██████╗ ██████╗ ██████╗ ████████╗ ██████╗ █████╗ ██╗ ██╗███████╗███████╗
██╔══██╗██╔═══██╗██╔═══██╗╚══██╔══╝██╔════╝ ██╔══██╗██║ ██║██╔════╝██╔════╝
███████╔╝██║ ██║██║ ██║ ██║ ██║ ███████║██║ ██║███████╗█████╗
██╔══██╗██║ ██║██║ ██║ ██║ ██║ ██╔══██║██║ ██║╚════██║██╔══╝
██║ ██║╚██████╔╝╚██████╔╝ ██║ ╚██████╗ ██║ ██║╚██████╔╝███████║███████╗
╚═╝ ╚═╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═════╝ ╚══════╝╚══════╝
W I N D O W S I N S P E C T O R
Monitor forense ligero para Windows – descubre con claridad
qué proceso, servicio o conexión está degradando tu equipo.
Diagnóstico primero. Intervención después.
Todo lo que necesitas para diagnosticar Windows sin herramientas externas.
CPU, RAM e I/O en tiempo real con gráficos de línea inline. Historial de 60 muestras en memoria – sin dependencias.
Severidad automática por heurísticas (CPU, RAM, escritura I/O, ruta temporal, patrones de instalador). Filtro por nivel de riesgo.
Netstat enriquecido con nombre de proceso y ruta. Bloqueo directo de IP vía firewall de Windows. Filtro IPs públicas.
Escaneo de %TEMP%, SoftwareDistribution y carpetas de descarga. Conteo, tamaño y
sugerencia de limpieza.
Inicia, detiene y analiza trazas ETL desde la propia interfaz. Resumen con heurísticas locales usando
tracerpt. Sin WPA obligatorio.
Vista de servicios relevantes (BITS, Windows Update, SysMain…). Detención controlada desde la UI con política de seguridad local.
Persistencia SQLite local. Compara dos capturas pasadas para ver evolución. Filtro por texto y exportación JSON.
Usa rootcause --help desde la consola de Windows. Comandos: status,
snapshot, history, export, wpr, kill,
block-ip…
Muestra OS, hostname, CPU (marca, núcleos, frecuencia), RAM total y arquitectura – recopilado una sola vez al iniciar.
F5 refresca · Ctrl+E exporta · Ctrl+1…8 cambia de pestaña. Todo sin ratón.
Alerta nativa de Windows cuando el equipo pasa a estado Crítico. Sin frameworks adicionales – PowerShell puro.
Sin red saliente. Sin analytics. Sin licencias en línea. Todo corre localmente. El código fuente es
auditable. Verificable en Cargo.toml.
| Pestaña | Qué muestra | Acciones disponibles |
|---|---|---|
◈ Resumen |
CPU · RAM · I/O · Red · Alertas · Sparklines · Hardware | — |
⚙ Procesos |
Lista con severidad, PID, CPU, RAM, I/O, cmdline | Finalizar proceso |
◎ Conexiones |
Netstat enriquecido, IPs públicas | Bloquear IP |
▤ Temporales |
Carpetas temp por tamaño | — |
◉ ETW / WPR |
Estado de captura, última traza, análisis | Iniciar · Detener · Cancelar · Analizar |
◧ Servicios |
Servicios relevantes y su estado | Detener servicio |
◑ Historial |
Últimas 60 capturas desde SQLite | Comparar A/B |
ℹ Acerca |
Versión, autor, links, tech stack, atajos | — |
Un único código fuente en Rust, múltiples formas de usarlo según tu flujo de trabajo.
Interfaz gráfica completa con 8 pestañas, sparklines, historial y panel ETW/WPR. La edición principal para diagnóstico interactivo. ~18 MB.
Compilado sin egui (--no-default-features). Ideal para scripts, Windows Server Core y
pipelines CI. Todos los comandos disponibles. ~4 MB.
Adaptador sobre rootcause.exe. Expone 9 cmdlets nativos para automatización, pero requiere
RootCause instalado o disponible en PATH.
Adaptador para VS Code con barra de estado, alertas y panel de snapshot. Requiere
rootcause.exe instalado o configurado en rootcause.executablePath.
Ícono de bandeja del sistema que cambia de color según la severidad. Monitor proactivo: te avisa cuando hay un problema sin que tengas que abrir nada.
Captura en background sin usuario logueado. Historial continuo 24/7. Diagnóstico de problemas nocturnos y
de arranque. Instalación via sc.exe.
# Scoop (desarrolladores)
scoop install rootcause
# Winget (usuarios técnicos)
winget install VladimirAcuna.RootCause
# Chocolatey (sysadmins enterprise)
choco install rootcause-windows-inspector
La versión 0.9.0 incorpora una segunda capa inicial de autoprotección del agente sin cambiar el flujo visual ni convertir RootCause en un antivirus.
Registro liviano del estado operativo para distinguir mejor entre ejecución saludable, degradada o recuperada.
Huella básica de configuración y detección de cierre abrupto previo para dejar evidencia útil cuando algo cambia entre ejecuciones.
Base de resiliencia para reinicios repetidos y recomendaciones de backoff. Es una evolución honesta del producto, no una promesa de detección perfecta.
wpr.exe en PATHtracerpt.exe (incluido en Windows)# Descarga el instalador principal y ejecútalo
RootCause-Setup.exe
# O instalación desatendida (corporativo)
RootCause-Setup.exe /SILENT /SUPPRESSMSGBOXES /NORESTART
Instala la edición principal GUI + CLI y agrega rootcause al PATH.
# Descarga y extrae el portable principal
RootCause-Portable.zip
# Ejecuta la aplicación
.\rootcause.exe
Portable del build principal: incluye la app GUI y también la CLI.
# Descarga y extrae el artefacto ligero
RootCause-CLI-Portable.zip
# Usa la CLI
.\rootcause.exe --help
Ideal para scripts, Windows Server Core y pipelines CI. No incluye GUI.
# Scoop
scoop install rootcause
# Winget
winget install VladimirAcuna.RootCause
# Chocolatey
choco install rootcause-windows-inspector
# 1) Instala RootCause por Setup o portable
# 2) Descarga RootCause.psm1
Import-Module .\RootCause.psm1
Get-RootCauseStatus
Get-RootCauseProcesses | Where-Object Severity -eq "Critical"
El módulo es una integración: requiere rootcause.exe en PATH o junto al
archivo .psm1.
# 1) Instala RootCause por Setup o portable
# 2) Instala la extensión
code --install-extension RootCause-VSCode-Extension.vsix
# 3) Verifica rootcause en PATH o configura rootcause.executablePath
La extensión usa el binario real de RootCause; no es standalone.
rootcause --version
# RootCause Windows Inspector v0.9.0
rootcause --help
# muestra todos los comandos disponibles
RootCause funciona tanto como aplicación de escritorio como herramienta de consola.
rootcause status
Estado actual del sistema (severidad, CPU, RAM, I/O, alertas)
rootcause snapshot
Captura completa en JSON (stdout)
rootcause history [N]
Últimas N capturas del historial SQLite (por defecto 10)
rootcause export
Exporta snapshot a JSON en Descargas o Documentos
rootcause wpr start [--note NOTA]
Inicia captura ETW con WPR
rootcause wpr stop [--note NOTA]
Detiene la captura y guarda el ETL
rootcause kill <PID>
Finaliza un proceso (respeta política de protección)
rootcause block-ip <IP>
Bloquea una IP vía firewall de Windows
rootcause stop-service <nombre>
Detiene un servicio permitido (bits, wuauserv…)
C:\> rootcause status ┌─────────────────────────────────────────────────┐ │ RootCause Windows Inspector v0.9.0 │ │ Estado del sistema │ ├─────────────────────────────────────────────────┤ │ Severidad : ⚠ WARNING │ │ CPU : 34.2 % │ │ RAM : 8.1 / 16.0 GB │ │ I/O Write : 12.4 MB │ │ Red RX : 0.3 MB │ │ Alertas : 2 │ ├─────────────────────────────────────────────────┤ │ Proceso dominante: MsMpEng.exe │ │ Razón: CPU sostenido (34.2%) │ └─────────────────────────────────────────────────┘
Artefactos oficiales del release principal e integraciones publicadas. Telemetría: cero.
Instalador principal GUI + CLI. Agrega rootcause al PATH y deja desinstalación limpia.
Portable del build principal. Extraer y ejecutar. Útil para pruebas rápidas sin instalación.
⬇ RootCause-Portable.zipArtefacto ligero sin GUI. Ideal para scripts, Server Core y pipelines CI.
⬇ RootCause-CLI-Portable.zipMódulo RootCause.psm1 con 9 cmdlets nativos. Requiere rootcause.exe instalado o
en PATH.
Extensión para usar RootCause desde VS Code. Requiere rootcause.exe instalado o configurable.
Verifica integridad antes de ejecutar cualquier artefacto descargado.
⬇ SHA256SUMS.txt
⚠ PowerShell Module y VS Code Extension son adaptadores: requieren rootcause.exe. Tray icon y
Windows Service siguen como capacidades experimentales y no se publican como descargas finales.