██████╗  ██████╗  ██████╗ ████████╗ ██████╗  █████╗ ██╗   ██╗███████╗███████╗
██╔══██╗██╔═══██╗██╔═══██╗╚══██╔══╝██╔════╝ ██╔══██╗██║   ██║██╔════╝██╔════╝
███████╔╝██║   ██║██║   ██║   ██║   ██║      ███████║██║   ██║███████╗█████╗
██╔══██╗██║   ██║██║   ██║   ██║   ██║      ██╔══██║██║   ██║╚════██║██╔══╝
██║  ██║╚██████╔╝╚██████╔╝   ██║   ╚██████╗ ██║  ██║╚██████╔╝███████║███████╗
╚═╝  ╚═╝ ╚═════╝  ╚═════╝   ╚═╝    ╚═════╝ ╚═╝  ╚═╝ ╚═════╝ ╚══════╝╚══════╝
                       W I N D O W S   I N S P E C T O R

Monitor forense ligero para Windows – descubre con claridad
qué proceso, servicio o conexión está degradando tu equipo.

CI passing Rust 2024 Windows 10/11 Apache 2.0 v0.9.0 Telemetría cero

Diagnóstico primero. Intervención después.

⚡ Características

Todo lo que necesitas para diagnosticar Windows sin herramientas externas.

📊

Resumen con sparklines

CPU, RAM e I/O en tiempo real con gráficos de línea inline. Historial de 60 muestras en memoria – sin dependencias.

Análisis de procesos

Severidad automática por heurísticas (CPU, RAM, escritura I/O, ruta temporal, patrones de instalador). Filtro por nivel de riesgo.

Conexiones de red

Netstat enriquecido con nombre de proceso y ruta. Bloqueo directo de IP vía firewall de Windows. Filtro IPs públicas.

Archivos temporales

Escaneo de %TEMP%, SoftwareDistribution y carpetas de descarga. Conteo, tamaño y sugerencia de limpieza.

Modo de precisión ETW / WPR

Inicia, detiene y analiza trazas ETL desde la propia interfaz. Resumen con heurísticas locales usando tracerpt. Sin WPA obligatorio.

Servicios de Windows

Vista de servicios relevantes (BITS, Windows Update, SysMain…). Detención controlada desde la UI con política de seguridad local.

Historial + comparación A/B

Persistencia SQLite local. Compara dos capturas pasadas para ver evolución. Filtro por texto y exportación JSON.

💻

CLI completa

Usa rootcause --help desde la consola de Windows. Comandos: status, snapshot, history, export, wpr, kill, block-ip

🖥

Info del hardware

Muestra OS, hostname, CPU (marca, núcleos, frecuencia), RAM total y arquitectura – recopilado una sola vez al iniciar.

Atajos de teclado

F5 refresca · Ctrl+E exporta · Ctrl+1…8 cambia de pestaña. Todo sin ratón.

🔔

Notificaciones toast

Alerta nativa de Windows cuando el equipo pasa a estado Crítico. Sin frameworks adicionales – PowerShell puro.

🛡

Telemetría: cero

Sin red saliente. Sin analytics. Sin licencias en línea. Todo corre localmente. El código fuente es auditable. Verificable en Cargo.toml.

📊 Pestañas de la interfaz

Pestaña Qué muestra Acciones disponibles
◈ Resumen CPU · RAM · I/O · Red · Alertas · Sparklines · Hardware
⚙ Procesos Lista con severidad, PID, CPU, RAM, I/O, cmdline Finalizar proceso
◎ Conexiones Netstat enriquecido, IPs públicas Bloquear IP
▤ Temporales Carpetas temp por tamaño
◉ ETW / WPR Estado de captura, última traza, análisis Iniciar · Detener · Cancelar · Analizar
◧ Servicios Servicios relevantes y su estado Detener servicio
◑ Historial Últimas 60 capturas desde SQLite Comparar A/B
ℹ Acerca Versión, autor, links, tech stack, atajos

📦 Ediciones del producto

Un único código fuente en Rust, múltiples formas de usarlo según tu flujo de trabajo.

🪟

GUI – Aplicación de escritorio

Interfaz gráfica completa con 8 pestañas, sparklines, historial y panel ETW/WPR. La edición principal para diagnóstico interactivo. ~18 MB.

💻

CLI-only – Consola ligera

Compilado sin egui (--no-default-features). Ideal para scripts, Windows Server Core y pipelines CI. Todos los comandos disponibles. ~4 MB.

PowerShell Module

Adaptador sobre rootcause.exe. Expone 9 cmdlets nativos para automatización, pero requiere RootCause instalado o disponible en PATH.

🧩

VS Code Extension

Adaptador para VS Code con barra de estado, alertas y panel de snapshot. Requiere rootcause.exe instalado o configurado en rootcause.executablePath.

🔔

Tray icon (próximamente)

Ícono de bandeja del sistema que cambia de color según la severidad. Monitor proactivo: te avisa cuando hay un problema sin que tengas que abrir nada.

Windows Service (próximamente)

Captura en background sin usuario logueado. Historial continuo 24/7. Diagnóstico de problemas nocturnos y de arranque. Instalación via sc.exe.

📦 Instalar via gestor de paquetes

# Scoop (desarrolladores)
scoop install rootcause

# Winget (usuarios técnicos)
winget install VladimirAcuna.RootCause

# Chocolatey (sysadmins enterprise)
choco install rootcause-windows-inspector

🛡 Evolución de seguridad y resiliencia

La versión 0.9.0 incorpora una segunda capa inicial de autoprotección del agente sin cambiar el flujo visual ni convertir RootCause en un antivirus.

💓

Heartbeat local del agente

Registro liviano del estado operativo para distinguir mejor entre ejecución saludable, degradada o recuperada.

🧱

Señales de integridad

Huella básica de configuración y detección de cierre abrupto previo para dejar evidencia útil cuando algo cambia entre ejecuciones.

🔄

Recuperación prudente

Base de resiliencia para reinicios repetidos y recomendaciones de backoff. Es una evolución honesta del producto, no una promesa de detección perfecta.

📋 Requisitos del sistema

🟢 Mínimos

  • Windows 10 x64 o Windows 11 x64
  • 2 núcleos CPU
  • 8 GB RAM
  • 2 GB espacio libre
  • Pantalla 1366×768
  • Usuario estándar (observación)

⭐ Recomendados

  • Windows 11 x64 actualizado
  • 4+ núcleos CPU
  • 16 GB RAM
  • SSD con 5 GB libres
  • Pantalla 1920×1080
  • Permisos de administrador

🔬 Modo precisión

  • Windows Performance Toolkit
  • wpr.exe en PATH
  • tracerpt.exe (incluido en Windows)
  • WPA opcional (visualización avanzada)
  • Administrador para captura ETW

🚀 Instalación

🪟 Opción A — Instalador Windows (recomendado)

# Descarga el instalador principal y ejecútalo
RootCause-Setup.exe

# O instalación desatendida (corporativo)
RootCause-Setup.exe /SILENT /SUPPRESSMSGBOXES /NORESTART

Instala la edición principal GUI + CLI y agrega rootcause al PATH.

📦 Opción B — Portable GUI

# Descarga y extrae el portable principal
RootCause-Portable.zip

# Ejecuta la aplicación
.\rootcause.exe

Portable del build principal: incluye la app GUI y también la CLI.

💻 Opción C — CLI-only

# Descarga y extrae el artefacto ligero
RootCause-CLI-Portable.zip

# Usa la CLI
.\rootcause.exe --help

Ideal para scripts, Windows Server Core y pipelines CI. No incluye GUI.

📦 Opción D — Gestores de paquetes

# Scoop
scoop install rootcause

# Winget
winget install VladimirAcuna.RootCause

# Chocolatey
choco install rootcause-windows-inspector

⚡ Opción E — PowerShell Module

# 1) Instala RootCause por Setup o portable
# 2) Descarga RootCause.psm1
Import-Module .\RootCause.psm1
Get-RootCauseStatus
Get-RootCauseProcesses | Where-Object Severity -eq "Critical"

El módulo es una integración: requiere rootcause.exe en PATH o junto al archivo .psm1.

🧩 Opción F — VS Code Extension

# 1) Instala RootCause por Setup o portable
# 2) Instala la extensión
code --install-extension RootCause-VSCode-Extension.vsix

# 3) Verifica rootcause en PATH o configura rootcause.executablePath

La extensión usa el binario real de RootCause; no es standalone.

✅ Verificar instalación

rootcause --version
# RootCause Windows Inspector v0.9.0

rootcause --help
# muestra todos los comandos disponibles

💻 Uso desde consola (CLI)

RootCause funciona tanto como aplicación de escritorio como herramienta de consola.

rootcause status Estado actual del sistema (severidad, CPU, RAM, I/O, alertas)
rootcause snapshot Captura completa en JSON (stdout)
rootcause history [N] Últimas N capturas del historial SQLite (por defecto 10)
rootcause export Exporta snapshot a JSON en Descargas o Documentos
rootcause wpr start [--note NOTA] Inicia captura ETW con WPR
rootcause wpr stop [--note NOTA] Detiene la captura y guarda el ETL
rootcause kill <PID> Finaliza un proceso (respeta política de protección)
rootcause block-ip <IP> Bloquea una IP vía firewall de Windows
rootcause stop-service <nombre> Detiene un servicio permitido (bits, wuauserv…)
C:\> rootcause status

┌─────────────────────────────────────────────────┐
│  RootCause Windows Inspector  v0.9.0            │
│  Estado del sistema                             │
├─────────────────────────────────────────────────┤
│  Severidad  : ⚠ WARNING                        │
│  CPU        : 34.2 %                            │
│  RAM        :  8.1 / 16.0 GB                    │
│  I/O Write  :  12.4 MB                          │
│  Red RX     :   0.3 MB                          │
│  Alertas    : 2                                 │
├─────────────────────────────────────────────────┤
│  Proceso dominante: MsMpEng.exe                 │
│  Razón: CPU sostenido (34.2%)                   │
└─────────────────────────────────────────────────┘

⌨ Atajos de teclado

F5Refrescar datos ahora
Ctrl+EExportar snapshot a JSON
Ctrl+1Ir a Resumen
Ctrl+2Ir a Procesos
Ctrl+3Ir a Conexiones
Ctrl+4Ir a Temporales
Ctrl+5Ir a ETW / WPR
Ctrl+6Ir a Servicios
Ctrl+7Ir a Historial
Ctrl+8Ir a Acerca

📥 Descargar

Artefactos oficiales del release principal e integraciones publicadas. Telemetría: cero.

Recomendado

🪟 Instalador Windows

Instalador principal GUI + CLI. Agrega rootcause al PATH y deja desinstalación limpia.

⬇ RootCause-Setup.exe

Windows 10/11 x64 · GUI + CLI · Apache 2.0

📦 Portable ZIP (GUI + CLI)

Portable del build principal. Extraer y ejecutar. Útil para pruebas rápidas sin instalación.

⬇ RootCause-Portable.zip

Windows 10/11 x64 · app principal

💻 Portable ZIP (CLI-only)

Artefacto ligero sin GUI. Ideal para scripts, Server Core y pipelines CI.

⬇ RootCause-CLI-Portable.zip

Windows 10/11 x64 · ~4 MB · sin GUI

⚡ PowerShell Module

Módulo RootCause.psm1 con 9 cmdlets nativos. Requiere rootcause.exe instalado o en PATH.

⬇ RootCause.psm1

PowerShell 5.1+ · integración

🧩 VS Code Extension

Extensión para usar RootCause desde VS Code. Requiere rootcause.exe instalado o configurable.

⬇ RootCause-VSCode-Extension.vsix

VS Code · integración

🔐 Hashes SHA-256

Verifica integridad antes de ejecutar cualquier artefacto descargado.

⬇ SHA256SUMS.txt

Integridad · release actual

⚠ PowerShell Module y VS Code Extension son adaptadores: requieren rootcause.exe. Tray icon y Windows Service siguen como capacidades experimentales y no se publican como descargas finales.