizando la opción /allowFullOS.
IMPORTANTE
Después de que el disco se haya convertido al estilo de partición GPT, el firmware se debe configurar para arrancar en modo
UEFI.
Antes de intentar convertir el disco, asegúrate de que el dispositivo admita UEFI.
Sintaxis
MBR2GPT /validate|convert [/disk:<diskNumber>] [/logs:<logDirectory>] [/map:<source>=<destination>]
[/allowFullOS]
Opciones
OPCIÓN DESCRIPCIÓN
Ejemplos
Ejemplo de validación
En el ejemplo siguiente, el disco 0 se valida para la conversión. Los errores y advertencias se registran en la
ubicación predeterminada, %windir%.
Ejemplo de conversión
En el ejemplo siguiente:
1. Al usar DiskPart, se muestra el diseño de partición del disco actual antes de la conversión. Hay tres particiones
presentes en el disco MBR (disco 0): una partición reservada para el sistema, una partición de Windows y una
partición de recuperación. También hay una unidad DVD -ROM presente como volumen 0.
2. El volumen del sistema operativo está seleccionado, se enumeran las particiones y se muestran detalles sobre la
partición del sistema operativo. El tipo de partición MBR es 07, lo que corresponde al tipo de sistema de
archivos instalables (IFS ).
3. La herramienta MBR2GPT se usa para convertir el disco 0.
4. En la herramienta DiskPart se muestra que el disco 0 ahora usa el formato GPT.
5. Se muestra el nuevo diseño de disco. Hay cuatro particiones presentes en el disco GPT: tres son idénticas a las
particiones anteriores y una es la nueva partición de sistema EFI (volumen 3).
6. El volumen del sistema operativo se selecciona de nuevo y en los detalles se muestra que se ha convertido al
tipo de partición GPT de ebd0a0a2-b9e5-4433-87c0-68b6b72699c7, que corresponde al tipo
PARTITION_BASIC_DATA_GUID.
Como se explicó en la salida de la herramienta MBR2GPT, tienes que hacer cambios en el firmware del equipo
para que la nueva partición de sistema EFI arranque correctamente.
X:\>DiskPart
Partition 2
Type : 07
Hidden: No
Active: No
Offset in Bytes: 524288000
DISKPART> exit
Leaving DiskPart...
X:\>DiskPart
Partition 2
Type : ebd0a0a2-b9e5-4433-87c0-68b6b72699c7
Hidden : No
Required: No
Attrib : 0000000000000000
Offset in Bytes: 524288000
Especificaciones
Flujo de trabajo de conversión de disco
En los pasos siguientes se muestran fases de alto nivel del proceso de conversión de MBR a GPT:
1. Se realiza la validación del disco.
2. El disco se vuelve a particionar para crear una partición del sistema EFI (ESP ) si una no existe.
3. Los archivos de arranque UEFI se instalan en la ESP.
4. Se aplican los metadatos GPT y la información de diseño.
5. Se actualiza el almacén de datos de configuración de arranque (BCD ).
6. Se restauran las asignaciones de letras de unidad.
Crear una partición del sistema EFI
Para que Windows pueda arrancar después de la conversión, debe haber una partición del sistema EFI (ESP ).
MBR2GPT crea la ESP mediante las siguientes reglas:
1. La partición existente del sistema MBR se vuelve a usar si cumple los siguientes requisitos:
a. No es también la partición del sistema operativo o el entorno de recuperación de Windows.
b. Tiene un tamaño de al menos 100MB (o 260MB para discos de tamaño de sector de 4K).
c. Tiene un tamaño menor o igual a 1GB. Esto es una medida de seguridad para garantizar que no se trata de
una partición de datos.
d. No se está realizando la conversión desde el sistema operativo completo. En este caso, la partición del
sistema MBR existente está en uso y no se puede reasignar.
2. Si la partición del sistema MBR existente no se puede volver a usar, se crea una nueva ESP mediante la
reducción de la partición del sistema operativo. Esta nueva partición tiene un tamaño de 100MB (o 260MB
para los discos de tamaño de sector de 4K) y tiene el formato FAT32.
Si la partición del sistema MBR existente no se vuelve a usar para la ESP, después de la conversión el proceso de
arranque la deja de utilizar. Las otras particiones no se modifican.
IMPORTANTE
Si no se reutiliza la partición del sistema MBR existente para el ESP, se le puede asignar una letra de unidad. Si no quieres usar
esta partición pequeña, debes ocultar la letra de la unidad manualmente.
Converts a disk from MBR to GPT partitioning without modifying or deleting data on the disk.
Where:
/validate
- Validates that the selected disk can be converted
without performing the actual conversion.
/convert
- Validates that the selected disk can be converted
and performs the actual conversion.
/disk:<diskNumber>
- Specifies the disk number of the disk to be processed.
If not specified, the system disk is processed.
/logs:<logDirectory>
- Specifies the directory for logging. By default logs
are created in the %windir% directory.
/map:<source>=<destination>
- Specifies the GPT partition type to be used for a
given MBR partition type not recognized by Windows.
Multiple /map switches are allowed.
/allowFullOS
- Allows the tool to be used from the full Windows
environment. By default, this tool can only be used
from the Windows Preinstallation Environment.
Códigos de retorno
MBR2GPT tiene los siguientes códigos de retorno asociados:
Number Friendly Name Serial Number HealthStatus OperationalStatus Total Size Partition Style
------ ------------- ------------- ------------ ----------------- ---------- ---------------
0 MTFDDAK256MAM-1K1 13050928F47C Healthy Online 238.47 GB MBR
1 ST1000DM003-1ER162 Z4Y3GD8F Healthy Online 931.51 GB GPT
También puedes ver el tipo de partición del disco al abrir la herramienta Administración de discos, hacer doble clic
en el número de disco, hacer clic en Propiedades y luego en la pestaña Volúmenes. Consulta el siguiente
ejemplo:
Si Windows PowerShell y Administración de discos no están disponibles, como por ejemplo cuando estás usando
Windows PE, puedes determinar el tipo de partición en un símbolo del sistema con la herramienta DiskPart. Para
determinar el estilo de partición desde una línea de comando, escribe diskpart y luego escribe lista de discos.
Observa el siguiente ejemplo:
X:\>DiskPart
En este ejemplo, el disco 0 está formateado con el estilo de partición MBR y el disco 1 está formateada con GPT.
Temas relacionados
Requisitos del sistema de Windows 10 Enterprise
Especificaciones de Windows10
Foros de profesionales de TI de Windows 10
Configurar un servidor PXE para cargar Windows PE
20/03/2018 • 5 min to read • Edit Online
Se aplica a:
Windows10
Resumen
Este tutorial describe cómo configurar un servidor PXE para cargar Windows PE arrancando un equipo cliente
desde la red. Con las herramientas de Windows PE y un archivo de imagen de Windows 10, puedes instalar
Windows 10 desde la red.
Requisitos previos
Un equipo de implementación: un equipo con Windows Assessment and Deployment Kit (Windows ADK)
instalado.
Un servidor DHCP: se requiere un servidor DHCP o proxy DHCP configurado para responder a solicitudes de
cliente PXE.
Un servidor PXE: un servidor que ejecuta el servicio TFTP que puede hospedar archivos de arranque de
Windows PE que el cliente se descargará.
Un servidor de archivos: un servidor que hospeda un recurso compartido de red.
Se pueden hospedar cuatro de las funciones especificadas anteriormente en el mismo equipo o cada uno de ellas
puede estar en otro equipo.
Por ejemplo, el siguiente comando copia los archivos de arquitectura amd64 al directorio
C:\winpe_amd64:
El script crea la estructura del directorio de destino y copia todos los archivos necesarios para la
arquitectura. En el ejemplo anterior, se crean los siguientes directorios:
C:\winpe_amd64
C:\winpe_amd64\fwfiles
C:\winpe_amd64\media
C:\winpe_amd64\mount
Comprueba que se muestra el mensaje "Operación finalizada correctamente". Nota: Para ver imágenes
montadas actualmente, escribe dism /get-MountedWiminfo.
5. Asigna un recurso compartido de red al directorio raíz TFTP en el servidor PXE/TFTP y crea una carpeta
\Boot. Consulta la documentación del servidor TFTP para determinar el directorio raíz del servidor TFTP y, a
continuación, habilita el uso compartido de este directorio y comprueba que se puede acceder a él en la red.
En el siguiente ejemplo, el nombre del servidor PXE es PXE -1 y el directorio raíz TFTP se comparte a través
de una ruta de acceso de red llamada \\PXE -1\TFTPRoot:
6. Copia los archivos de arranque PXE desde el directorio montado en la carpeta \boot. Por ejemplo:
Copia este GUID para usarlo en el siguiente conjunto de comandos. En cada comando que se muestra,
reemplaza "GUID1" por tu GUID.
3. Crea una nueva entrada de aplicación de arranque para la imagen de Windows PE:
4. Configura las opciones de BOOTMGR (recuerda reemplazar GUID1 en el tercer comando con tu GUID ):
Tu servidor PXE/TFTP ya está configurado. Puedes ver la configuración de BCD que se han configurado con el
comando bcdedit//store <BCD file location> /enum all. Consulta el ejemplo siguiente. Nota: El GUID será
diferente del que se muestra a continuación.
C:\>bcdedit /store C:\BCD /enum all
Windows Boot Manager
--------------------
identifier {bootmgr}
description boot manager
displayorder {a4f89c62-2142-11e6-80b6-00155da04110}
timeout 30
SUGERENCIA
Si inicias el proceso de arranque de PXE, pero recibes el error "Faltan los datos de configuración de arranque de su equipo o
estos contienen errores", comprueba que el directorio \boot esté instalado en el directorio raíz del servidor TFTP correcto. En
este ejemplo, el nombre de este directorio es TFTPRoot, pero puede que tu servidor TFTP sea diferente.
En la siguiente situación se asume que se ha configurado la opción 67 de DHCP (nombre de archivo de inicio)
como "boot\PXEboot.n12", que permite arrancar directamente en PXE sin necesidad alguna de interacción del
usuario. Para obtener más información sobre las opciones de DHCP de arranque de red, consulta Administrar
programas de arranque de red.
1. A través de las opciones 066 y 067 de DHCP se dirige al cliente a que se descargue boot\PXEboot.n12 desde el
servidor TFTP.
2. PXEboot.n12 inicia inmediatamente un arranque de red.
3. El cliente descarga boot\bootmgr.exe y el archivo boot\BCD desde el servidor TFTP. Nota: El almacén BCD debe
residir en el directorio \boot en el servidor TFTP y debe renombrarse como BCD.
4. Bootmgr.exe lee las entradas del sistema operativo BCD y descarga boot\boot.sdi y la imagen de Windows PE
(boot\boot.wim). Los archivos opcionales que también se pueden descargar incluyen fuentes TrueType
(boot\Fonts\wgl4_boot.ttf ) y el archivo de estado de hibernación (\hiberfil.sys) en caso de que estos archivos
existan.
5. Bootmgr.exe inicia Windows PE llamando a winload.exe dentro de la imagen de Windows PE.
6. Windows PE se carga, se abre un símbolo del sistema y se ejecuta wpeinit.exe para inicializar Windows PE.
7. El cliente de Windows PE proporciona acceso a herramientas como imagex, diskpart y bcdboot mediante el
símbolo del sistema de Windows PE. Con estas herramientas y junto con un archivo de imagen de Windows 10,
el equipo de destino puede formatearse correctamente para cargar el sistema operativo Windows 10 completo.
Consulta también
Conceptos
Tutoriales de WindowsPE
Windows 10 Enterprise E3 en CSP
20/03/2018 • 20 min to read • Edit Online
CARACTERÍSTICA DESCRIPCIÓN
CARACTERÍSTICA DESCRIPCIÓN
Credential Guard* Esta característica usa seguridad basada en la virtualización para ayudar a proteger los secretos de
seguridad (por ejemplo, los hash de contraseña NTLM y los vales del servicio de concesión de
vales de Kerberos) para que solo el software del sistema con privilegios pueda acceder a ellos. De
esta manera, se pueden evitar los ataques de tipo pass-the-hash o pass-the-ticket.
Credential Guard tiene las siguientes características:
Seguridad de nivel de hardware. Credential Guard usa características de seguridad de
la plataforma de hardware (p. ej., el arranque seguro y la virtualización) para ayudar a
proteger credenciales de dominio derivadas y otros secretos.
Seguridad basada en la virtualización. Los servicios de Windows que acceden a
credenciales de dominio derivadas y otros secretos se ejecutan en un entorno protegido y
virtualizado que está aislado.
Protección mejorada contra amenazas persistentes. Credential Guard funciona con
otras tecnologías (p. ej., Device Guard) para ayudar a proporcionar más protección contra
ataques, sin importar su persistencia.
Administración mejorada. Puedes administrar Credential Guard mediante la directiva de
grupo, Instrumental de administración de Windows (WMI) o Windows PowerShell.
Para obtener más información, consulta Proteger las credenciales de dominio derivadas con
Credential Guard.
*
Credential Guard requiere UEFI 2.3.1 o posterior con Arranque seguro; las extensiones de
virtualización, como Intel VT-x, AMD-V y SLAT, deben estar habilitadas; la versión x64 de
Windows; IOMMU, como Intel VT-d y AMD-Vi; el bloqueo de BIOS; TPM 2.0 recomendado para
la atestación de estado del dispositivo (se usará software si no hay TPM 2.0)
Device Guard Esta característica es una combinación de características de seguridad de hardware y software que
permite que solo se ejecuten aplicaciones de confianza en un dispositivo. Incluso en caso de que
un atacante consiga controlar el kernel de Windows, tendrá menos probabilidades de ejecutar
código ejecutable. Device Guard puede usar seguridad basada en la virtualización (VBS) en
Windows 10 Enterprise Edition para aislar el servicio de Integridad de código desde el propio
kernel de Windows. Con VBS, incluso si el malware obtiene acceso al kernel, los efectos pueden ser
muy limitados, ya que el hipervisor puede impedir que el malware ejecute código.
Device Guard hace lo siguiente:
Ayuda a proteger contra malware
Ayuda a proteger el núcleo del sistema de Windows de las vulnerabilidades de seguridad
de tipo zero-day, entre otras.
Permite que se ejecuten solo las aplicaciones de confianza
Para más información, consulta Introducción a Device Guard.
Administración de Esta característica ayuda a los profesionales de TI a determinar qué aplicaciones y archivos pueden
AppLocker ejecutar los usuarios en un dispositivo (también se conoce como "lista blanca"). Las aplicaciones y
los archivos que se pueden administrar incluyen archivos ejecutables, scripts, archivos de Windows
Installer, bibliotecas de vínculos dinámicos (archivos .dll), aplicaciones empaquetadas e instaladores
de aplicaciones empaquetadas.
Para más información, consulta AppLocker.
CARACTERÍSTICA DESCRIPCIÓN
Virtualización de Esta característica pone las aplicaciones a disposición de los usuarios finales sin necesidad de
la aplicación instalarlas directamente en sus dispositivos. App-V transforma las aplicaciones en servicios
(App-V) administrados de forma centralizada que nunca se instalan y no entran en conflicto con otras
aplicaciones. Esta característica también permite garantizar que las aplicaciones se mantienen
actualizadas con las últimas actualizaciones de seguridad.
Para obtener más información, consulta Getting Started with App-V for Windows 10 (Introducción
a App-V para Windows 10).
Virtualización de Con esta característica, puedes capturar opciones de configuración de Windows y de las
la experiencia de aplicaciones personalizadas por el usuario y almacenarlas en un recurso compartido de archivos de
usuario (UE-V) red administrado de forma centralizada. Cuando los usuarios inician sesión, su configuración
personalizada se aplica a su sesión de trabajo, sin importar el dispositivo o ni las sesiones de
infraestructura de escritorio virtual (VDI) en que inicien sesión.
UE-V ofrece la posibilidad de hacer lo siguiente:
Especificar qué configuraciones de Windows y de las aplicaciones se deben sincronizar
entre los dispositivos del usuario
Proporcionar la configuración en cualquier momento y en cualquier lugar a los usuarios
que trabajan en la empresa
Crear plantillas personalizadas para las aplicaciones de línea de negocio o de terceros
Recuperar la configuración después de sustituir o actualizar el hardware, o de recrear la
imagen de una máquina virtual en su estado inicial.
Para obtener más información, consulta User Experience Virtualization (UE-V) for Windows 10
overview (Introducción a la virtualización de la experiencia de usuario (UE-V) para Windows 10).
Experiencia del Esta característica ayuda a personalizar y bloquear la interfaz de usuario de un dispositivo
usuario Windows para restringirla para una tarea específica. Por ejemplo, puedes configurar un dispositivo
administrada para un escenario controlado como un dispositivo de clase o quiosco multimedia. La experiencia
del usuario se restablece automáticamente cuando un usuario cierra sesión. También puedes
restringir el acceso a los servicios, p. ej., Cortana o la Microsoft Store, y administrar opciones de
diseño de Inicio, como:
Quitar los comandos Apagar, Reiniciar, Suspender e Hibernar e impedir el acceso a ellos
Quitar la opción Cerrar sesión (el icono de usuario) del menú Inicio
Quitar del menú Inicio los programas de uso frecuente
Quitar del menú Inicio la lista Todos los programas
Impedir que los usuarios personalicen su pantalla Inicio
Forzar que el menú Inicio se muestre en tamaño de pantalla completa o tamaño de menú
Impedir cambios en la configuración de la barra de tareas y del menú Inicio
CARACTERÍSTICA DESCRIPCIÓN
Personalización del diseño de Inicio Puedes implementar un diseño de Inicio personalizado para
los usuarios de un dominio. No es necesario restablecer la
imagen inicial y, además, el diseño de la pantalla Inicio puede
actualizarse simplemente al sobrescribir el archivo .xml que
contiene el diseño. Esto te permite personalizar los diseños de
la pantalla Inicio para diferentes departamentos u
organizaciones, con una sobrecarga mínima de administración.
Para obtener más información sobre estas opciones de
configuración, consulta Personalizar el diseño de la pantalla
Inicio y la barra de tareas de Windows 10 con una directiva de
grupo.
Arranque sin marca Puedes suprimir elementos de Windows que aparecen cuando
Windows se inicia o se reanuda, así como la pantalla de
bloqueo cuando Windows encuentra un error del que no se
puede recuperar.
Para obtener más información sobre estas opciones de
configuración, consulta Unbranded Boot (Arranque sin marca).
Selector de shell Permite que el acceso asignado solo ejecute una aplicación
Windows clásica a través del Selector de shell para reemplazar
el shell.
Para obtener más información sobre estas opciones de
configuración, consulta Shell Launcher (Selector de shell).
CARACTERÍSTICA DESCRIPCIÓN
Filtro de teclado Puedes usar el filtro de teclado para suprimir las pulsaciones
de tecla o combinaciones de teclas no deseadas.
Normalmente, los usuarios pueden usar determinadas
combinaciones de teclas de Windows, como Ctrl+Alt+Supr o
Ctrl+Mayús+Tab, para controlar un dispositivo mediante el
bloqueo de la pantalla o con el Administrador de tareas para
cerrar una aplicación en ejecución. Esto no es conveniente en
dispositivos con un objetivo dedicado.
Para obtener más información sobre estas opciones de
configuración, consulta Keyboard Filter (Filtro de teclado).
Temas relacionados
Activar suscripción a Windows 10 Enterprise
Experiencias de conexión de dispositivos unidos a un dominio de Azure AD para Windows 10
Comparar las ediciones de Windows 10
Windows para la empresa
Activación por volumen en Windows 10
20/03/2018 • 3 min to read • Edit Online
Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Buscas información sobre las licencias por volumen?
Descarga la guía de referencia de licencias por volumen para el sistema operativo Windows 10
¿Te interesa la activación comercial?
Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?
Modelos de activación
Para un usuario o el departamento deTI, no existe ninguna alternativa significativa para activar los productos que
se adquieren por los canales comercial o deOEM. ElOEM realiza la activación en la fábrica, así que ni el usuario ni
el departamento deTI tiene que realizar ningún paso más de activación.
En el caso de los productos comerciales, Volume Activation Management Tool (VAMT), que se describe más
adelante en esta guía, ayuda a administrar las claves y a realizar su seguimiento. En cada activación comercial,
puede elegir entre lo siguiente:
Activación en línea
Activación por teléfono
Activación de proxy con VAMT
La activación por teléfono se realiza principalmente cuando el equipo está aislado de todas las redes. La activación
de proxy con VAMT (con claves comerciales) se realiza, a veces, cuando el departamento deTI quiere centralizar las
activaciones comerciales o cuando el equipo con una versión comercial del sistema operativo está aislado de
Internet pero conectado a laL AN. Sin embargo, en el caso de los productos con licencias por volumen, debes
determinar el método o la combinación de métodos mejor para el entorno. Para Windows 10Pro y Enterprise,
puedes elegir entre tres modelos:
MAK
KMS
Activación basada en Active Directory.
Nota
Hay disponible un método especializado, la activación basada en tokens, para aquellas situaciones concretas en las
que unos clientes aprobados dependen de una infraestructura de clave pública en un entorno completamente
aislado y, por lo general, de máxima seguridad. Para obtener más información, ponte en contacto con tu
representante del servicio o con el equipo de cuentas Microsoft. Opción de activación basada en tokens está
disponible para las ediciones de Windows 10 Enterprise LTSB (versión 1507 y 1607).
Clave de activación múltiple
La clave de activación múltiple (MAK) se suele utilizar en pequeñas o medianas empresas que tienen un contrato
de licencia de volumen, pero no cumplen los requisitos para implementar un KMS o prefieren un enfoque más
simple. La MAK también permite la activación permanente de equipos que estén aislados del KMS o formen parte
de una red aislada sin equipos suficientes para utilizar el KMS.
Para usar una MAK, los equipos donde quieras activarla deben tenerla instalada. La MAK sirve para la activación
de un solo uso con los servicios de activación en línea de Microsoft, por teléfono o mediante la activación de proxy
con VAMT. En términos sencillos, la MAK actúa como una clave comercial, salvo que es válida para activar varios
ordenadores. Cada MAK se puede usar un número determinado de veces. VAMT facilita el seguimiento del
número de activaciones que se han realizado con cada clave y del número que queda.
Las organizaciones pueden descargar las claves MAK y KMS del sitio web del Centro de servicios de licencias por
volumen. Cada MAK tiene un número preestablecido de activaciones basado en un porcentaje del número de
licencias que adquiere la organización. No obstante, si quieres aumentar el número de activaciones disponible con
la MAK, ponte en contacto con Microsoft.
Servicio de administración de claves
Gracias al Servicio de administración de claves (KMS ), los profesionales de las TI pueden realizar la activación en
su red local para evitar que cada equipo se tenga que conectar a Microsoft para activar el producto. El KMS es un
servicio ligero que no requiere ningún sistema dedicado, sino que puede estar hospedado sin problemas en un
sistema que preste otros servicios.
Las ediciones por volumen de Windows 10 y Windows Server2012 R2 (además de las ediciones por volumen del
sistema operativo a partir de Windows Vista y Windows Server2008) se conectan de forma automática al sistema
que hospeda el KMS para solicitar la activación. No se requiere ninguna acción del usuario.
El KMS requiere un número mínimo de ordenadores (equipos físicos o máquinas virtuales) en el entorno de red.
La organización debe tener al menos 5equipos para activar Windows Server2012 R2 y al menos 25 para activar
equipos cliente que ejecuten Windows 10. Estos mínimos se conocen como umbrales de activación.
Al planificar el uso del KMS, tienes que elegir la mejor ubicación para el host del KMS y decidir cuántos hosts
hacen falta. Un solo host puede controlar un gran número de activaciones, pero las organizaciones implementan a
menudo dos hosts del KMS para garantizar la disponibilidad. Solo en raras ocasiones se usan más de dos hosts
para el KMS. El KMS puede estar hospedado en un equipo cliente o en un servidor y se puede ejecutar en
versiones anteriores del sistema operativo si se realizan los pasos de configuración correctos. La configuración del
KMS se explica más adelante en esta guía.
Activación basada en Active Directory
La activación basada en Active Directory es el tipo de activación por volumen más reciente, ya que se introdujo en
Windows8. En muchos aspectos, la activación basada en Active Directory es similar a la activación mediante el
KMS, con la diferencia de que el equipo activado no tiene que mantener la conectividad periódica con el host del
KMS. En su lugar, un equipo unido a dominio que ejecute Windows 10, Windows 8.1, Windows8 o Windows
Server2012 R2 consulta a AD DS sobre un objeto de activación por volumen que está almacenado en el dominio.
El sistema operativo comprueba las firmas digitales incluidas en el objeto de activación y entonces activa el
dispositivo.
La activación basada en Active Directory permite que las empresas activen equipos a través de la conexión a su
dominio. Muchas empresas tienen equipos en sucursales o ubicaciones remotas, donde no resulta práctico
conectar al KMS, ni se alcanzaría el umbral de activación del KMS. En lugar de usar claves MAK, la activación
basada en Active Directory proporciona una manera de activar equipos que ejecutan Windows 10, Windows 8.1,
Windows8 o Windows Server2012 R2, siempre que tengan contacto con el dominio de la empresa. La activación
basada en Active Directory ofrece la ventaja de extender los servicios de activación por volumen a cualquier lugar
donde haya presente un dominio.
Red y conectividad
Las redes empresariales modernas tienen infinidad de matices e interconexiones. En esta sección, se analiza la
evaluación de la red y las conexiones disponibles a fin de determinar cómo se producen las activaciones por
volumen.
Red principal
La red principal es la parte de la red que tiene conectividad estable, confiable y de alta velocidad con los servidores
de la infraestructura. En muchos casos, la red principal también está conectada a Internet, aunque no es un
requisito para utilizar el KMS ni la activación basada en Active Directory una vez que se ha configurado y activado
el servidor del KMS o AD DS. Es probable que la red principal conste de varios segmentos de red. En muchas
organizaciones, la red principal constituye la mayor parte de la red de empresa.
En la red principal, se suele recomendar una solución de KMS centralizada. Aunque también puedes usar la
activación basada en Active Directory, en muchas organizaciones, el KMS seguirá siendo necesario para activar los
equipos cliente antiguos y los equipos que no estén unidos al dominio. Algunos administradores prefieren ejecutar
ambas soluciones para disponer de la máxima flexibilidad, mientras que otros eligen solo una solución basada en
el KMS por cuestiones de facilidad. La activación basada en Active Directory como solución única es viable si todos
los clientes de la organización ejecutan Windows 10, Windows 8.1 o Windows8.
En la figura 1, se muestra una red principal típica que incluye un host para el KMS.
Número de equipos unidos al dominio que admiten la Activación basada en Active Directory
activación basada en Active Directory (equipos con Windows
10, Windows 8.1, Windows8 o Windows Server2012 R2) y se
conectan a un controlador de dominio al menos cada 180
días; pueden ser equipos móviles, aislados parcialmente o
ubicados en una sucursal o la red principal
Número de equipos que no tienen ninguna licencia por Comercial (en línea o por teléfono)
volumen comercial
Número de equipos que no tienen ninguna licencia por OEM (en fábrica)
volumen de OEM
Consulta también
Activación por volumen en Windows 10
Activar con el Servicio de administración de claves
20/03/2018 • 5 min to read • Edit Online
Se aplica a:
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?
Figura 4. Adición del rol Volume Activation Services en el Administrador del servidor\
4. Una vez completada la instalación del rol, haz clic en el vínculo para iniciar Herramientas de activación por
volumen (figura 5).
Figura 5. Inicio de Herramientas de activación por volumen
a. Selecciona la opción Servicio de administración de claves (KMS ) y especifica el equipo que
funcionará como host del KMS (figura 6). Puede ser el mismo ordenador en el que has instalado el rol u
otro. Por ejemplo, puede ser un equipo cliente con Windows 10.
Consulta también
Activación por volumen en Windows 10
Activar con la activación basada en Active Directory
20/03/2018 • 5 min to read • Edit Online
Se aplica a:
Windows10
Windows 8.1
Windows8
Windows Server 2012 R2
Windows Server 2012
¿Te interesa la activación comercial?
Consulta también
Activación por volumen en Windows 10
Activar clientes que ejecutan Windows 10
20/03/2018 • 13 min to read • Edit Online
Se aplica a:
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?
Consulta también
Activación por volumen en Windows 10
Supervisar la activación
20/03/2018 • 1 min to read • Edit Online
Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?
Consulta también
Activación por volumen en Windows 10
Usar la Herramienta de administración de activación
por volumen
20/03/2018 • 4 min to read • Edit Online
Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?
Figura 18. VAMT con presentación del estado de licencia de varios equipos
Consulta también
Activación por volumen en Windows 10
Apéndice: Información enviada a Microsoft durante la
activación
20/03/2018 • 1 min to read • Edit Online
Se aplica a
Windows10
Windows 8.1
Windows8
Windows7
Windows Server 2012 R2
Windows Server 2012
Windows Server2008 R2
¿Te interesa la activación comercial?
Uso de la información
Microsoft usa la información para confirmar que tienes una copia con licencia del software. Microsoft no utiliza la
información para ponerse en contacto con el consumidor. Para obtener más información, consulta la declaración de
privacidad de Windows 10.
Consulta también
Activación por volumen en Windows 10