msinfo32)devmgmt.msc)sfc /scannow)DISM)chkdsk)mdsched.exe)Es la herramienta que gestiona las actualizaciones del sistema y permite configurar:

El servicio que gestiona esta herramienta se llama Windows Update (wuausrv) y deberíamos tenerlo siempre activo.
También pueden configurarse las actualizaciones mediante una GPO que encontramos en ‘Configuración de equipo -> Plantillas adminitrativas -> Componentes de Windows -> Windows Update’, lo que nos permite configurar las actualizaciones de todos los equipos del sistema automáticamente.

WSUS es una solución de gestión de actualizaciones de Microsoft que permite a los administradores controlar y distribuir actualizaciones del sistema operativo y otros productos de Microsoft a través de una red local, mejorando la eficiencia y el control sobre las actualizaciones en entornos empresariales.
Vimos cómo se configura en la UD 6 del bloque 2.
Ante cualquier incidencia en un sistema Windows, el primer paso siempre es recopilar información antes de actuar. Actuar sin diagnóstico previo suele agravar el problema o generar nuevas incidencias. El proceso lógico es:
msinfo32)msinfo32 genera un informe completo del hardware y software del equipo. Se ejecuta desde el cuadro Ejecutar (Win + R) o desde el menú Inicio.
Proporciona información organizada en tres grandes bloques:
Es especialmente útil para detectar dispositivos con problemas, conocer la versión exacta del sistema operativo y exportar un informe completo del equipo antes de intervenir.
Para exportar el informe: menú Archivo → Guardar como → formato .nfo o .txt.
devmgmt.msc)Permite ver todos los dispositivos de hardware instalados y su estado. Los dispositivos con problemas aparecen marcados con una exclamación amarilla (problema con el controlador o conflicto de recursos) o una X roja (dispositivo deshabilitado).
Desde el Administrador de dispositivos se puede:
sfc /scannow)sfc (System File Checker) analiza todos los archivos protegidos del sistema operativo y reemplaza automáticamente los que estén dañados o modificados por versiones incorrectas, utilizando una copia almacenada en caché del sistema.
Se ejecuta desde una consola con privilegios de administrador:
sfc /scannow
El proceso puede tardar varios minutos. Al terminar informa de si se encontraron y repararon archivos dañados, si se encontraron pero no se pudieron reparar, o si todo está correcto. El log detallado se guarda en:
%windir%\Logs\CBS\CBS.log
DISM)DISM (Deployment Image Servicing and Management) permite reparar la imagen de Windows cuando sfc no puede hacerlo porque la propia caché del sistema está dañada. Descarga los archivos de reparación directamente desde Windows Update (o desde una imagen ISO si no hay conexión a Internet).
Secuencia de uso recomendada:
# Paso 1: comprobar el estado de la imagen
DISM /Online /Cleanup-Image /CheckHealth
# Paso 2: escanear en busca de daños
DISM /Online /Cleanup-Image /ScanHealth
# Paso 3: reparar (descarga los archivos necesarios de Windows Update)
DISM /Online /Cleanup-Image /RestoreHealth
Después de ejecutar DISM /RestoreHealth con éxito, se recomienda volver a ejecutar sfc /scannow para que repare los archivos del sistema con la imagen ya restaurada.
chkdsk)chkdsk analiza el sistema de archivos y los sectores físicos de un volumen en busca de errores. Puede ejecutarse en modo solo lectura (sin parámetros) o en modo reparación:
# Solo lectura (no requiere reinicio, no repara)
chkdsk C:
# Reparación de errores del sistema de archivos (requiere reinicio si el volumen está en uso)
chkdsk C: /f
# Reparación + análisis y recuperación de sectores defectuosos
chkdsk C: /f /r
Importante:
chkdsk /rpuede tardar horas en discos grandes. Se recomienda ejecutarlo antes de una intervención programada, no en producción en directo.
El Monitor de confiabilidad muestra un historial visual de la estabilidad del sistema a lo largo del tiempo, con todos los eventos que han afectado al funcionamiento: instalaciones, desinstalaciones, actualizaciones, errores de aplicación, fallos del sistema y reinicios.
Se accede desde: Panel de control → Sistema y seguridad → Herramientas administrativas → Monitor de confiabilidad, o ejecutando perfmon /rel.
El gráfico muestra una puntuación de estabilidad del 1 al 10. Haciendo clic en cualquier día se ven los eventos concretos de esa jornada. Es muy útil para correlacionar cuándo empezó un problema con qué cambio se hizo ese día en el sistema.
mdsched.exe)El Diagnóstico de memoria de Windows permite detectar errores en los módulos RAM. Se ejecuta con mdsched.exe y ofrece dos opciones: reiniciar ahora y comprobar, o comprobar en el próximo reinicio.
Durante el análisis se ejecutan una serie de pruebas (básicas, estándar o extendidas). Si detecta errores, lo indica al volver a Windows mediante una notificación en el Visor de Eventos (buscar el evento con origen MemoryDiagnostics-Results en el registro Sistema).
Un bloque importante de incidencias está relacionado con la conectividad de red. Las herramientas integradas más útiles son:
| Comando | Función |
|---|---|
ipconfig /all |
Muestra la configuración completa de red de todas las interfaces |
ipconfig /release y /renew |
Libera y renueva la dirección IP obtenida por DHCP |
ipconfig /flushdns |
Vacía la caché de resolución DNS local |
ping <destino> |
Comprueba conectividad básica y latencia |
tracert <destino> |
Traza la ruta de paquetes hasta el destino, mostrando cada salto |
nslookup <nombre> |
Consulta la resolución DNS de un nombre de dominio |
netstat -ano |
Muestra conexiones activas, puertos en escucha y el PID del proceso asociado |
pathping <destino> |
Combina ping y tracert, calculando estadísticas de pérdida en cada salto |
arp -a |
Muestra la tabla ARP (relación IP → MAC de equipos conocidos) |
netsh winsock reset |
Reinicia la pila TCP/IP (útil ante problemas de conectividad persistentes) |
En entornos profesionales, la mayor parte de las incidencias se resuelven de forma remota sin desplazarse físicamente al equipo. Windows ofrece varias opciones:
mstsc.exe)El Escritorio Remoto permite tomar el control completo de un equipo remoto como si se estuviera sentado frente a él. Usa el protocolo RDP (Remote Desktop Protocol) y escucha por defecto en el puerto TCP 3389.
Para habilitarlo en Windows Server:
sysdm.cpl → pestaña “Acceso remoto” → activar “Permitir conexiones remotas a este equipo”.Para conectarse desde el cliente: ejecutar mstsc, introducir el nombre o IP del equipo remoto y las credenciales.
Nota de seguridad: se recomienda activar la opción “Permitir conexiones solo desde equipos que ejecuten Escritorio Remoto con Autenticación a nivel de red (NLA)”. Esto evita que equipos no autenticados siquiera inicien la negociación de sesión.
msra.exe)La Asistencia Remota permite a un técnico ver y controlar el equipo de un usuario que ha solicitado ayuda, con el consentimiento explícito del usuario. A diferencia del Escritorio Remoto, el usuario permanece en sesión y ve todo lo que hace el técnico.
Se genera una invitación (archivo .msrcincident o por correo electrónico) que el técnico abre para conectarse.
RSAT (Remote Server Administration Tools) es un conjunto de herramientas de administración que se instalan en un cliente Windows (Windows 10/11) y permiten gestionar roles y características de Windows Server de forma remota: Active Directory, DNS, DHCP, GPO, etc., sin necesitar conectarse por Escritorio Remoto.
Se instala en Windows 10/11 desde: Configuración → Aplicaciones → Funciones opcionales → Agregar una función → buscar “RSAT”.
El Centro de Administración de Windows es una herramienta para administrar cualquier sistema Windows y que se ejecuta desde un navegador web. Cada vez que iniciamos el Administrador del servidor nos aparece un mensaje animándonos a usar esta herramienta.
Para poder utilizarlo primero se tiene que instalar en la máquina desde la que vamos a administrar los servidores. Tenemos las instrucciones en la documentación de Microsoft.
Por defecto utiliza el puerto 6516 pero podemos elegir cualquier otro. Al abrirlo por primera vez nos pregunta qué certificado usar: seleccionaremos Windows Admin Cliente. A continuación tenemos que Agregar los servidores que queramos administrar.
Al entrar a una máquina podemos ver información de la misma, parecido a como lo muestra el Administrador del servidor:

En la parte izquierda tenemos el menú. Algunas opciones importantes son:
Podemos configurar más coses instalando extensiones como Active directory (para gestionar un dominio AD), DHCP, DNS, …
Se hace desde Configuración -> Extensiones. Algunas necesitan también instalar alguna herramienta de RSAT pero nos lo dice al abrirla y se instala desde allí.
Podéis ampliar la información en:
Enter-PSSession / Invoke-Command)PowerShell Remoting permite ejecutar comandos en equipos remotos a través de WinRM (Windows Remote Management). Es la opción más potente para automatizar tareas de diagnóstico y resolución en múltiples equipos simultáneamente.
# Abrir una sesión interactiva en un equipo remoto
Enter-PSSession -ComputerName SRV-DOMINIO01
# Ejecutar un comando en varios equipos a la vez
Invoke-Command -ComputerName SRV01, SRV02, PC-AULA03 -ScriptBlock {
Get-Service | Where-Object {$_.Status -eq 'Stopped'}
}
Para que funcione, WinRM debe estar habilitado en los equipos destino. En Windows Server suele estar habilitado por defecto; en clientes Windows se activa con:
Enable-PSRemoting -Force
| Síntoma | Herramienta recomendada |
|---|---|
| El sistema es lento o inestable | Monitor de confiabilidad, msinfo32, Monitor de Rendimiento |
| Dispositivo de hardware no reconocido | Administrador de dispositivos |
| Archivos del sistema dañados / errores al arrancar | sfc /scannow, DISM /RestoreHealth |
| Posibles errores en el disco duro | chkdsk /f /r |
| Posible RAM defectuosa | mdsched.exe |
| Sin conexión de red | ipconfig, ping, tracert, nslookup |
| Quiero ver qué ocurrió en el sistema en una fecha concreta | Visor de eventos, Monitor de confiabilidad |
| Necesito intervenir en un equipo remoto con interfaz gráfica | Escritorio Remoto (mstsc) |
| Necesito ejecutar comandos en varios equipos a la vez | PowerShell Remoting (Invoke-Command) |
| Necesito administrar roles de AD/DNS/DHCP desde mi PC | RSAT |
Diagnóstico y reparación de un sistema Windows dañado
Objetivo: usar las herramientas nativas de diagnóstico para identificar y reparar problemas en un sistema Windows.
Desarrollo:
En una máquina virtual con Windows Server (o Windows 10/11), abrir msinfo32 y exportar el informe del sistema a un fichero de texto. Identificar: versión del SO, modelo de procesador, RAM total, y si hay algún dispositivo con problema.
Simular un daño en archivos del sistema: con PowerShell y permisos de administrador, renombrar un fichero en C:\Windows\System32 (p.ej. cambiar la extensión de un fichero .dll no crítico). A continuación ejecutar sfc /scannow y observar si lo detecta y repara. Revisar el log en C:\Windows\Logs\CBS\CBS.log.
DISM /Online /Cleanup-Image /CheckHealthDISM /Online /Cleanup-Image /ScanHealthAbrir el Monitor de confiabilidad y localizar el evento correspondiente a la modificación del fichero del paso 2. Capturar pantalla.
Entrega: informe con capturas de pantalla de cada paso, los resultados obtenidos y las conclusiones.
El inventario de software y hardware es el registro sistemático de todos los recursos tecnológicos de una organización: qué equipos hay, qué sistema operativo tienen, qué software está instalado, qué versiones y qué licencias hay contratadas.
Un inventario bien mantenido es imprescindible para:
WMIC es una interfaz de línea de comandos para consultar prácticamente cualquier aspecto del sistema a través de WMI (Windows Management Instrumentation). Aunque en las versiones más recientes de Windows está siendo reemplazado por equivalentes en PowerShell, sigue siendo ampliamente usado y aparece en exámenes y entornos reales.
Consultas de inventario más habituales:
# Información del sistema operativo
wmic os get Caption, Version, BuildNumber, OSArchitecture
# Información del procesador
wmic cpu get Name, NumberOfCores, MaxClockSpeed
# Memoria RAM total
wmic computersystem get TotalPhysicalMemory
# Información de los discos
wmic diskdrive get Model, Size, Status
# Software instalado (nombre, versión, fecha de instalación)
wmic product get Name, Version, InstallDate
# Número de serie del equipo (útil para inventario de hardware)
wmic bios get SerialNumber
# Últimos usuarios que iniciaron sesión
wmic netlogin get Name, LastLogon
Limitación:
wmic productsolo lista el software instalado mediante Windows Installer (MSI). Las aplicaciones instaladas de otras formas (portables, Store apps, scripts de setup) no aparecen aquí.
PowerShell ofrece alternativas más modernas y potentes a WMIC, y además permite exportar los resultados directamente a CSV, HTML o JSON para su posterior análisis.
# Software instalado (más completo que wmic product)
Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* |
Select-Object DisplayName, DisplayVersion, Publisher, InstallDate |
Where-Object {$_.DisplayName -ne $null} |
Sort-Object DisplayName |
Export-Csv -Path "C:\Inventario\software.csv" -NoTypeInformation -Encoding UTF8
# Servicios en ejecución
Get-Service | Where-Object {$_.Status -eq 'Running'} |
Select-Object Name, DisplayName, StartType
# Procesos activos con uso de CPU y memoria
Get-Process | Sort-Object CPU -Descending | Select-Object -First 20 Name, Id, CPU, WorkingSet
# Información de red (adaptadores y sus IPs)
Get-NetIPAddress | Select-Object InterfaceAlias, AddressFamily, IPAddress, PrefixLength
# Inventario de varios equipos remotos a la vez
$equipos = @("PC-AULA01", "PC-AULA02", "PC-AULA03")
Invoke-Command -ComputerName $equipos -ScriptBlock {
Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* |
Select-Object DisplayName, DisplayVersion
} | Export-Csv "C:\Inventario\inventario_red.csv" -NoTypeInformation
Gran parte de la información de software instalado está en el Registro de Windows. Las rutas más relevantes para inventario son:
HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ — software instalado para todos los usuarios (32 bits en sistemas 64 bits: HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\).HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\ — software instalado solo para el usuario actual.HKLM\Software\Microsoft\Windows NT\CurrentVersion\ — información del sistema operativo (ProductName, BuildLabEx…).OCS Inventory NG (Open Computers and Software Inventory Next Generation) es una herramienta de código abierto para el inventario automático y centralizado de hardware y software en toda la red. Es la herramienta estándar en muchos departamentos de TI de tamaño mediano.
Sigue una arquitectura cliente-servidor:
El agente recopila información detallada de cada equipo, incluyendo:
Sus funcionalidades principales son:
El agente se descarga desde ocsinventory-ng.org. La instalación es un asistente gráfico estándar. Durante la instalación se configura la URL del servidor OCS y el intervalo de inventariado.
Para instalaciones masivas en entornos de dominio, el agente puede desplegarse mediante GPO como paquete MSI.
El control de licencias es una responsabilidad legal y económica del administrador de sistemas. Tener más instalaciones que licencias contratadas expone a la empresa a sanciones en auditorías de software.
En entornos de dominio con licencias de volumen, el servidor KMS gestiona la activación de todos los clientes Windows y Office de la organización sin que cada equipo necesite conectarse a Internet para activarse. Los clientes contactan con el servidor KMS cada 180 días para renovar su activación.
# Ver el estado de activación de un cliente
slmgr /dlv
# Configurar manualmente el servidor KMS en un cliente
slmgr /skms servidor-kms:1688
slmgr /ato
# Ver la clave de producto instalada (últimos 5 caracteres)
Get-WmiObject -Query "SELECT * FROM SoftwareLicensingProduct WHERE PartialProductKey IS NOT NULL" |
Select-Object Name, PartialProductKey, LicenseStatus
# Ver el estado de activación de Windows
(Get-WmiObject -Class SoftwareLicensingProduct -Filter "Name LIKE 'Windows%'" |
Where-Object {$_.PartialProductKey}).LicenseStatus
# 1 = Activado, 0 = No activado
Parte A — Inventario con PowerShell:
$ruta = "C:\Inventario"
New-Item -ItemType Directory -Path $ruta -Force
# Software instalado
Get-ItemProperty "HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*",
"HKLM:\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\*" |
Select-Object DisplayName, DisplayVersion, Publisher, InstallDate |
Where-Object {$_.DisplayName -ne $null} |
Sort-Object DisplayName |
Export-Csv "$ruta\software_$(hostname).csv" -NoTypeInformation -Encoding UTF8
# Hardware básico
$hw = [PSCustomObject]@{
Equipo = $env:COMPUTERNAME
SO = (Get-WmiObject Win32_OperatingSystem).Caption
CPU = (Get-WmiObject Win32_Processor).Name
RAM_GB = [math]::Round((Get-WmiObject Win32_ComputerSystem).TotalPhysicalMemory / 1GB, 2)
DiskC_GB = [math]::Round((Get-WmiObject Win32_LogicalDisk -Filter "DeviceID='C:'").Size / 1GB, 2)
IP = (Get-NetIPAddress -AddressFamily IPv4 | Where-Object {$_.PrefixOrigin -ne 'WellKnown'}).IPAddress -join ", "
NumSerie = (Get-WmiObject Win32_BIOS).SerialNumber
}
$hw | Export-Csv "$ruta\hardware_$(hostname).csv" -NoTypeInformation -Encoding UTF8
Write-Host "Inventario guardado en $ruta"
Abrir el CSV de software con Excel. Filtrar por editor “Microsoft” y listar todas las aplicaciones Microsoft instaladas.
Identificar si hay algún software instalado que no debería estar en un equipo de empresa (juegos, software de uso personal, software pirata…).
Parte B — OCS Inventory:
"C:\Program Files\OCS Inventory Agent\OCSInventory.exe" /np /debug /server:IP-SERVIDOR.Entrega: los ficheros CSV generados + capturas de la interfaz de OCS con el inventario + informe de conclusiones sobre licencias.
La documentación técnica es tan importante como la resolución técnica en sí misma. Un administrador que resuelve incidencias pero no las documenta:
Un ticket de incidencia es el registro formal de una incidencia: quién la reporta, cuándo, qué describe, cómo se diagnoticó, qué se hizo para resolverla y cuándo se cerró.
Los campos mínimos de un ticket de incidencia son:
| Campo | Descripción |
|---|---|
| ID | Identificador único del ticket |
| Fecha y hora de apertura | Cuándo se notificó la incidencia |
| Usuario / equipo afectado | Quién o qué está afectado |
| Descripción del problema | Qué ocurre exactamente, síntomas observados |
| Prioridad | Crítica / Alta / Media / Baja (según impacto y urgencia) |
| Técnico asignado | Quién se encarga de resolverlo |
| Diagnóstico | Causa identificada tras la investigación |
| Acciones realizadas | Pasos seguidos para resolver la incidencia |
| Resultado | Si se resolvió, cómo quedó el sistema |
| Fecha y hora de cierre | Cuándo se consideró resuelto |
| Solución aplicada | Descripción de la solución para uso futuro |
GLPI es la herramienta de helpdesk y gestión de activos TI más usada en entornos de FP y en muchas empresas medianas. Es software libre, gratuita y tiene una interfaz web completa en español.
Sus módulos principales son:
El ciclo de vida de una incidencia en GLPI es: Nuevo → En curso (asignado) → En curso (planificado) → En espera → Resuelto → Cerrado.
Un procedimiento operativo estándar (Standard Operating Procedure, SOP) es un documento que describe paso a paso cómo realizar una tarea técnica concreta, de forma que cualquier técnico pueda ejecutarla obteniendo el mismo resultado.
Un SOP bien redactado incluye:
Objetivo: gestionar el ciclo completo de una incidencia usando una herramienta de helpdesk.
Desarrollo:
Entrega: capturas del flujo completo en GLPI (apertura, diagnóstico, resolución y cierre de cada ticket) + el informe mensual exportado.
En un departamento de TI se producen varios tipos de documentos técnicos:
Una documentación técnica bien redactada debe cumplir estas características:
Claridad: el lector objetivo (otro técnico del equipo, no necesariamente el autor) debe entender qué hacer sin ambigüedad. Evitar términos vagos como “configurar correctamente” sin explicar qué es “correcto”.
Completitud: todos los pasos necesarios deben estar presentes. No asumir que el lector ya sabe pasos intermedios obvios.
Precisión: nombres exactos de menús, rutas exactas, comandos exactos. Un manual que dice “ir a configuración” en lugar de “Inicio → Configuración → Sistema → Pantalla” obliga al lector a buscar lo que debería estar en el propio manual.
Actualización: la documentación desactualizada es peor que no tener documentación (genera confianza en información incorrecta). Debe indicarse la versión del software a la que aplica y la fecha de la última revisión.
Capturas de pantalla: en manuales de procedimientos, las capturas bien anotadas (con flechas o recuadros que señalen exactamente dónde hacer clic) reducen enormemente el tiempo de lectura y los errores.
Estructura lógica: usar numeración, encabezados y tablas. Evitar bloques de texto denso sin estructura.
Un manual de incidencias frecuentes (o FAQ técnica) es una referencia rápida para el técnico ante los problemas más habituales. Su estructura típica es:
# Manual de Incidencias Frecuentes — [Sistema/Servicio]
Versión: X.X — Fecha: DD/MM/AAAA — Autor: [nombre]
## Índice
1. Descripción del sistema
2. Contactos y escalado
3. Incidencias frecuentes
3.1 [Título del problema 1]
3.2 [Título del problema 2]
...
4. Procedimientos de mantenimiento habitual
5. Historial de cambios
Cada sección de incidencia frecuente debe contener:
Síntoma: al introducir las credenciales en el equipo cliente Windows, aparece el mensaje “El nombre de usuario o la contraseña son incorrectos” aunque el usuario jura que la contraseña es correcta.
Causas probables:
Diagnóstico:
dsa.msc).Get-ADUser -Identity jgarcia -Properties LockedOut, Enabled, PasswordExpired, PasswordLastSet |
Select-Object Name, LockedOut, Enabled, PasswordExpired, PasswordLastSet
Solución:
Unlock-ADAccount -Identity jgarcia
ping nombre-dc y nltest /sc_query:nombre-dominio.Prevención: configurar la directiva de contraseñas para evitar bloqueos por un solo intento fallido. Revisar periódicamente las cuentas con caducidad próxima.
Objetivo: redactar un manual técnico completo que recoja un procedimiento de administración y las incidencias más frecuentes asociadas a él.
Desarrollo:
Elegir uno de los siguientes escenarios (o el que indique el profesor):
Escenario A — Manual de administración de usuarios en Active Directory: El manual debe cubrir: cómo crear un usuario nuevo, cómo asignarlo a grupos, cómo restablecer su contraseña, cómo deshabilitar/eliminar una cuenta, y al menos 3 incidencias frecuentes relacionadas (cuenta bloqueada, usuario que no puede acceder a recurso compartido, usuario que no recibe las GPO correctas).
Escenario B — Manual de copias de seguridad con Windows Server Backup: El manual debe cubrir: cómo configurar un plan de copia de seguridad programado, cómo verificar que la copia se ha realizado correctamente, cómo restaurar un fichero concreto, y al menos 3 incidencias frecuentes (copia fallida por espacio insuficiente, restauración de versión incorrecta, disco de destino no reconocido).
Escenario C — Manual de administración del Escritorio Remoto: El manual debe cubrir: cómo habilitar RDP en un servidor, cómo añadir usuarios al grupo de escritorio remoto, cómo conectarse desde un cliente, y al menos 3 incidencias frecuentes (no se puede conectar por RDP, error de certificado, sesión RDP se desconecta sola).
Requisitos del manual:
Criterios de evaluación del manual:
Win + Shift + S) con posterior edición en Paint o PowerPoint.Microsoft Learn — Herramientas de diagnóstico de Windows: https://learn.microsoft.com/es-es/windows-server/administration/windows-commands/
Microsoft Learn — RSAT (Remote Server Administration Tools): https://learn.microsoft.com/es-es/troubleshoot/windows-server/system-management-components/remote-server-administration-tools
OCS Inventory NG — Documentación oficial: https://wiki.ocsinventory-ng.org/
GLPI — Documentación oficial: https://glpi-project.org/es/
Repositorio ASIR-ISO GitHub (UD12 — Resolución de incidencias): https://github.com/aberlanas/ASIR-ISO
ZeppelinuX — Prácticas y tutoriales ASIR: https://www.zeppelinux.es/category/asir/