SlideShare una empresa de Scribd logo
1 de 19
Juan Noa Saccatoma
• Preparar la recuperación en caso de error
• Realizar copias de seguridad de los datos
• Programar trabajos de copia de seguridad
• Restaurar datos
• Recuperar en caso de error del servidor Seleccionar
métodos de recuperación en caso de error
• Un caso de error es una pérdida repentina e importante
de datos
• La recuperación en caso de error es el proceso por el
cual se restablecen las operaciones empresariales
normales tan rápido como sea posible, una vez concluido
el error
• El proceso de recuperación en caso de error incluye:
Ejecutar un plan escrito de recuperación en caso de
error Sustituir cualquier hardware dañado Restaurar
datos Comprobar todo el hardware y el software antes de
restablecer las operaciones
• Crear un plan de recuperación en caso de error para
realizar las operaciones de copia de seguridad rutinarias
• Comprobar los archivos de copia de seguridad y su
planificación
• Conservar dos conjuntos de archivos de copia de
seguridad : uno en la empresa y otro fuera de ella, por
motivos de seguridad
• Crear una copia de seguridad de los datos de Estado del
sistema
• Instalar la consola de recuperación como opción de
inicio
• Conservar el disco compacto de instalación en un lugar
que pueda localizar fácilmente
• Al efectuar copias de seguridad se generan copias de los
archivos y carpetas de datos que se almacenan en
medios alternativos
• Al efectuar copias de seguridad en los discos duros del
equipo cliente y del servidor se previene la pérdida de
datos
• Antes de efectuar copias de seguridad, decida :De qué
archivos va a efectuar la copia de seguridad: si no puede
vivir sin ello, haga una copia de seguridad Con qué
frecuencia hará las copias de seguridad Si va a realizar
una copia de seguridad dela red. Tenga en cuenta las
ventajas y los inconvenientes de este tipo de copia de
seguridad
• Debe gozar de ciertos permisos o derechos de usuario
• No puede realizar copias de seguridad de los archivos si
existen restricciones de cuota de disco
• El acceso a los archivos de copia de seguridad también
puede estar restringido
• Por seguridad, los derechos de copia de seguridad y de
restauración se dividen en dos grupos
• El GPO Copia de seguridad de archivos y directorios se
ubica en Configuración del equipo
• Los tipos de copia de seguridad definen qué datos se
guardan en la copia
• Los tipos de copia de seguridad utilizan atributos de
archivo que muestran que el archivo ha cambiado desde
la última copia de seguridad Seleccione un esquema
rotativo de copia de seguridad
• La herramienta de la línea de comandos ntbackup se
utiliza para:
• Realizar copias de seguridad de los datos de Estado del sistema
Realizar copias de seguridad en un archivo o en una cinta
Ejecutar archivos por lotes
• Limitaciones importantes en el uso de los archivos por
lotes
• Sólo puede realizar copias de seguridad de carpetas completas
• Programar un trabajo de copia de seguridad
• Prácticas recomendadas para realizar copias de
seguridad
• Desarrollar estrategias de copia de seguridad y de
restauración y comprobarlas
• Formar al personal adecuado
• Crear un conjunto de copias de seguridad de
Recuperación automática del sistema
• Realizar copias
• Usar la copia de seguridad predeterminada de
instantáneas de volumen
• Desarrollar estrategias de restauración y comprobarlas
• Comprobar que todos los administradores de sistemas
que deben gozar de los conjuntos de permisos
adecuados así lo hacen
• Garantizar que tiene acceso a los medios basados en la
red y al servidor en el que se restaurarán los datos
• Para restaurar los archivos manualmente, emplee la
utilidad Copia de seguridad y seleccione los archivos y
carpetas adecuados
• Característica de Copia de seguridad y restauración
Restaurar archivos y carpetas Restaurar archivos FAT o
NTFS Restaurar los Datos de Estado del sistema
• Ven el contenido de sólo lectura de las carpetas de red, tal y
como eran en un momento dado
• Las instantáneas se utilizan para:
• Recuperar archivos eliminados accidentalmente
• Recuperar archivos sobrescritos accidentalmente
• Permitir la comprobación de la versión mientras se trabaja con los
documentos
• Se habilitan en relación al volumen, y no en relación a los
recursos compartidos concretos
• No equivale a realizar copias de seguridad periódicas
• Cuando se alcanzan los límites de almacenamiento, la
instantánea más antigua se elimina y no es posible
recuperarla
• Para cambiar el volumen de almacenamiento, elimine primero
las instantáneas
• El software cliente de versiones anteriores para
instantáneas delas carpetas compartidas está instalado
en el servidor En el directorio
%systemroot%system32clientstwclientx86
• Ubique el software cliente en un recurso compartido y
envíe un mensaje de correo electrónico con
instrucciones de descarga y de utilizaciónVista cliente de
las instantáneas Se utiliza si los usuarios trabajan con
archivos ubicados encarpetas compartidas de la red Se
utiliza para tener acceso a versiones anteriores de los
archivos
• Modo Seguro
Puede utilizar el modo seguro para:
• Cambiar la configuración del servidor
• Diagnosticar problemas
• Quitar software nuevo instalado
• Instalar un Servicie Pack o una revisión
• Volver a instalar el sistema operativo
• Inicia el equipo con la información de registro y los
controladores que Windows guardó en el último inicio de
sesión correcto
• Quita todos los controladores de dispositivos y las
configuraciones del sistema que han cambiado desde el
último inicio de sesión correcto
• Proporciona una forma de recuperarse de problemas,
como controladores recién configurados que puedan no
ser compatibles con el hardware
• No resuelve problemas causados por archivos o
controladores que tienen errores o que faltan
• Úselo únicamente en casos de configuración incorrecta

Más contenido relacionado

La actualidad más candente

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadNicoZ14
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Presentación curso itsm cap5
Presentación curso itsm cap5Presentación curso itsm cap5
Presentación curso itsm cap5Bladimir Hoyos
 
Presentación curso itsm cap7
Presentación curso itsm cap7Presentación curso itsm cap7
Presentación curso itsm cap7Bladimir Hoyos
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Presentación curso itsm cap8
Presentación curso itsm cap8Presentación curso itsm cap8
Presentación curso itsm cap8Bladimir Hoyos
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
Presentación curso itsm cap2
Presentación curso itsm cap2Presentación curso itsm cap2
Presentación curso itsm cap2Bladimir Hoyos
 
Respaldos de Informacion
Respaldos de InformacionRespaldos de Informacion
Respaldos de Informacionguest883450
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de informaciónEduardo Agila
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridadpreverisk Group
 
Presentación curso itsm cap1
Presentación curso itsm cap1Presentación curso itsm cap1
Presentación curso itsm cap1Bladimir Hoyos
 
Pasos para hacer un respaldo en windows 7
Pasos para hacer un respaldo en windows 7Pasos para hacer un respaldo en windows 7
Pasos para hacer un respaldo en windows 7ABel Palma
 
Presentación curso itsm cap3
Presentación curso itsm cap3Presentación curso itsm cap3
Presentación curso itsm cap3Bladimir Hoyos
 

La actualidad más candente (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Presentación curso itsm cap5
Presentación curso itsm cap5Presentación curso itsm cap5
Presentación curso itsm cap5
 
Presentación curso itsm cap7
Presentación curso itsm cap7Presentación curso itsm cap7
Presentación curso itsm cap7
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Presentación curso itsm cap8
Presentación curso itsm cap8Presentación curso itsm cap8
Presentación curso itsm cap8
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Presentación curso itsm cap2
Presentación curso itsm cap2Presentación curso itsm cap2
Presentación curso itsm cap2
 
Respaldos de Informacion
Respaldos de InformacionRespaldos de Informacion
Respaldos de Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Presentación curso itsm cap1
Presentación curso itsm cap1Presentación curso itsm cap1
Presentación curso itsm cap1
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Pasos para hacer un respaldo en windows 7
Pasos para hacer un respaldo en windows 7Pasos para hacer un respaldo en windows 7
Pasos para hacer un respaldo en windows 7
 
Presentación curso itsm cap3
Presentación curso itsm cap3Presentación curso itsm cap3
Presentación curso itsm cap3
 
ERP1
ERP1ERP1
ERP1
 

Similar a Administrar la recuperación en caso de error

Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorYufri Soto
 
Administrar la recuperacion en caso de Error
Administrar la recuperacion en caso de ErrorAdministrar la recuperacion en caso de Error
Administrar la recuperacion en caso de Errorchiki5221
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorcesartg65
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadLodavisa
 
Mantenimiento De Hardware
Mantenimiento De HardwareMantenimiento De Hardware
Mantenimiento De HardwareFernando42799
 
mantenimiento de software
mantenimiento de softwaremantenimiento de software
mantenimiento de softwareFernando42799
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxzintiamartinez1
 
Administrar el almacenamiento de datos
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datosEduardo J Onofre
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoEduardo Moron
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemacris45
 
Recuperacion en caso de error
Recuperacion en caso de errorRecuperacion en caso de error
Recuperacion en caso de errorDaniel Gvtierrex
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemacris45
 
Presentacion de informatica
Presentacion de informatica Presentacion de informatica
Presentacion de informatica AlejandraLisbeth
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosPablo Guadamuz
 

Similar a Administrar la recuperación en caso de error (20)

Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Administrar la recuperacion en caso de Error
Administrar la recuperacion en caso de ErrorAdministrar la recuperacion en caso de Error
Administrar la recuperacion en caso de Error
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Mantenimiento De Hardware
Mantenimiento De HardwareMantenimiento De Hardware
Mantenimiento De Hardware
 
mantenimiento de software
mantenimiento de softwaremantenimiento de software
mantenimiento de software
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 
Administrar el almacenamiento de datos
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datos
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Back up
Back upBack up
Back up
 
Back up
Back upBack up
Back up
 
Back up
Back upBack up
Back up
 
Recuperacion en caso de error
Recuperacion en caso de errorRecuperacion en caso de error
Recuperacion en caso de error
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Presentacion de informatica
Presentacion de informatica Presentacion de informatica
Presentacion de informatica
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicos
 

Más de JuanNoa

Exchange server
Exchange serverExchange server
Exchange serverJuanNoa
 
Internet Information Services
Internet Information ServicesInternet Information Services
Internet Information ServicesJuanNoa
 
Terminal services
Terminal servicesTerminal services
Terminal servicesJuanNoa
 
Implementación del servicio de enrutamiento y acceso remoto
Implementación del servicio de enrutamiento y acceso remotoImplementación del servicio de enrutamiento y acceso remoto
Implementación del servicio de enrutamiento y acceso remotoJuanNoa
 
Resolución de nombres de host mediante el Sistema
Resolución de nombres de host mediante el SistemaResolución de nombres de host mediante el Sistema
Resolución de nombres de host mediante el SistemaJuanNoa
 
Implementacion Del Servicio DHCP
Implementacion Del Servicio DHCPImplementacion Del Servicio DHCP
Implementacion Del Servicio DHCPJuanNoa
 
Tipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoTipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoJuanNoa
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...JuanNoa
 
Analisis del Medio Ambiente
Analisis del Medio Ambiente Analisis del Medio Ambiente
Analisis del Medio Ambiente JuanNoa
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenasJuanNoa
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1JuanNoa
 
Access Point (AP)
Access Point (AP)Access Point (AP)
Access Point (AP)JuanNoa
 

Más de JuanNoa (13)

Exchange server
Exchange serverExchange server
Exchange server
 
Internet Information Services
Internet Information ServicesInternet Information Services
Internet Information Services
 
Terminal services
Terminal servicesTerminal services
Terminal services
 
Implementación del servicio de enrutamiento y acceso remoto
Implementación del servicio de enrutamiento y acceso remotoImplementación del servicio de enrutamiento y acceso remoto
Implementación del servicio de enrutamiento y acceso remoto
 
Resolución de nombres de host mediante el Sistema
Resolución de nombres de host mediante el SistemaResolución de nombres de host mediante el Sistema
Resolución de nombres de host mediante el Sistema
 
Implementacion Del Servicio DHCP
Implementacion Del Servicio DHCPImplementacion Del Servicio DHCP
Implementacion Del Servicio DHCP
 
Tipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoTipos y Ámbitos de Grupo
Tipos y Ámbitos de Grupo
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
 
Analisis del Medio Ambiente
Analisis del Medio Ambiente Analisis del Medio Ambiente
Analisis del Medio Ambiente
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenas
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Access Point (AP)
Access Point (AP)Access Point (AP)
Access Point (AP)
 

Administrar la recuperación en caso de error

  • 2. • Preparar la recuperación en caso de error • Realizar copias de seguridad de los datos • Programar trabajos de copia de seguridad • Restaurar datos • Recuperar en caso de error del servidor Seleccionar métodos de recuperación en caso de error
  • 3. • Un caso de error es una pérdida repentina e importante de datos • La recuperación en caso de error es el proceso por el cual se restablecen las operaciones empresariales normales tan rápido como sea posible, una vez concluido el error • El proceso de recuperación en caso de error incluye: Ejecutar un plan escrito de recuperación en caso de error Sustituir cualquier hardware dañado Restaurar datos Comprobar todo el hardware y el software antes de restablecer las operaciones
  • 4. • Crear un plan de recuperación en caso de error para realizar las operaciones de copia de seguridad rutinarias • Comprobar los archivos de copia de seguridad y su planificación • Conservar dos conjuntos de archivos de copia de seguridad : uno en la empresa y otro fuera de ella, por motivos de seguridad • Crear una copia de seguridad de los datos de Estado del sistema • Instalar la consola de recuperación como opción de inicio • Conservar el disco compacto de instalación en un lugar que pueda localizar fácilmente
  • 5. • Al efectuar copias de seguridad se generan copias de los archivos y carpetas de datos que se almacenan en medios alternativos • Al efectuar copias de seguridad en los discos duros del equipo cliente y del servidor se previene la pérdida de datos • Antes de efectuar copias de seguridad, decida :De qué archivos va a efectuar la copia de seguridad: si no puede vivir sin ello, haga una copia de seguridad Con qué frecuencia hará las copias de seguridad Si va a realizar una copia de seguridad dela red. Tenga en cuenta las ventajas y los inconvenientes de este tipo de copia de seguridad
  • 6. • Debe gozar de ciertos permisos o derechos de usuario • No puede realizar copias de seguridad de los archivos si existen restricciones de cuota de disco • El acceso a los archivos de copia de seguridad también puede estar restringido • Por seguridad, los derechos de copia de seguridad y de restauración se dividen en dos grupos • El GPO Copia de seguridad de archivos y directorios se ubica en Configuración del equipo
  • 7. • Los tipos de copia de seguridad definen qué datos se guardan en la copia • Los tipos de copia de seguridad utilizan atributos de archivo que muestran que el archivo ha cambiado desde la última copia de seguridad Seleccione un esquema rotativo de copia de seguridad
  • 8.
  • 9. • La herramienta de la línea de comandos ntbackup se utiliza para: • Realizar copias de seguridad de los datos de Estado del sistema Realizar copias de seguridad en un archivo o en una cinta Ejecutar archivos por lotes • Limitaciones importantes en el uso de los archivos por lotes • Sólo puede realizar copias de seguridad de carpetas completas
  • 10. • Programar un trabajo de copia de seguridad • Prácticas recomendadas para realizar copias de seguridad
  • 11. • Desarrollar estrategias de copia de seguridad y de restauración y comprobarlas • Formar al personal adecuado • Crear un conjunto de copias de seguridad de Recuperación automática del sistema • Realizar copias • Usar la copia de seguridad predeterminada de instantáneas de volumen
  • 12. • Desarrollar estrategias de restauración y comprobarlas • Comprobar que todos los administradores de sistemas que deben gozar de los conjuntos de permisos adecuados así lo hacen • Garantizar que tiene acceso a los medios basados en la red y al servidor en el que se restaurarán los datos • Para restaurar los archivos manualmente, emplee la utilidad Copia de seguridad y seleccione los archivos y carpetas adecuados
  • 13. • Característica de Copia de seguridad y restauración Restaurar archivos y carpetas Restaurar archivos FAT o NTFS Restaurar los Datos de Estado del sistema
  • 14. • Ven el contenido de sólo lectura de las carpetas de red, tal y como eran en un momento dado • Las instantáneas se utilizan para: • Recuperar archivos eliminados accidentalmente • Recuperar archivos sobrescritos accidentalmente • Permitir la comprobación de la versión mientras se trabaja con los documentos • Se habilitan en relación al volumen, y no en relación a los recursos compartidos concretos • No equivale a realizar copias de seguridad periódicas • Cuando se alcanzan los límites de almacenamiento, la instantánea más antigua se elimina y no es posible recuperarla • Para cambiar el volumen de almacenamiento, elimine primero las instantáneas
  • 15. • El software cliente de versiones anteriores para instantáneas delas carpetas compartidas está instalado en el servidor En el directorio %systemroot%system32clientstwclientx86 • Ubique el software cliente en un recurso compartido y envíe un mensaje de correo electrónico con instrucciones de descarga y de utilizaciónVista cliente de las instantáneas Se utiliza si los usuarios trabajan con archivos ubicados encarpetas compartidas de la red Se utiliza para tener acceso a versiones anteriores de los archivos
  • 16.
  • 17. • Modo Seguro Puede utilizar el modo seguro para: • Cambiar la configuración del servidor • Diagnosticar problemas • Quitar software nuevo instalado • Instalar un Servicie Pack o una revisión • Volver a instalar el sistema operativo
  • 18.
  • 19. • Inicia el equipo con la información de registro y los controladores que Windows guardó en el último inicio de sesión correcto • Quita todos los controladores de dispositivos y las configuraciones del sistema que han cambiado desde el último inicio de sesión correcto • Proporciona una forma de recuperarse de problemas, como controladores recién configurados que puedan no ser compatibles con el hardware • No resuelve problemas causados por archivos o controladores que tienen errores o que faltan • Úselo únicamente en casos de configuración incorrecta