Sie sind auf Seite 1von 212

Código: MT.3.4.

2-E278/06
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)

REPARACIÓN
DE COMPUTADORAS
Código: MT.3.4.2-E278/06
Código: MT.3.4.2-E278/05 Edición 01

Guatemala, diciembre de 2005

REPARACIÓN DE COMPUTADORAS 1
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)

COPYRIGHT
Instituto Técnico de Capacitación y Productividad
-INTECAP- 2005

Esta publicación goza de la protección de los derechos de propiedad intelectual


en virtud de la Convención Universal sobre Derechos de Autor. Las solicitudes
de autorización para la reproducción, traducción o adaptación parcial o total de
su contenido, deben dirigirse al Instituto Técnico de Capacitación y Productividad
INTECAP de Guatemala. El Instituto dictamina favorablemente dichas solicitudes
en beneficio de la Formación Profesional de los interesados. Extractos breves de
esta publicación pueden reproducirse sin autorización, a condición de que se
mencione la fuente.

REPARACIÓN DE COMPUTADORAS
Código:
Código: MT.3.4.2-E278/06
MT.3.4.2-E278/05
Edición 01

Las denominaciones empleadas en las publicaciones del Instituto Técnico de


Capacitación y Productividad, y la forma en que aparecen presentados los datos,
contenidos y gráficas, no implican juicio alguno por parte del INTECAP ni de sus
autoridades. La responsabilidad de las opiniones en los artículos, estudios y otras
colaboraciones, incumbe exclusivamente a sus autores.

La serie es resultado del trabajo en equipo del Departamento de Industria de la


División Técnica, con el asesoramiento metodológico del Departamento de
Tecnología de la Formación bajo la dirección de la jefatura de División Técnica.

Este manual ha sido impreso en el Centro de Reproducción Digital por Demanda


Variable del INTECAP -CRDDVI-

Las publicaciones del Instituto Técnico de Capacitación y Productividad, así como


el catálogo lista y precios de los mismos, pueden obtenerse solicitando a la siguiente
dirección:

Instituto Técnico de Capacitación y Productividad


División Técnica - Departamento de Industria
Calle del Estadio Mateo Flores, 7-51 zona 5. Guatemala, Ciudad.
Tel. PBX. 2410-5555 Ext. 647, 644
www.intecap.org.gt divisiontecnica@intecap.org.gt

Este manual se encuentra en etapa de revisión,


pendiente de diseño gráfico.

Su reproducción obedece a la necesidad de las


unidades operativas y participantes del INTECAP, de
disponer oportunamente, de material didáctico
para fortalecer el proceso de formación.

2 REPARACIÓN DE COMPUTADORAS
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)

ÍNDICE
Objetivos generales______________________________________________________________________ 06
Presentación____________________________________________________________________________ 07
Diagrama de contenidos___________________________________________________________________ 09

UNIDAD 1: FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS


RESULTADO DE APRENDIZAJE 1
Comprobar parámetros de operación de componentes de fuentes de alimentación para computadoras de acuerdo
a especificaciones técnicas de frabricantes
1.1 Electricidad________________________________________________________________________ 12
1.2. El circuito eléctrico__________________________________________________________________ 16
1.3 Multímetro ________________________________________________________________________ 22
1.4 Tabla para cálculo de potencia de fuentes de alimentación ___________________________________ 26
1.5 Manuales de reemplazo______________________________________________________________ 26
1.6 Medición de parámetros______________________________________________________________ 27

RESULTADO DE APRENDIZAJE 2
Montar y conectar componentes y fuentes de alimentación para computadoras de acuerdo a especificacones
técnicas de frabricantes
1.7 Soldadura blanda____________________________________________________________________ 29
1.8 Equipo y materiales usados en soldadura blanda ___________________________________________ 30
1.9 Soldado y desoldado de componentes eléctricos __________________________________________ 33
1.10 Computadoras (PC’s)________________________________________________________________ 34
1.11 Fuentes de alimentacion ______________________________________________________________ 39
1.12 Conexión de fuentes de computadoras__________________________________________________ 43
Resumen__________________________________________________________________________ 47
Evaluación_________________________________________________________________________ 48

UNIDAD 2: HARDWARE PARA COMPUTADORAS


RESULTADO DE APRENDIZAJE 3
Instalar dispositivos para computadoras de acuerdo a especificaciones técnicas de fabricantes
2.1 Hardware para computadoras_________________________________________________________ 50
2.2 Dispositivos externos de computadoras_________________________________________________ 52
2.3 Dispositivos internos________________________________________________________________ 58
2.4 Placas base (Mother board)___________________________________________________________ 61
2.5 Microprocesador___________________________________________________________________ 64
2.6 Chip set__________________________________________________________________________ 78
2.7 Partes y funcionamiento_____________________________________________________________ 79
2.8 Pila______________________________________________________________________________ 82
2.9 Bios_____________________________________________________________________________ 83
2.10 Disketera 3 1/2____________________________________________________________________ 91
2.11 Disco duro________________________________________________________________________ 95

REPARACIÓN DE COMPUTADORAS 3
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)

2.12 Tarjetas de computadoras____________________________________________________________ 105


2.13 Medidas de seguridad_______________________________________________________________ 108
2.14 Instalación de dispositivos de computadoras_____________________________________________ 112

RESULTADO DE APRENDIZAJE 4
Instalar accesorios para computadoras de acuerdo a especificaciones técnicas de fabricantes
2.15 Accesorios para computadoras________________________________________________________ 114
2.16 Instalación de accesorios para computadoras____________________________________________ 115
Resumen__________________________________________________________________________117
Evaluación_________________________________________________________________________118

UNIDAD 3: SOFTWARE PARA COMPUTADORAS


RESULTADO DE APRENDIZAJE 5
Instalar sistemas operantivos para computadoras de acuerdo a especificaciones técnicas de fabricantes
3.1 Software para computadoras_________________________________________________________ 122
3.2 Sistemas operativos ________________________________________________________________ 123
3.3 DOS____________________________________________________________________________ 125
3.4 Windows_________________________________________________________________________ 131
3.5 Otros sistemas operativos___________________________________________________________ 135
3.6 Instalación de sistemas operativos _____________________________________________________ 138

RESULTADO DE APRENDIZAJE 6
Instalar complementos del software para computadoras de acuerdo a especificaciones técnicas de fabricantes
3.7 Complementos del software_________________________________________________________ 139
3.8 Drivers__________________________________________________________________________ 140
3.9 APIS_____________________________________________________________________________ 140
3.10 Las DLL__________________________________________________________________________ 141
3.11 Software antivirus__________________________________________________________________ 142
3.12 Contraseñas______________________________________________________________________ 143
3.13 Software de discos_________________________________________________________________ 147
3.14 Capacidad de memoria de una computadora____________________________________________ 151
3.15 Instalación de componentes individuales de software______________________________________ 152
3.16 Red local_________________________________________________________________________ 154
3.17 Instalación de complementos colectivos de software ______________________________________ 164

RESULTADO DE APRENDIZAJE 7
Instalar sistemas ofimáticos y emuladores para computadoras de acuerdo a especificaciones técnicas de fabricantes
3.18 Sistemas ofimáticos ________________________________________________________________ 166
3.19 Emuladores para computadoras ______________________________________________________ 167
3.20 Instalación de sistemas ofimáticos y emuladores para computadoras _________________________ 169
Resumen_________________________________________________________________________ 170
Evaluación________________________________________________________________________ 171

UNIDAD 4: MANTENIMIENTO DE COMPUTADORAS


RESULTADO DE APRENDIZAJE 8
Aplicar técnicas de mantenimiento de hardware de computadoras de acuerdo a especificaciones técnicas de fabricantes

4 REPARACIÓN DE COMPUTADORAS
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)

4.1 Mantenimiento____________________________________________________________________ 178


4.2 Mantenimiento preventivo y predictivo de hardware _____________________________________ 179
4.3 Aplicación de mantenimiento y predictivo al hardware de computadoras ______________________ 180
4.4 Mantenimiento correctivo de hardware de computadoras _________________________________ 182
4.5 Aplicación del mantenimiento correctivo al hardware de computadoras ______________________ 183

RESULTADO DE APRENDIZAJE 9
Aplicar técnicas de mantenimiento de software para computadoras de acuerdo a especificaciones técnicas de
fabricantes
4.6 Mantenimiento de software _________________________________________________________ 185
4.7 Virus____________________________________________________________________________ 186
4.8 Antivirus _________________________________________________________________________ 188
4.9 Proceso de ejecución _______________________________________________________________ 189
Resumen_________________________________________________________________________ 191
Evaluación________________________________________________________________________ 192
Glosario__________________________________________________________________________ 194
Bibliografía________________________________________________________________________ 213

REPARACIÓN DE COMPUTADORAS 5
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)

OBJETIVOS DE LA SERIE
Los contenidos de los manuales, que comprenden esta
serie modular, coadyuvarán a que el participante
adquiera las competencias necesarias para:

Ejecutar y controlar los procesos de montaje,


instalación y mantenimiento de máquinas, equipos e
instalaciones de tipo industrial, de acuerdo a
requerimientos de los procesos de trabajo,
especificaciones de fabricantes, parámetros de calidad,
medidas de seguridad y de protección ambiental.

OBJETIVO
DEL MANUAL
Los contenidos de este manual coadyuvarán a que
usted adquiera las competencias necesarias para:

Realizar instalaciones eléctricas básicas y proporcionar


mantenimiento básico a máquinas eléctricas, sistemas
de control, y circuitos de iluminación y fuerza en
edificios industriales, de acuerdo a especificaciones
técnicas de fabricantes, normas establecidas, medidas
de seguridad y protección ambiental.

6 REPARACIÓN DE COMPUTADORAS
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)

PRESENTACIÓN
na computadora es un sistema electrónico que lleva a cabo operaciones

U
de aritmética y de lógica a alta velocidad, tiene la capacidad de aceptar y
almacenar datos de entrada, procesarlos y producir resultados de salida
automáticamente. Su función principal es procesar datos, por lo que las
computadoras representan y manipulan textos, gráficos, números, etc.
Siendo la computadora un equipo básico para cualquier actividad, y debido
a la gran penetración que han tenido las computadoras en la vida cotidiana,
se requiere de un buen servicio de reparación, mantenimiento y actualización de las mismas.

Un hecho importante con frecuencia las fallas en los sistemas de computadorizados provocan
pérdidas de tiempo y dinero, mientras se restablecen el funcionamiento normal de los servicios,
si en un momento determinado se descompone un equipo de computación, se corre el riesgo
de perder información valiosa, paralizar operaciones bancarias, transacciones comerciales,
prestación de servicios y producción en empresas, falta de suministro de energía eléctrica y de
agua. De ahí la importancia del mantenimiento de las computadoras.
Las reparaciones deben ser realizadas a la brevedad posible, principalmente en casos donde los
clientes son personas que dependen considerablemente de este equipo, garantizando un plazo
corto de entrega siempre que las condiciones de daño del equipo no sean severas. El proceso
de mantenimiento que se le proporcione al equipo debe garantizar el buen procesamiento de la
información, como por ejemplo la ausencia de virus en la memoria para evitar la pérdida de
datos, o bien, el adecuado funcionamiento de algún hardware complementario del equipo.
Este manual tiene por objeto desarrollar en el participante las competencias necesarias para
instalar y proporcionar mantenimiento a computadoras, de acuerdo a especificaciones técnicas
de fabricantes y a medidas de seguridad y protección ambiental. Contiene las técnicas que deben
aplicarse en el mantenimiento de computadoras, incluyendo el mantenimiento básico, preventivo
y reparativo.

El manual consta de cuatro unidades. En la primera unidad se presentan aspectos relacionados


con el montaje y conexión de componentes y fuentes de alimentación para computadoras.

En la segunda unidad se trata sobre la instalación de dispositivos de computadoras En la tercera


unidad, se explica la instalación de sistemas operativos, complementos del software y sistemas
ofimáticos y emuladores para computadoras para computadoras. Finalmente, en la cuarta unidad,
se describen los procesos técnicos de mantenimiento de hardware y software para computadoras.

Cada una de las 4 unidades corresponde a una función específica dentro del área de mantenimiento
de computadoras. Por lo que el estudio del presente manual podría enfocarse únicamente a una
o varias de sus unidades y no necesariamente extenderse a todo el módulo. Esto dependerá,
lógicamente de las funciones que usted realiza en su lugar de trabajo.

REPARACIÓN DE COMPUTADORAS 7
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)

8 REPARACIÓN DE COMPUTADORAS
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)

DIAGRAMA DE
CONTENIDOS
UNIDAD 1
Fuentes de
alimentación para
computadoras

UNIDAD 2
Hardware para
computadoras

UNIDAD 3
Software para
computadoras

UNIDAD 4
Mantenimiento de
computadoras

Tiempo aproximado de estudio: 200 Horas


La estimación del tiempo para el estudio del presente manual es de
200 horas, aunque depende directamente del ritmo individual de
aprendizaje.

REPARACIÓN DE COMPUTADORAS 9
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)

10 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

UNIDAD 1

FUENTES DE ALIMENTACIÓN
PARA COMPUTADORAS

OBJETIVO
de la unidad
Con el estudio de esta unidad usted será
competente para:

Comprobar parámetros de operación


1 de componentes de circuitos de fuentes
de alimentación de acuerdo a
especificaciones técnicas de fabricantes.

Montar y conectar componentes y


2 fuentes de alimentación para
computadoras personales, de acuerdo
a especificaciones técnicas de
fabricantes.

REPARACIÓN DE COMPUTADORAS 11
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

RESULTADO DE a. Corriente eléctrica


a)
APRENDIZAJE:
La corriente eléctrica es la velocidad de flujo de
Comprobar parámetros de operación de electrones en las cargas eléctricas. La intensidad o
componentes de fuentes de alimentación para velocidad depende del voltaje aplicado, del tamaño
computadoras de acuerdo a especificaciones técnicas del conductor y de la resistencia. Se representa por
de fabricantes. la letra I que significa intensidad.

1.1 ELECTRICIDAD
1.1 ELECTRICIDAD
La electricidad es una forma de energía que se utiliza
para generar movimiento de motores en la industria,
producir corriente para el funcionamiento de aparatos
domésticos e industriales, luz eléctrica y en electrónica
al diseño y aplicación de dispositivos, por lo general
circuitos electrónicos, cuyo funcionamiento depende
del flujo de electrones para la transmisión, recepción
Figura 1
y almacenamiento de información. Esta información Flujo de electrones
puede consistir en voz o música Ωseñales de voz) en
un receptor de radio, en una imagen en una pantalla Una corriente eléctrica, produce un campo magnético.
de televisión o en números u otros datos en un
ordenador o computadora. En el Sistema Internacional de Unidades, la unidad de
medida de la intensidad de corriente eléctrica es el
amperio, representado con el símbolo A.
1.1.1
1.1.1 DEFINICIÓN
DEFINICIÓN
Para calcularla se utiliza la siguiente fórmula: I = U/R
U: Diferencial de Voltaje
La electricidad se define como: R: Resistencia

Puede ser corriente continua si los electrones se


Una forma de energía que se debe al movimiento mueven en un único sentido o corriente alterna si
de electrones y que se produce por medios existe una oscilación o vibración de los electrones en
mecánicos. el conductor.

Figura 2a.
1.1.2 MAGNITUDES
1.1.2MAGNITUDES ELÉCTRICAS Gráfico de una corriente directa
ΩC.D.)
BÁSICAS ELÉCTRICAS BÁSICAS
Existen tres tipos de magnitudes eléctricas básicas:

- Corriente
- Tensión Figura 2b.
Gráfico de corriente alterna ΩC.A.)
- Resistencia o continua ΩC.C.).

12 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

La corriente alterna se diferencia de la directa en que Cuando el material tiene muchos electrones libres,
cambia su sentido de circulación periódicamente y, por como es el caso de los metales, permite el paso de la
tanto, su polaridad. Esto ocurre tantas veces como electricidad con facilidad y se le llama conductor.
frecuencia en hertz ΩHz) tenga esa corriente. A la
corriente directa ΩC.D.) también se le llama Ejemplo: cobre, aluminio, plata, oro, etc..
“corriente continua” ΩC.C.).
Si por el contrario el material tiene pocos electrones
libres, éste no permitirá el paso de la corriente y se le
b. Tensión eléctrica llama aislante o dieléctrico.

La tensión eléctrica es la cantidad de corriente que Ejemplo: cerámica, bakelita, madera Ωpapel), plástico,
circula a través de un circuito. Su unidad de medida es etc.
el voltio, que se representa por la letra E o U. En
instalaciones residenciales las corrientes son de 110 a Los factores principales que determinan la resistencia
220 voltios. En edificios las instalaciones son de 220 a eléctrica de un material son:
440 voltios.
- Tipo de material
La fórmula para calcularla es la siguiente: - Longitud
- Sección transversal
E=IxR - Temperatura

c. Resistencia eléctrica * Características

Es la oposición que ofrece un material al paso de la - Un material de mayor longitud tiene mayor
corriente eléctrica. La unidad de medida de la resistencia eléctrica
resistencia eléctrica es el Ohmio y se representa por
la letra griega omega ΩΩ) y se expresa con la letra
griega “R”. Se obtiene de la relación voltaje sobre
intensidad:

Se calcula por medio de la siguiente fórmula


R=V
I

El material de mayor longitud ofrece más resistencia


al paso de la corriente que el de menor longitud

- Un material con mayor sección transversal tiene


menor resistencia.

REPARACIÓN DE COMPUTADORAS 13
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

El material de menor sección Ωgráfico inferior) ofrece


mayor resistencia
al paso de la corriente que el de mayor sección

- Los materiales que se encuentran a mayor


temperatura tienen mayor resistencia

Cualquier elemento localizado en el paso de una


corriente eléctrica sea esta corriente continua o
Figura 3
corriente alterna y causa oposición a que ésta circule Circuito doméstico simple.
se llama resistencia o resistor. En el gráfico siguiente
se presenta una bombilla / foco en el paso de la
corriente que sale del terminal positivo de la batería y
regresa al terminal negativo. Esta bombilla / foco que
hay en las casas hogares es una resistencia..

Para identificar una resistencia, se utiliza la siguiente tabla:

Color 1era y 2da banda 3ra banda 4ta banda


1era y 2da Factor Tolerancia %
cifra significativa multiplicador
plata 0.01 Plateado +/- 10
oro 0.1 Dorado +/- 5
negro 0 x1 Sin color +/- 20
marrón 1 x 10 Marrón +/- 1
rojo 2 x 100 Rojo +/- 2
naranja 3 x 1,000 Naranja +/- 3
amarillo 4 x 10,000 Amarillo +/- 4
verde 5 x 100,000 Verde +/- 0.5
azul 6 x 1,000,000
violeta 7
gris 8 x 0.1
blanco 9 x 0.01

Tabla 1
Códigos de colores de resistencias

Ejemplo: Si una resistencia tiene las siguientes bandas La resistencia tiene un valor de 2,400,000 Ohmios +/
de colores: -5%

rojo amarillo verde oro El valor máximo de esta resistencia puede ser:
2 4 5 +/- 5 % 25,200,000 Ω

14 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

El valor mínimo de esta resistencia puede ser: 100Ω. La corriente es de1 A. ¿Cuál es el voltaje
22,800,000 Ω aplicado a la resistencia?

La resistencia puede tener cualquier valor entre el b Cálculo de corriente


máximo y mínimo calculados 1) Se requiere que una fuente de alimentación,
proporcione una corriente de 2 amperios. La fuente
EJEMPLOS es de 50 voltios y se tienen dos resistencias, una de
200 Ω y otra de 25 Ω ¿Cuál de las dos resistencias
a Cálculo de tensión eléctrica debe conectarse?

1) Si tiene una resistencia de 100 ohmios y desea que Solución:


por ella circule una corriente de 0.5 A ¿Cuál es el voltaje Usted debe calcular la corriente en cada una de las
que debe aplicarle? resistencias, utilizando la fórmula
I = U/R
Solución:
Aplique la fórmula U = I x R Para la primera resistencia, R = 200Ω
Sustituya los valores I = 0.5 A y R = 100Ω. I = 50V / 200_= 0.25 A
U = 0.5 A x 100 _ = 50 V
Para la segunda resistencia, R =25Ω
Respuesta// El voltaje que debe aplicar para que en I = 50V / 25 = 2 A.
una resistencia de 100 ohmios circule una corriente
de 0.5 amperios, debe ser de 50 voltios. Respuesta// Para demandar los dos amperios de la
fuente se debe conectar una resistencia de 25 ohmios.
2) En un circuito eléctrico se tiene una resistencia de
1kΩ. La corriente máxima que soporta la resistencia 2) Si usted tiene una fuente de voltaje de 24 voltios
es de 5mA. ¿Cuál es el voltaje máximo que puede con un fusible de 500mA y la presta para probar tres
aplicarle a la resistencia? circuitos que han diseñado tres de sus compañeros.
El circuito del primero tiene 150Ω, el del segundo tiene
Solución: 200Ω y el del tercero tiene 75Ω. Cuando le
Realice la conversión de las medidas de resistencia e devolvieron su fuente para que usted probara su
intensidad, para obtener la tensión en voltios. circuito, la fuente ya no funcionó. ¿Cómo puede
1 K_ = 1000 _ averiguar usted quién averió el fusible?

5 mA = 0.005 A Solución:
Como usted ya conoce la Ley de Ohm, sabe que debe
Sustituya los valores I = 0.005 A y 1000Ω en la fórmula calcular la corriente en cada uno de los circuitos, para
determinar cuál de las corrientes sobrepasó el límite
U=IxR del fusible.
Para el primer circuito:
V = 0.005 A x 1000 Ω = 5V I = U/R = 50V / 150_ = 0.33A

Respuesta// El voltaje máximo que puede aplicarse Para el segundo circuito:


a la resistencia es de 5 voltios. I = U/R = 50V / 200_ = 0.25A

* Ejercicio: Para el tercer circuito:


En un circuito eléctrico se tiene una resistencia de I = U/R = 50V / 75_ = 0.66A

REPARACIÓN DE COMPUTADORAS 15
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Respuesta// El responsable del deterioro del Básicamente existen tres tipos de circuitos eléctricos:
fusible es su compañero número tres, ya que él excedió
la corriente permisible en el fusible, que era de 0.500 En serie
A = 500 mA. En paralelo
Mixtos
c Cálculo de resistencia
1) A una resistencia se le aplica un voltaje de 12V, y a Circuitos en serie
por ella circula una corriente de 50ΩA Ω50
microamperios). Calcule el valor de la resistencia. La manera más simple de conectar componentes
eléctricos es disponerlos de forma lineal, uno detrás
Solución: del otro. Este tipo de circuito se denomina “circuito
Para calcular el valor de la resistencia utilice la fórmula en serie”, como el que aparece a la izquierda de la
R=U/I figura No. 4. Si una de las bombillas del circuito deja
de funcionar, la otra también lo hará debido a que se
Sustituyendo los valores: interrumpe el paso de corriente por el circuito.
U = 12V e I = 50ΩA = 0.000050 A, se tiene:
R = 12V / 0.000050 A = 240,000Ω = 240 K_. b Circuitos en paralelo

Respuesta// La resistencia es de 240KΩ. Otra manera de conectarlo sería que cada bombilla
tuviera su propio suministro eléctrico, de forma
totalmente independiente, y así, si una de ellas se
EL CIRCUITO
1.2
1.2
EL CIRCUITO ELÉCTRICO
ELÉCTRICO
funde, la otra puede continuar funcionando. Este
circuito se denomina “circuito en paralelo”, y se
muestra a la derecha de la ilustración de la figura 4.
Se deben integrar una serie de elementos para poder
hacer uso de la electricidad.

1.2.1 DEFINICIÓN
1.2.1 DEFINICIÓN
Un circuito eléctrico se define como:

Conjunto de componentes conectados


eléctricamente entre sí con el propósito de
general, transportar o modificar señales eléctricas.

1.2.2 TIPOS Y CARACTERÍSTICAS


1.2.2 TIPOS Y
CARACTERÍSTICAS
El circuito eléctrico como se definió es una serie de
elementos eléctricos y/o electrónicos, tales como
resistencias, inductancias, capacidades, transistores y
fuentes de alimentación, interconectados en uno o más
bucles cerrados.

16 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

c Circuitos mixtos

Se forman cuando se emplean en un circuito eléctrico


la conexión en serie y en paralelo.

Cuando los conductores están formados por láminas


de material conductor depositado sobre una placa
aislante, el conjunto se denomina circuito impreso
como los que vienen con tarjetas de computadoras.

Figura 5
Circuito mixto

Otra razón es que el voltaje puede cambiarse


1.2.3 COMPONENTES fácilmente para que se puedan utilizar en mayor
BÁSICOS Y cantidad de aplicaciones o usos.
FUNCIONAMIENTO
DE CIRCUITOS 2) Una carga

Un circuito eléctrico está integrado por varios Una carga es cualquier dispositivo eléctrico que
componentes: requiere de energía para operar como un motor
eléctrico, resistencias, lámparas, etc.
a) Pasivos
b) Activos 3) Conductores
c) Semiconductores
a Los conductores son los medios por el cual se
Componentes pasivos transmite la corriente. Todo circuito eléctrico tiene
cuanto menos dos alambres, conocidos como
Básicamente un circuito eléctrico tiene tres terminales de línea.
componentes pasivos básicos y uno opcional:
Los conductores utilizados para alimentar los aparatos
1) Una fuente de energía eléctricos se conocen como vivo y neutro.
La fuente tiene la función de proveer la energía. Esta
energía eléctrica generada para uso público, El vivo, conocido también como “fase”, es el encargado
generalmente es de corriente alterna CA. La razón de llevarle la corriente al equipo desde el
es que es más económico conducir la corriente alterna transformador público, pasando por el fusible y el
a través de grandes distancias. interruptor que permite encenderlo o apagarlo.

REPARACIÓN DE COMPUTADORAS 17
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Una vez la corriente haya alimentado el equipo, debe regresar


nuevamente hasta el
transformador utilizando el
conductor neutro.

4) Un control o interruptor

El interruptor es un
dispositivo para conectar y
desconectar la carga y
puede ser manual o
automático como en el
caso de un termostato que
conecta y desconecta un
compresor. En la figura 5a
y 5b muestra ejemplos de
circuitos eléctricos.

Figura 5a
Instalación con componentes activos y pasivos

Figura 5b
Ejemplo de distribución de toma corrientes de un circuito eléctrico

b Componentes activos

Para poder funcionar un circuito necesita componentes


que generen la electricidad. Estos son los
componentes activos entre los que se incluyen por
ejemplo baterías, generadores, etc.

18 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

1 Introduzca la punta pelada de los alambres en los


tornillos y apriételos.
Esta actividad se realiza en PASO 5
grupos de 3 ó 5 personas.
Con el destornillador de castigadera, afloje los tornillos
de la plafonera, introduzca la punta pelada de uno de
los alambres de 50 centímetros, en un tornillo y apriete
con el destornillador, hasta que el alambre quede fijo.
Haga lo mismo con el otro alambre de 1 metro, en el
PROCEDIMIENTO DE CONEXIÓN otro tornillo del interruptor.
DE UN CIRCUITO ELÉCTRICO
SIMPLE. Introduzca la punta pelada de los alambres en los
tornillos y apriételos
Para construir un circuito eléctrico debe seguir el
siguiente procedimiento: PASO 6
PASO 1 Conecte las puntas de los alambres que le faltan en la
espiga. Conecte las puntas de los alambres que le faltan
Prepare 1 interruptor simple para sobreponer, 1 a la espiga
plafonera, 1 espiga monofásica para 120 V, 1 bombillo
de 50 vatios/120 voltios, 2 metros de cable con forro PASO 7
No. 14, 1 tomacorriente con 120 V, debidamente
protegido con interruptor termo magnético Ωflipon), Verifique que todos los alambres estén bien
1 destornillador de castigadera mediano, 1 pinza punta conectados.
plana, 1 navaja de electricista, 1 corta alambre.
PASO 8
PASO 2
Coloque el bombillo de 50 vatios/120 voltios en la
Con el corta alambre, corte 3 partes de alambre: 2 de plafonera.
50 centímetros y 1 de 1 metro.
PASO 9
PASO 3
Coloque el interruptor en la posición de apagado, y
Con la navaja para electricista y tomando en cuenta conecte la espiga en el tomacorriente de 120 Voltios.
las medidas de seguridad para no cortarse, pele las Asegúrese de que el tomacorriente es de 120 V.
puntas de los extremos de los 3 alambres.
PASO 10
PASO 4
No toque ninguno de los tornillos donde van
Con el destornillador de castigadera, afloje los tornillos conectados los alambres, cuando el circuito éste, esté
del interruptor, introduzca la punta pelada de uno de energizado.
los alambres de 50 centímetros, en un tornillo y
apriételo con el destornillador, hasta que el alambre PASO 11
quede fijo. Haga lo mismo con el otro alambre de 50
centímetros, en el otro tornillo del interruptor. Suba y baje la palanca del interruptor y observe como

REPARACIÓN DE COMPUTADORAS 19
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

se enciende y apaga el bombillo. No intente realizar germanio, el selenio, el arseniuro de galio, el seleniuro
cambios en el circuito cuando éste esté energizado. de cinc y el telururo de plomo, son la base de los
semiconductores que unidos entre sí pueden conducir
PASO 12 electricidad.

Desconecte la espiga del tomacorriente.

PASO 13
Espere a que se enfríe la bombilla, y luego quítela de
la plafonera.

PASO 14

Desconecte los alambres de los accesorios


(interruptor, plafonera y espiga).

PASO 15 Figura 6
Semiconductores

Recoja los pedazos de forro plástico que quitó de los


alambres, y deposítelos en un recipiente donde guarde Ejemplos de semiconductores están los transistores
sólo materiales plásticos, para que luego puedan ser que realizan las mismas funciones que los tubos en los
reciclados. televisores antiguos, los diodos, resistencias, etc.
PASO 16 En el empleo de circuitos integrados de computadoras
se agrupan varios de estos elementos y forman una
pieza única muy pequeña, como la tarjeta madre de
Guarde los alambres que utilizó, para construir otro las computadoras, por ejemplo.
circuito.
PASO 17
1.2.4 CONSERVACIÓN
Ordene y guarde los materiales y herramientas Para la conservación de los circuitos eléctricos se
utilizados en este proceso. deben utilizar distintos tipos de tubería, canaletas y
PASO 18 accesorios para la canalización de conductores.

En el caso de las computadoras, el circuito con polo a


Deje limpio su puesto de trabajo. tierra se vuelve imprescindible cuando la instalación
es de tipo comercial (como la de una empresa o
institución de enseñanza). En tales casos en donde
b Semiconductores los altibajos del fluido eléctrico son constantes se
requiere además crear una INSTALACIÓN
Un semiconductor es un material que tiene un nivel ELÉCTRICA INDEPENDIENTE, con su apropiada
de conductividad entre los extremos de un aislador y conexión a tierra.
un conductor.
Con el fin de garantizar que al apagar el interruptor se
Elementos químicos y compuestos, como el silicio, el desconecte el conductor vivo, para impedir la entrada

20 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

de la corriente a los equipos instalados (y no el neutro El caso del niño y las tijeras: Cuando un niño
para evitar su salida), se recomienda el uso de mete la punta de las tijeras de su mamá en una
tomacorrientes polarizados que se distinguen por de las ranuras del tomacorriente, los 110 voltios
tener el conector del neutro un poco mayor que el de impulsan una pequeña corriente a través de su
la fase. Todos los equipos que tengan gabinete metálico cuerpo, en el mejor de los casos suficiente para
deben utilizar tomacorrientes con polo de tierra, los hacerlo llorar un buen rato. La corriente no sólo
cuales, además de ser polarizados, tienen un tercer tuvo que atravesar el cuerpo del niño, sino
conector conocido como “polo de tierra”. también el piso, la acera y la calle hasta regresar
al transformador público, y la suma de las
resistencias de todos estos materiales
Al momento de hacer un circuito eléctrico, usted debe
afortunadamente la limitó a unos pocos
seleccionar sus resistencias y la fuente. Para hacerlo miliamperios (si el niño es zurdo, es posible que
debe considerar lo siguiente: la corriente alcance a causarle un paro cardíaco).

Si el niño mete al mismo tiempo las dos puntas


- Las resistencias utilizadas deben ser de una de las tijeras en las dos ranuras del tomacorriente,
potencia adecuada, de tal manera que causa un “cortocircuito”: La baja resistencia de
permitan el buen funcionamiento de su las tijeras permite que los 110 voltios impulsen a
cientos o miles de amperios a través de los dos
circuito. Por ejemplo, si conecta un
alambres que conectan el tomacorriente con el
bombillo de una potencia muy elevada en
transformador, disparando inmediatamente el
un circuito donde los alambres son muy fusible de protección. Es posible que al niño no le
delgados, éstos se calentarán. pase más que un gran susto, pero las tijeras
- Los consumidores deben ser del voltaje probablemente quedarán inservibles.
que va a utilizar.
- No conecte su circuito sin antes verificar
el voltaje que le va a aplicar. Para garantizar el cumplimiento de la prohibición de
- No conecte su circuito con la fuente trabajar con tensión eléctrica existen cinco medidas
encendida. de seguridad y estas medidas son las siguientes:
- Haga un recorrido visual y lógico del
circuito, con el fin de buscar posibles corto - Desconexión total
circuitos.
- Nunca haga cambios en el circuito con la Es desconectar todas las alimentaciones
fuente encendida. posibles que existan, y que puedan
suministrar energía eléctrica a las
instalaciones o a la maquinaria conectada.

- Asegúrese que la reconexión no se pueda


1.2.5 MEDIDAS DE SEGURIDAD hacer.
Debe cerrar con llave los paneles de
Usted sabe que la corriente eléctrica puede tener control y evitar el acceso a ellos.
efectos mortales para el cuerpo humano. Por ello se Cuando desenrosque los fusibles, no debe
deben tomar determinadas medidas para que el dejarlos junto a la caja de distribución.
usuario de las instalaciones o aparatos eléctricos quede Debe llevarse los fusibles.
protegido contra tensiones de contacto excesivas.
Usted se puede encontrar siempre en peligro de Para informar a otros técnicos o usuarios, usted puede
muerte, cuando trabaje con partes sometidas a utilizar etiquetas o rótulos pegados sobre los
tensión. Por ello, trabajar con tensión está prohibido. dispositivos protectores. Normalmente son de color

REPARACIÓN DE COMPUTADORAS 21
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

- Tape o cubra las partes próximas


NO CONECTAR sometidas a tensión
¡PELIGRO!
Hay que tener la precaución de no tocar los
conductores vivos a menos que la persona se aísle
completamente. Recuerde que la corriente
- Compruebe la ausencia de tensión. eléctrica sólo circula si varias partes del
cuerpo tocan voltajes diferentes (observe que
En ocasiones, aunque crea que ha interrumpido la las golondrinas sólo tocan un cable de alta tensión a
corriente eléctrica pueden existir en el circuito a la vez).
trabajar, valores de tensiones peligrosas, esto se puede
deber a que: Cuando trabaje en las proximidades de partes
sometidas a tensión, deberá tomar las medidas
Los paneles no están identificados necesarias que impidan un posible contacto con
correctamente. estas partes. Es suficiente en algunos casos, que tape
Cruce de líneas. con materiales plásticos las partes expuestas (por
Interruptores en mal estado. ejemplo, fundas de plástico para los soportes
aisladores y para los cables en las líneas aéreas,
Por ello es necesario que verifique la ausencia de barras de alta tensión en lugares cerrados y paneles
tensión, antes de empezar a trabajar. eléctricos descubiertos). Para cualquier situación
que se le presente deberá usar el sentido común y
Para hacerlo, puede emplear voltímetros o busca polos así evitar accidentes innecesarios.
bipolares, pues los buscadores corrientes Ωmono
polares) pueden, en determinadas condiciones, no El peligro aumenta cuando se utilizan aparatos
indicar la existencia de tensión, aunque ésta esté voluminosos. Si hace una señalización clara y visible
presente. de la zona de peligro logrará una seguridad adicional

- Utilice puesta a tierra y cortocircuitado.

Los dispositivos de protección contra sobre corrientes


como medida adicional, pueden garantizarle, que si
1.3 MULTÍMETRO
1.3 MULTÍMETRO

por error alguien energizará la instalación antes de Cuando se trabaja con electricidad, es necesario
tiempo, se activen y desconecten la alimentación conocer las medidas de las tensiones, corrientes y
eléctrica. resistencias eléctricas. Para esto se utiliza el
multímetro.
Esto debe realizarlo cortocircuitando las líneas con un
cable conectado a tierra, para que las posibles cargas
existentes (si las líneas son muy largas mantienen cierta
carga almacenada), puedan pasar a tierra. 1.3.1 DEFINICIÓN
1.3.1 Definición

La unión de tierra con los cables de fases y de éstos Un multímetro se puede definir como:
entre sí, debe realizarla con un mínimo de resistencia.
Para ello debe emplear cables de unión especiales, con
abrazaderas, pinzas o garras de contacto, cuyos
Un instrumento electrónico de medida que
diámetros deben ser calculados para las intensidades
combina varias funciones en una sola unidad.
de cortocircuito que pudieran aparecer.

22 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Una indicación digital presenta la ventaja frente a una


1.3.2 TIPOS Y analógica de que puede leerse más cómodamente y
1.3.2 Tipos y Características
CARACTERÍSTICAS sin errores. La ventaja de los instrumentos de
indicación analógica reside en que suelen ser más
Un multímetro, a veces también denominado BARATOS Y MENOS COMPLICADOS QUE LOS
polímetro o tester, realiza las funciones de voltímetro, DIGITALES. Además, permiten percibir más
amperímetro y ohmetro. claramente el orden de magnitud de las variaciones
de los valores medidos. (Fig. 12)
Con los multímetros se pueden medir tensiones,
a Analógicos
corrientes y resistencias de diferentes valores. El
instrumento normalmente tiene diferentes escalas,
dependiendo de lo que se quiera medir. Los multímetros analógicos tienen una escala numérica
para la lectura de las mediciones como se muestra en
Los valores medidos pueden representarse la figura A. Se utilizan para medidas pequeñas.
analógicamente, caso en el que la magnitud medida
b Digitales
viene indicada, por ejemplo, por el ángulo descrito
por una aguja indicadora o por una longitud (fig. A).
Tienen un convertidor analógico digital o ADC,
Cuando varía la magnitud medida (por ejemplo, la abreviatura de Analogue to Digital Converter, circuito
intensidad de la corriente, la tensión o la temperatura) electrónico que convierte una señal analógica en digital.
también variará la desviación de la aguja o la longitud Esta señal se puede volver a convertir en analógica
(por ejemplo) de la columna de mercurio. mediante un convertidor digital analógico.

En una indicación digital el valor medido aparece


siempre en forma de número (Fig. B). Un contador
de kWh posee, por ejemplo, una indicación digital, al
igual que el contador de kilómetros de un auto,
mientras que su tacómetro presenta una indicación
analógica.

1.3.3 PARTES Y
FUNCIONAMIENTO

Los multímetros digitales incorporan además de las


tres funciones básicas citadas algunas de las siguientes:

- Un comprobador de continuidad, que


emite un sonido cuando el circuito bajo

REPARACIÓN DE COMPUTADORAS 23
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

prueba no está interrumpido. 4. Escala para medición de resistencia: Dicha


- Presentación de resultados mediante escala se utiliza al efectuar mediciones de
dígitos en una pantalla, en lugar de lectura resistencias.
en una escala. 5. Botón selector de clase de magnitudes:
- Amplificador para aumentar la Se coloca en la posición correspondiente
sensibilidad, para medida de tensiones o de acuerdo a la clase de magnitudes a
corrientes muy pequeñas o resistencias de medir: alterna, continua, resistencia.
muy alto valor. 6. Tornillo de ajuste del cero de la escala:
Sirve para ajustar el cero de la escala en
En forma general los multímetros ya sean analógicos las mediciones de tensión o intensidad.
o digitales, constan de las siguientes partes: 7. Selector de escalas: Con este botón se
selecciona la escala adecuada a la magnitud
a medir y a la clase de medición que se
realizará.
8. Botón de ajuste del cero de resistencia:
Solamente se utiliza cuando se miden
valores de resistencia y se deba de ajustar
a cero la escala.
Algunos multímetros analógicos poseen
un espejo para evitar el error de paralelaje.

Figura 7
Multímetro analógico Figura 8
Multímetro analógico

1. Enchufe para terminales: A estos bornes


se conectan las terminales para efectuar
la medición.
1.3.4 MANTENIMIENTO
BÁSICO
2. Escala para mediciones de corriente 1.3.4 MANTENIMIENTO BÁSICO
continua: En esta escala se lee el valor de
la medición cuando sean efectuadas con - Guarde siempre el multímetro en su
valores de corriente continua. estuche para evitar que los dañen el polvo
3. Escala para mediciones de corriente o la humedad.
alterna: En esta escala se lee el valor de la - En el caso de los multímetros digitales,
medición cuando se mida corriente aplicarles ocasionalmente aire
alterna. comprimido para la limpieza.

24 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

- En el caso de los digitales mantener a comprobar una tensión de referencia (tensión patrón
limpios los conectores para evitar errores o de calibración) que puede obtenerse con gran
en las lecturas. exactitud.

* Fuentes de errores
1.3.5 ERRORES
DE MEDICIÓN
1.3.5 ERRORES DE MEDICIÓN Los errores debidos a la construcción de los aparatos
de medida (por ejemplo, de la suspensión) se indican
Para poder diseñar, controlar y reparar circuitos, es mediante la clase de calidad (clase de exactitud).
preciso realizar medidas. Sin embargo al medir pueden Se pueden distinguir los instrumentos de precisión y
aparecer errores que afectarán a la exactitud de la los de uso industrial:
medida. Cuando se mide por ejemplo, una tensión de
red 220 V esto significa, que la tensión de la red es
220 veces mayor que la unidad fijada como 1 V. Lo Instrumentos Instrumentos
mismo se puede decir de todas las demás medidas o de Precisión para usos
sea que se determina cuántas veces está contenida la industrial
unidad en magnitud a medir. El valor medido. 220 V,
Clase 0,1 0,2 0,5 1 1,5 2, 5 5
se obtiene multiplicando el valor numérico así
obtenido, en este caso 220, por la unidad, en este caso
V.
La clase de calidad indica el mayor absoluto posible
en tanto por ciento del valor de fondo escala.
* Tipos de errores
Ejemplo: Un voltímetro de clase de calidad 2,5 tiene
Los errores de medida pueden ser de dos tipos:
un valor de fondo escala 100 V.
Errores absolutos E y errores relativos e (error en
tanto por ciento).
a) ¿Cuánto puede valer el error absoluto?
b) ¿Cuánto puede valer el valor real si el valor
a)
a Error absoluto es la diferencia entre el valor
absoluto vale 90 V? ¿De 10 V?
indicado por el instrumento de medida I y el valor R.
c) ¿Cuánto vale el error relativo en cada caso?
E=I-R
Solución:
b)
b El error relativo es el cociente entre el error
E = 100 V. 25 ; E = 2.5 V
absoluto y el valor real.
100
Error relativo e = Error absoluto E / Valor real R
Esto significa que el valor real puede ser 2, V mayor o
menor que el valor indicado por el instrumento.
Para determinar los errores absolutos y relativos
existen diversas posibilidades. Se puede, por ejemplo,
b) E = 90 V 2,5 V; R = 92.5 V...87,5 V
comparar el instrumento de medida a controlar con
otro instrumento de gran exactitud conectado a la
E = 10 V 2,5 V; R = 12,5 V...7,5 V
misma tensión. Si se conocen los datos característicos
del instrumento de medida de comparación pueden
c) e = E; e = 2,5 V; e = 2,86 %
calcularse con ello los errores absoluto y relativo del
R 87,5V
instrumento a comprobar.
e = E; e = 2,5 e = 33,3 %
Otra posibilidad consiste en medir con el instrumento
R 7,5

REPARACIÓN DE COMPUTADORAS 25
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Este ejemplo nos muestra que el error relativo se hace eléctrica que representamos por la letra E y la
mayor cuando menor es el valor medio. Para que el corriente que se representa por la letra I.
error relativo sea lo menor posible deberá elegirse
una gama de medida tal que la desviación de la aguja Para su cálculo se aplica la siguiente fórmula:
indicadora se encuentre aproximadamente en el tercio
del final de la escala. P=ExI

La clase de calidad no debe confundirse con la Su unidad de medida es el Watt ΩW).


sensibilidad S, que se define como sigue:
En esta medida sin embargo, existe un error, ya que
S = Variación de la desviación de la aguja en mm. uno de los dos instrumentos ΩMultímetro), mide una
Variación de la magnitud a medir magnitud de valor mayor a la que efectivamente se
encuentran los bornes del consumidor.
Los errores de posición se producen cuando no se
respeta la posición indicada para emplear el Para evitar estos errores, se ha diseñado una tabla,
instrumento (ver tabla 5.1). para clasificar las fuentes según el tipo de caja y su
potencia.
Cuando varía la temperatura a la que está sometido el
aparato de medida, también puede producirse una TIPO DE CAJA POTENCIA DE LA FUENTE
variación del valor indicado (error por temperatura). Sobremesa AT 150 - 200 W
Semitorre 200 - 300 W
Otros errores pueden ser debidos, por ejemplo, a Torre 230 - 250 W
campos extraños, a la influencia de la frecuencia, a que Slim 75 - 100 W
la magnitud a medir difiera de la forma senoidal, a un Sobremesa ATX 200 - 250 W
calentamiento de los resistores del instrumento de
Tabla 1
medida debido a la corriente, a sobrecargas o a un Cálculo de fuentes de alimentación
deterioro mecánico.
Estos datos son muy variables, por lo que únicamente
Ejemplo: sirven como una guía ya que varía según el número de
Un voltímetro conectado a una tensión patrón de 50 dispositivos conectados al PC.
V indica una tensión de 49 V. calcular los errores
relativo y absoluto.
MANUALES DE
E = I- R; E = 49 V - 50 V; E = -1 V
1.5 REEMPLAZO
1.5 MANUALES DE REEMPLAZO

e = E ; e = 1 V ; e = -0,02; e=2% Para la persona que se dedica


R 50 V a la reparación de
computadoras, los manuales

1.4 TABLA PARA CÁLCULO de reemplazo constituyen


una herramienta de vital
DE POTENCIA DE importancia porque en ellos
FUENTES DE se encuentra las
1.4 TABLA PARA CÁLCULO DE POTENCIA DE especificaciones técnicas de
ALIMENTACIÓN
FUENTES DE ALIMENTACIÓN los equipos, requisitos de instalación, partes
compatibles y todo lo relacionado al mantenimiento y
La potencia es la relación que existe entre la tensión reparación de las computadoras.

26 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

b Para medir corriente alterna AC


MEDICIÓN DE
1.6 PARÁMETROS
1.6 MEDICIÓN DE PARÁMETROS - Seleccione la escala más alta y adecuada o
sea AC. “A” con el botón selector de
Para medir magnitudes eléctricas, como intensidad de escalas.
corriente, la tensión y resistencia eléctrica se utiliza el - Conectar el instrumento en paralelo a la
multímetro, cuyos resultados se expresan en amperios, resistencia o sea al consumidor. El orden
voltios y ohmios respectivamente. de los polos es igual.

PROCESO DE
1.6.1
EJECUCIÓN
1.6.1 PROCESO DE EJECUCIÓN

Las magnitudes eléctricas no se pueden medir por


observación directa y por ello se utiliza alguna
propiedad de la electricidad para producir una fuerza
física susceptible de ser detectada y medida.
Figura 10
A continuación se describen los procesos de ejecución Medición de corriente alterna
para la medición de parámetros de operación de
componentes básicos de circuitos eléctricos: c Para medir resistencias (Ohmios)
- Seleccione la escala para medir
a Para medir corriente directa DC: resistencias. Ponga la escala en tal forma
- Seleccione la escala más alta y adecuada o que se pueda leer el valor en los dos
sea DC. “V” con el botón selector de primeros tercios de la escala, partiendo
escalas. de cero.
- Conecte el instrumento en paralelo a la - Una los bornes del multímetro.
resistencia o sea al consumidor. - Ajuste la aguja en el punto cero (al lado
- Conecte el borne positivo del instrumento derecho) con el botón de ajuste en la
con la entrada positiva del consumidor y escala a usar.
respectivamente con el polo negativo. - Si se cambia la escala hay que volver la
aguja al punto cero.
- Para medir una resistencia, se debe conectar
entre los dos bornes del multímetro.

Figura 9 Figura 11
Medición de corriente directa Medición de resistencias

REPARACIÓN DE COMPUTADORAS 27
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

1.6.2 MEDIDAS DE SEGURIDAD los distintos tipos de tubería, canaletas y accesorios


1.6.2 MEDIDAS DE para la canalización de conductores, características
SEGURIDAD que existen en el mercado y sus aplicaciones.
Presentar un reporte escrito de los resultados
Cuando se realice el proceso de medición de los obtenidos.
circuitos eléctricos, es muy importante evitar el
contacto personal con los dos extremos del circuito. 4) Obtengan algunos tipos de espigas y
tomacorrientes, clasifíquenlos e identifiquen las
Utilice guantes y de ser necesario equipo de protección características tales como: aplicaciones, voltaje
personal. máximo, capacidad de conducción máxima en
amperios, etc. Elaboren un listado de los mismos
No utilice artículos metálicos porque éstos son escríbanlo en 1 hoja de rotafolio y déjenla en un
conductores de electricidad y le pueden ocasionar lugar visible del aula o taller donde se realice la
daños físicos. capacitación.

Evite contacto directo con conductores de corriente. 5) Obtengan un dispositivo que contenga resistencias,
una tarjeta madre por ejemplo, e identifíquelas
utilizando el código de colores. Si usted hace una
medición directa a las resistencias ¿El valor
obtenido sería el verdadero? ¿Cuál es la principal
2 Esta actividad se realiza en fuente de error al medir una resistencia conectada
forma grupal en grupo de a un circuito eléctrico?
3 a 5 personas
6) Conecte un circuito eléctrico utilizando una
resistencia, una fuente de tensión DC variable.
Aplique al circuito diferentes voltajes y mida la
corriente que circula por la resistencia para el
1) En grupos de 5 personas, tomen 15 minutos para voltaje aplicado. Haga esto con 6 diferentes tipos
que cada uno explique a los demás integrantes de de voltaje anotando los datos obtenidos. Grafique
su grupo las diferentes características de la los resultados en una hoja de papel milimetrado
electricidad. Luego, elaboren una lista común de colocando los pares de datos obtenidos. ¿Qué
las mismas, escríbanlas en una hoja de rotafolio y forma tiene la gráfica resultante?
realicen una exposición oral ante los demás grupos
de trabajo. 7) Tomando 10 minutos de trabajo en equipo,
elaboren un listado de las medidas de seguridad
2) Observe el sistema de iluminación del taller o del personal que ustedes consideran que deben
aula donde se encuentre. Cuente el número de aplicarse cuando se trabaje con la electricidad,
lámparas existentes y el número de interruptores relacionadas al uso del equipo, herramientas,
que hay en el ambiente. Observe cuantas lámparas materiales e instalaciones de trabajo en la empresa.
se activan con cada interruptor. Realice un dibujo Luego, escríbanlas en una hoja y déjenla en un lugar
donde muestre cada una de las partes del circuito visible dentro del aula o del taller donde se realiza
de iluminación y explique su funcionamiento. la capacitación.

3) Investigar en distribuidores locales de venta de 8) Utilizando un multímetro hacer mediciones de


materiales y eléctricos o en tiendas comerciales o voltaje en los diferentes tipos de tomacorrientes
especializadas de venta de tubería Ωferreterías), instalados en el taller. Antes de hacer la medición

28 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

vea si el tomacorriente tiene indicaciones de voltaje, Las soldaduras pueden ser duras o blandas: entre las
utilice los procesos dados en este manual para soldaduras duras se encuentran la soldadura eléctrica
hacer las mediciones y tome en cuenta la medidas por arco, la soldadura eléctrica por puntos,
de seguridad para usted y el equipo. la soldadura oxiacetilénica, etc.

9) Utilizando un multímetro haga mediciones de


voltaje en los diferentes tipos de consumidores 1.7.1 DEFINICIÓN
Bombillo incandescente de 100 W, una plancha 1.7.1 DEFINICIÓN
eléctrica, una licuadora y un radio, todos de 120 V. La soldadura blanda se define como:
Utilice los procesos dados en este manual para
hacer las mediciones y tome en cuenta las medidas
de seguridad para usted y el equipo. Anote los La soldadura que para la unión de piezas funde
valores en orden ascendente de acuerdo al los materiales a menos de 200 ºC.
consumo, haga comparaciones con sus demás
compañeros para ver si tienen el mismo orden Entre las soldaduras blandas, se encuentra la soldadura
ascendente y si no las tiene igual, ratifique sus de estaño, que es la que se aplica en electrónica.
mediciones y vuelva a comparar y si aun no están
igual consulte con su instructor.

1.7.2 VENTAJAS Y DESVENTAJAS


1.7.2 VENTAJAS Y DESVENTAJAS
RESULTADOS DE
APRENDIZAJE: La soldadura blanda presenta varias ventajas y
Montar y conectar componentes y fuentes de desventajas
alimentación para computadoras de acuerdo a
especificaciones técnicas de fabricantes a Ventajas

- Es de fácil aplicación
SOLDADURA - Su costo es bajo
1.7 BLANDA - El equipo que se utiliza es sencillo
- Los resultados de la soldadura son
Soldar tecnológicamente hablando, es unir solidamente inmediatos
dos piezas metálicas fundiendo su material en el punto - Permite desoldar las partes si se
de unión o mediante alguna sustancia igual o parecida cometieron errores al unirlas
a ellas.

b Desventajas

Las desventajas de la soldadura blanda son:

- Es muy frágil y fácilmente se pueden


romper las uniones si no se manejan con
cuidado.
- Se debe tener cuidado que el material no
haga contacto con otras partes que no se
deben unir, porque ocasiona fallas en los
circuitos.

REPARACIÓN DE COMPUTADORAS 29
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

EQUIPOS Y UTILIZADOS EN
1.8
1.8 EQUIPOS
SOLDADURA
Y MATERIALES
MATERIALES
BLANDA
UTILIZADOS EN
SOLDADURA BLANDA
Para realizar la soldadura con estaño se utiliza un
equipo relativamente sencillo.

1.8.1
1.8.1 DEFINICIÓN
DEFINICIÓN

El equipo para efectuar la soldadura blanda se define


como:

El equipo que se utiliza para producir la


temperatura necesaria, a la que se funde el
material de soldadura para unir pieza de metal y
obtener una continuidad eléctrica.

Los materiales para hacer la soldadura blanda se


definen como:
Figura 12
Tipo de materiales que tienen las propiedades Carrete de hilo de estaño
de conductores eléctricos, que se funden a y alma de resina
temperatura relativamente bajas para unir piezas
metálicas y obtener una continuidad eléctrica. La soldadura con estaño consiste en unir dos
fragmentos de metal Ωcobre, latón o hierro) con
estaño para obtener una continuidad eléctrica entre
los metales que se van a unir. Esta unión debe ofrecer
1.8.2 TIPOS Y la menor resistencia posible al paso de la corriente
1.8.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS eléctrica; para ello, la soldadura debe cumplir una serie
de normas con el fin de conseguir una unión eléctrica
a De los materiales óptima. Un factor fundamental es la calidad del estaño.
Este debe tener una mezcla de 60-40, es decir, una
Para realizar una buena soldadura, los metales que se relación de 60% de estaño y un 40% de plomo; se
van a soldar deberán estar totalmente limpios de elige esta aleación porque el estaño puro funde a 232
suciedad, grasa, óxido, etc. Para su limpieza existen ºC y el plomo funde a 327 ºC; sin embargo una aleación
diversos métodos, pero el mejor es el de estaño con de estos dos metales funde a una temperatura mucho
alma de resina. Se trata de un hilo de estaño menor, concretamente la proporción citada de 40-60
suministrado en carretes, que en el interior contiene funde a una temperatura de 190 ºC.
uno o varios hilos de resina, la que al fundirse con el
calor del soldador, será la encargada de desengrasar Otro material que se utiliza en la soldadura blanda es
los metales, facilitando enormemente la labor de la pasta fundente, que ayuda a que el estaño se funda
soldadura con estaño. con mayor rapidez y de mejor forma.

30 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

b Equipo

El equipo que se utiliza para realizar uniones con


soldadura blanda es el soldador como el que se
muestra en la figura No. 13

Figura No. 13
Soldador

* Tipos de soldador

Existen diferentes tipos de soldador.


Entre los de uso más común están los
que se presentan en la figura No. 14.

Existen soldadores que se conectan directamente


a la corriente eléctrica y otros que trabajan con
12 voltios y que se pueden conectar a un
automóvil.
* Características del soldador

Aunque existen varios tipos de soldador, el más


recomendado es el de tipo lapicero, que recibe
este nombre porque para utilizarlos se toman con
la mano como si se trata de un lapicero.

La potencia del soldador no deberá ser mayor de


40 vatios pues se puede dañar los materiales o
componentes que se van a soldar, ni menor de 20
vatios porque no se consigue una buena soldadura.

1.8.3 PARTES Y
1.8.3 PARTESFUNCIONAMIENTO
Y FUNCIONAMIENTO

En la figura No. 15 se presentan las partes de un Figura 14


soldador. Tipos de soldador

REPARACIÓN DE COMPUTADORAS 31
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Figura 15 Figura 16
partes de un soldador Tipos de cautines

adquiera la temperatura necesaria. Esto lo


a Punta
puede comprobar, colocando un poco de
material en la punta.
Recibe el nombre de cautín y es la parte que se utiliza
para aplicar los materiales de la soldadura. Existen 4) Coloque las piezas que se van a unir en la
varios tipos como los que se muestran en la figura No. forma deseada.
16.
5) Acerque la punta del soldador a la unión de
b Resistencia ambas piezas con el fin de calentarlas.
Mantenerlo así durante algunos segundos.
La resistencia es el elemento que produce la
temperatura necesaria para fundir los materiales de la 6) Transcurrido ese tiempo, acerque el hilo de
soldadura. estaño a la zona de contacto del soldador con
las piezas que se van a soldar, comprobando
Las otras partes son de uso ya conocido. que el estaño se funde y se reparte
uniformemente por las zonas calentadas.
1.8.4 MANEJO DE EQUIPO
1.8.4 MANEJO DE EQUIPO
El manejo de equipo de soldadura blanda es fácil y no
requiere de muchos conocimientos técnicos para
usarlo. Para hacer una soldadura blanda ejecute los
siguientes pasos:

1) Prepare las piezas que se van a unir,


limpiándolas para eliminar todas las
impurezas que pudieran tener.

2) Prepare los materiales que se van a utilizar.


Figura 16a
3) Conecte el soldador y espere a que la punta Estañar el soldador

32 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Estañar es el procedimiento que consiste en recubrir nunca limpie la punta con una navaja o cuchillo; esto
la punta del cautín con estaño fresco para permitir daña el de material de material orgánico que se debe
buena adherencia. Se requiere pasta fundente que humedecer para poder limpiar el recubrimiento de la
tiene consistencia de pomada. La punta del cautín bien punta e impide que se estañe bien. Otra función de la
caliente se introduce un poco en la pomada se retira y base de esponja, es la de retardar la corrosión de la
se acerca al carrete de soldadura, se toma un poco punta por temperatura.
hasta que esta se adhiere bien con la punta, el exceso
se retira con un trapo o esponja húmeda. 1.8.6 MEDIDAS
1.8.6 MEDIDAS DE SEGURIDAD
7) Cuando es suficiente el estaño aplicado,
DE SEGURIDAD
retirarlo manteniendo el soldador unos El soldador sin llegar a ser una herramienta peligrosa,
segundos. se es preciso utilizarlo observando gran precaución,
8) Mantenga las piezas inmovilizadas hasta puesto que alcanza altas temperaturas y puede
que el estaño se haya enfriado y producir quemaduras de graves consecuencias.
solidificado. Nunca force el enfriamiento
porque daría como resultado una 1.9 SOLDADO Y DESOLDADO DE
SOLDADO Y DESOLDADO
soldadura defectuosa.
9) Verifique que la soldadura queda brillante,
1.9
COMPONENTES ELÉCTRICOS
DE COMPONENTES
sin poros y cóncava. En caso que algo de
esto ocurra, retire el estaño e inicie el ELÉCTRICOS
proceso nuevamente. La forma de cómo soldar piezas se vio en
la sección anterior. En esta sección se
estudia el proceso para desoldar piezas.

1.9.1
1.9.1 PROCESOS
PROCESO DE
DE EJECUCIÓN
EJECUCIÓN
Los pasos para desoldar piezas son los
siguientes:
1) Utilizando un cautín calentar
el estaño de la soldadura de
las piezas a quitar.
2) Separar las piezas con mucho
cuidado mientras el estaño
está caliente. No las agite con
violencia porque las puede
dañar. Esto debe hacerse con
mucho cuidado y la mayor
Figura 16b
Características de una buena soldadura rapidez posible antes que el
estaño se enfríe.
3) Evite al máximo que el estaño
1.8.5
1.8.5 CONSERVACIÓN
CONSERVACIÓN derretido sea esparcido en
otras partes del circuito
Para mantener el cautín en buenas condiciones, se porque se afectan los
debe disponer de una esponja punta regularmente, contactos con otras piezas.

REPARACIÓN DE COMPUTADORAS 33
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

1.9.2 MEDIDAS DE SEGURIDAD 1.10 COMPUTADORAS ΩPC´S)


1.9.2 MEDIDAS DE 1.10 COMPUTADORAS
SEGURIDAD (PC’S)
Cuando se esté desoldando una pieza, es necesario
tener mucho cuidado de no tener contacto con la El mundo de la alta tecnología nunca hubiera existido
punta del cautín porque por la temperatura que se de no ser por el desarrollo del ordenador o
aplica para derretir el estaño, puede provocar computadora. Toda la sociedad utiliza estas máquinas,
quemaduras de consideración. en distintos tipos y tamaños, para el almacenamiento
y manipulación de datos. Los equipos informáticos han
Evite que el estaño caliente haga contacto con su piel. abierto una nueva era en la fabricación gracias a las
Utilice guantes. técnicas de automatización, y han permitido mejorar
los sistemas modernos de comunicación. Son
herramientas esenciales prácticamente en todos los
PROTECCIÓN
1.9.3
1.9.3 PROTECCIÓN AMBIENTAL campos de investigación y en tecnología aplicada.
AMBIENTAL
La mayor parte de veces, desoldar piezas significa
eliminarlas y sustituirlas por otras. Para proteger el 1.10.1
1.10.1 DEFINICIÓN
DEFINICIÓN
ambiente, separe estas piezas de los desechos
orgánicos de la basura para que sean separados y
almacenados en forma que no produzcan
contaminación. Sistema que recibe datos de entrada y
proporciona otros de salida, por medio de la
ejecución de un conjunto de instrucciones
3 realizando cálculos sobre los datos numéricos
o bien compilando y correlacionando otros
tipos de información.
Esta actividad se realiza en
forma individual

Una computadora es una máquina que ha sido diseñada


para procesar información y obtener resultados.
Procesa datos de acuerdo con un conjunto de
Para realizar esta actividad necesita materiales y equipo instrucciones almacenadas internamente, ya sea en
para soldar. forma temporal o permanente.

Seleccione un accesorio de una fuente de poder.


Desolde una pieza de la misma. 1.10.2 TIPOS TIPOS Y
Y CARACTERÍSTICAS
Luego ejecute el proceso de soldadura y vuela a unirla
1.10.2 CARACTERISTICAS
a la misma pieza.

a Mainframes

Es una máquina diseñada principalmente para dar


servicio a grandes empresas y organizaciones. Una de
sus características principales es la de soportar un gran
número de terminales o estaciones de trabajo.

34 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Además pueden intervenir en procesos de distribución consiguen realizar billones de operaciones por segundo.
en los que se conectan dos o más computadoras en Un ejemplo de estas computadoras es la Cray - 1.
paralelo, de tal forma que se reparte el trabajo a
realizar. La supercomputadora Cray-1 Ωdiseñada por Seymour
Cray de Cray Research, de Eagan, Minnesota, EEUU)
Un buen ejemplo son los fue la primera capaz de ejecutar
servidores en una red de más de 100 millones de
computadoras que pueden operaciones de coma flotante por
soportar varias terminales segundo. Entre los numerosos
conectadas, por ejemplo la IBM problemas tecnológicos que hubo
3090 la cual es capaz de soportar que resolver, uno de los más
aproximadamente 50000 importantes fue eliminar el calor
terminales conectadas. generado por la alta velocidad de
las operaciones lógicas. Esto se
Este tipo de equipos informáticos consiguió montando los circuitos
lo utilizan principalmente los sobre placas verticales enfriadas
científicos dedicados a la mediante un sistema basado en
Figura 17
investigación pura y aplicada, las Mainframe gas freón. Aunque en la actualidad
grandes compañías y el ejército. ya se han construido máquinas
más rápidas, la Cray-1 sigue
b Macrocomputadoras utilizándose para estudios
matemáticos de problemas muy
Son aquéllas que dentro de su complejos, como por ejemplo el
configuración básica contiene análisis del habla, la previsión
unidades que proveen de climatológica e interrogantes
capacidad masiva de información, básicos en física y química.
terminales Ωmonitores), etc. Su
capacidad de memoria varía desde Además, la Cray-1 se utiliza como
256 a 512 kbytes, también puede unidad de medida informal para
tener varios megabytes o hasta las supercomputadoras más
gigabytes según las necesidades nuevas, algunas de las cuales se
del usuario. proyectan ahora para ser
equivalentes a 1.000 crays.

c Supercomputadoras d Microcomputadoras.

Los mainframes más potentes, Se trata de una máquina cuyo


llamados supercomputadoras, funcionamiento interno se basa en
realizan cálculos muy complejos y el uso del microprocesador y
que requieren mucho tiempo. Es cubren la gama más baja de
una máquina diseñada necesidades en el mundo de la
especialmente para cálculo que informática.
requieren una gran velocidad de
proceso. Generalmente posee un Dentro de las
Figura 18
gran número de procesadores que Supercomputadora Cray microcomputadoras se puede
trabajan en paralelo, con lo que distinguir dos grupos importantes:

REPARACIÓN DE COMPUTADORAS 35
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

• Computadora personal Ωpersonal En la actualidad existen variados tipos en el diseño de


computer-PC) PC´s:
• Estación de trabajo Ωworkstation)
1. Computadoras personales, con el
La computadora personal es la microcomputadora fácil gabinete tipo minitorre, separado del
de usar y con grandes aplicaciones. monitor.

Generalmente posee un solo puesto de trabajo, 2. Computadoras personales más comunes,


aunque puede tener varios. Actualmente la mayor con el gabinete horizontal, separado del
gama de equipo hardware y de aplicaciones software monitor.
que existe en el mercado pertenece al grupo de
computadoras personales. 3. Computadoras personales que están en
una sola unidad compacta el monitor y el
CPU.

* Computadoras portátiles

La invención del microchip permitió reducir el tamaño


de las computadoras, primero lo suficiente para
colocarlos encima de la mesa y más tarde para llevarlos
en la mano. Los dispositivos de mano más completos
disponen de varios megabytes Ωmillones de
caracteres) de espacio para almacenar archivos,
enorme capacidad de cálculo, con utilidades de hoja
de cálculo y gráficos y los medios necesarios para
enviar y recibir correo electrónico y navegar en
Internet. Se alimentan por medio de baterías
recargables , pesan entre 2 y 5 kilos y la mayoría trae
Las microcomputadoras o computadoras personales integrado una pantalla de LCD ΩLiquid Crys tal
ΩPC´s) tuvieron su origen con la creación de los Display).
microprocesadores. Un microprocesador es “una
computadora en un chip” o sea un circuito integrado
independiente. Las PC´s son computadoras para uso
personal, y relativamente son baratas y actualmente
se encuentran en las oficinas, escuelas y hogares.

El término PC se deriva de que para el año de 1981,


IBMΩr) sacó a la venta su modelo “IBM PC”, la cual
se convirtió en un tipo de computadora ideal para uso
“personal”, de ahí que el término “PC” se estandarizó
y los clones que sacaron posteriormente otras
empresas fueron llamados “PC y compatibles”, usando
procesadores del mismo tipo que las IBM , pero a un
costo menor y pudiendo ejecutar el mismo tipo de Figura 19
programas. Microcomputadora

36 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

- Notebook requieran de poder de procesamiento


moderado y relativamente capacidades de
Es una computadora personal similar a la gráficos de alta calidad. Son usadas para:
laptop, pero aún más pequeña, de menor
peso y más especializada, es decir, está Aplicaciones de ingeniería
preparada para realizar funciones de CAD ΩDiseño asistido por computadora)
computadora personal, servir de ayuda a CAM Ωmanufactura asistida por
estudiantes sirviéndoles una capacidad de computadora)
cálculo rápido importante, ofrecer a Publicidad
comerciantes funciones de agenda muy Creación de Software
evolucionadas, etc.
Ejemplos de este tipo de computadoras
- Pocket-pc o palmtop. son las Macintosh y Apple.

Es una pequeña computadora personal de mano que


viene a ser la última versión de calculadora científica PARTES
1.10.3 PARTES Y
Y FUNCIONAMIENTO
programable.
1.10.3
FUNCIONAMIENTO
* Estaciones de trabajo o Workstations Una computadora personal ΩPC) cuenta con
dispositivos para visualizar la información Ωmonitor e
Las estaciones de trabajo se encuentran entre las impresora láser), para introducir datos Ωteclado y
minicomputadoras y las macrocomputadoras Ωpor el ratón o mouse), para recoger y almacenar la
procesamiento). Las estaciones de trabajo son un tipo información Ωunidades de disco y CD-ROM) y para
de computadoras que se utilizan para aplicaciones que comunicarse con otras
computadoras Ωmódem o
tarjeta de red interna).

Figura 20
Partes de una computadora

REPARACIÓN DE COMPUTADORAS 37
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

1.10.4 MEDIDAS DE SEGURIDAD aislada, donde el polo de tierra no haga


1.10.4 MEDIDAS DE contacto con la caja metálica de
SEGURIDAD conexiones como sí ocurre en las tomas
normales con polo a tierra.
* Utilizar una línea de tierra aislada que no
sea compartida por otros equipos ni toque * Instalar entre la fuente de corriente y la
los conductos, las cajas, ni los gabinetes computadora un regulador de voltaje o
metálicos de la instalación eléctrica para transformador, que permita mantener la
evitar el “ruido eléctrico” inducido por tensión estable. UPS
cortos o fallas en otros circuitos.
Una UPS es un dispositivo acondicionador de voltaje,
* Verificar que el voltaje entre el neutro y que se coloca entre el tomacorriente y la computadora
la tierra en el tomacorriente del para prevenir subidas o caídas de tensión Ωvoltaje),
computador permanezca por debajo de apagones, etc
uno o dos voltios, para garantizar la
seguridad de las comunicaciones Es casi imposible encontrar en el mercado un
electrónicas entre los distintos transformador de aislamiento de propósito general,
componentes de computador Ωy entre pues existen muchas variables técnicas y accesorios
éste y los demás computadores que dependen de la aplicación específica que se les
interconectados en red). quiera dar.

* Para lograr una línea de tierra aislada se


debe instalar un cable aislado Ωno Antes de adquirir un acondicionador de voltaje debe
desnudo) y preferiblemente sin verificar que se trate de una marca reconocida y que
empalmes, desde la “barra de tierras” del posea realmente el transformador de aislamiento
tablero principal hasta las tomas de los Ωdebe marcar “corto” entre la tierra y el neutro de
computadores, verificando que éstos sean salida y “circuito abierto” entre éstos y el neutro de
tomacorrientes especiales de tierra entrada).

38 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

FUENTES DE 1.11.2 TIPOS Y


1.11 ALIMENTACIÓN
1.11 FUENTES DE ALIMENTACIÓN
1.11.2 TIPOS CARACTERÍSTICAS
Y CARACTERÍSTICAS

Los dos tipos de fuentes que se encuentran en una


Las computadoras funcionan a base de corriente
computadora son:
eléctrica; sin embargo, no pueden utilizar la corriente
eléctrica normal, porque se dañarían los circuitos
AT
internos, por lo que se han diseñado dispositivos
ATX
especiales para poder controlar el flujo de electricidad
y convertirla en condiciones aptas para su uso.
a Fuentes AT
1.11.1
1.11.1 DEFINICIÓN
DEFINICIÓN
Las fuentes de alimentación AT, fueron usadas hasta
que apareció el Pentium MMX, es en ese momento
cuando ya se empezarían a utilizar fuentes de
Una fuente de alimentación es un dispositivo alimentación ATX.
electrónico que convierte la corriente alterna
de la red eléctrica en otro tipo de corriente Las características de las fuentes AT son:
que el computador pueda soportar. - Sus conectores a la placa base varían de
los utilizados en las fuentes ATX.
- La fuente se activa a través de un
La fuente de alimentación, se encuentra en el interior
interruptor, y en ese interruptor hay un
del case y se destaca por su tamaño y porqué de ella
voltaje de 220v, con el riesgo que
salen los cables que van a parar a los distintos
supondría manipular el PC.
dispositivos dentro del case. Su misión consiste en dar
- Las fuentes AT, electrónicamente
a la computadora la energía necesaria para su
hablando, son más rudimentarias que las
funcionamiento. Dicha energía la recoge de la red
ATX.
eléctrica, transformándola a los distintos voltajes con
los que trabaja el PC Ω+5, -5, +12 y -12 voltios).
b Fuentes ATX

En ATX se moderniza el circuito de la fuente y siempre


está activa, aunque la computadora no esté
funcionando, la fuente siempre está alimentada con
una tensión pequeña para mantenerla en espera.

Una de las ventajas es que las fuentes ATX no disponen


de un interruptor que enciende/apaga la fuente, si no
que se trata de un pulsador conectado a la placa base
que se encarga de encender la fuente con lo que es
posible realizar conexiones/desconexiones por
software.

* Ahora bien, ¿en qué se diferencian


circuitos de las XT/AT con las ATX?
Figura 21
Vista externa de fuente de poder Muy sencillo el primario no cambia para nada, una R

REPARACIÓN DE COMPUTADORAS 39
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

más o menos, pero no significan diferencias


sustanciales, ya que si incrementan una R lo hacen por 1.11.3 COMPONENTES Y
dos o si colocan otro transistor lo hacen para reforzar FUNCIONAMIENTO
1.11.3 COMPONENTES Y FUNCIONAMIENTO
las corrientes o hacerlas más confiables en la
conmutación del par de transistores del lado del Una fuente de poder está formada por diversos
primario elementos que permiten su funcionamiento.

Estos elementos se clasifican en:

- Dispositivos
- Accesorios

a Dispositivos

Los dispositivos son los componentes de una parte de


la fuente, por ejemplo, las resistencias, los diodos,
circuitos integrados, etc.

Las fuentes de poder tienen dos componentes, uno


primario y otro secundario en su tarjeta de circuitos.
En cada uno utilizan los siguientes integrados:
Figura 22
Circuitos de fuente AT
Secundario Primario
Las fuentes XT/AT solo tiene las tensiones +5 +12 -
5 -12 y la tensión de control PG Ω+5 con carga en los
+5, cable rojo).

Las ATX tiene las mismas tensiones además de la de


+3,3 volts, tres cables de color naranja y cambia el
color de naranja de los +5 PG Ωmantiene esta misma
tensión) por otro color que en la mayoría de los casos
es de color gris, y además incrementa un cable más
de color
normalmente
verde, que es el
arranque por
software de la
fuente Ωla placa Figura 24
base la manda a Componentes primario y secundario
masa o sea a uno
de los tantos - Integrados más utilizados en la etapa
cables negros que primaria de las fuentes
salen de la fuente).

Figura 23
L M 3 3 9 - L M 3 3 9 A- L M 2 3 9 - L M 2 3 9 A
Conector ATX LM2901-LM2901V-MC3302

40 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

- Integrado más utilizado en la etapa 9) Conectores de voltaje para la tarjeta


secundaria de las fuentes madre
10) Conectores de voltaje para los
Éste es el principal responsable, de la regulación de dispositivos de almacenamiento
las tensiones de salida y el que tiene que ver con la
tensión de PG. Se encuentra en el secundario.
1.11.4 MANTENIMIENTO
MANTENIMIENTO BÁSICO
1.11.4
BÁSICO
Es necesario proporcionar el mantenimiento básico
necesario a la fuente de poder, para garantizar su
durabilidad y funcionamiento.

Entre una fuente XT y una AT no hay diferencias.


Puede existir una notable ampliación del tamaño de
su alojamiento, pero el conjunto de circuitos sigue
siendo el mismo, hasta tal punto que en varias
ocasiones se puede desarmar y reparar fuentes XT
colocándoles plaquetas de las AT.
Figura 25
Componentes de un circuito integrado de fuente de poder.
No tenga temor: desarme, cambie plaquetas, etc. Las
Los integrados moduladores de pulsos de las mayoría tensiones son las mismas y las disposiciones de las
de fuentes están en los manuales de circuito tipo el salidas de tensiones también, por más que cambien
ECG de Philips o similares. los colores de los cables Ωcomo en el caso de las
Compaq o IBM). Los colores no son normas
b Accesorios establecidas.

Un accesorio de una fuente de poder es cualquier Para ver si la fuente está bien, sólo hay que puentear
elemento físico que forma parte de la misma. Los el cable verde con uno de los cables negros, previo a
accesorios que componen la fuente de alimentación cargar la fuente con una lámpara de 12 v / 40 w sobre
son: el cable rojo y un cable negro de la fuente, para luego
medir que las tensiones estén presentes.
1) Cable de alimentación que la energía
eléctrica del tomacorriente.
2) Entrada del cable de alimentación de 110
voltios
3) Interruptor de encendido
4) Ventilador que se encarga de disipar el
calor generado
5) Salida de 110 voltios para el monitor
6) Interruptor selector de voltaje Ω110 v -
220 v)
7) Cubierta metálica
8) Tarjeta de circuito impreso que controla
la corriente convirtiéndola en directa Fig. 26
regulada. puente

REPARACIÓN DE COMPUTADORAS 41
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Se debe verificar el integrado y las tensiones en las que algunas fuentes llevan, este interruptor sirve para
distintas patas. También se pueden verificar “en indicarle a la fuente si nuestra casa tiene corriente de
frío”Ωes decir sin estar conectada la fuente) que no 220v o 125v, si elegimos la que no es tendremos
haya diodos en corto. problemas.

En estas fuentes suelen utilizarse diodos del tipo Es conveniente, revisar de vez en cuando, el estado
1N4148 de baja señal que suelen estropearse con del ventilador de la fuente, ya que si no está instalado
facilidad Ωse miden con el ohmetro) y diodos zener en la parte posterior del equipo un ventilador adicional,
que suelen ponerse en corto si se cambió es la única salida de aire.
accidentalmente la tensión de alimentación de la
fuente. Un ventilador de fuente defectuoso puede significar
el final del equipo, elevando la temperatura del sistema
En la mayoría de fuentes hay rectificadores integrados por encima de la habitual y produciendo un fallo
que físicamente se parecen a los transistores, pero general del sistema.
internamente son sólo 2 diodos. Se pueden retirar y
medirlos fuera del circuito, pues el transformador con También cabe destacar, en como elegir la fuente, si se
el cual trabajan hará parecer, al medirlos, que están van a conectar muchos dispositivos, como por
en corto. ejemplo, dispositivos USB, discos duros, dispositivos
internos, etc..

1.11.5 MEDIDAS DE En el caso de que la fuente no pueda otorgar la suficiente


SEGURIDAD
1.11.5 MEDIDAS DE SEGURIDAD tensión para alimentar a todos los dispositivos, se
podrían dar fallos en algunos de los mismos, pero pensar
Al momento de probar la fuente, ya que estas que si se exige más de lo que la fuente da, se puede
funcionan directamente con tensión de línea, es terminar con una placa base quemada, una fuente de
recomendable conectarla con un transformador alimentación quemada, un microprocesador quemado,
aislador de línea del tipo 220v-220v o 110v-110v. Esto y un equipo flamante en la basura.
evitará riesgos innecesarios y peligro de electrocución.
También se puede conectar una lámpara en serie de Existe una tabla, para clasificar las fuentes según su
100w por si existe algún cortocircuito. potencia y caja.

Nunca se debe soldar un alambre en lugar del fusible, Sobremesa AT => 150-200 W
esto puede producir que la fuente se deteriore aun Semitorre => 200-300 W
más. Torre => 230-250 W
Slim => 75-100 W
Antes de trabajar con una fuente de alimentación, debe Sobremesa ATX => 200-250 W
desenergizarla, lo que puede lograr con sólo hacer
contacto directo con la fuente, sin que esté Existen fuentes de alimentación que obtienen distinta
funcionando ya que dentro de la fuente hay 220V, una potencia de salida, lo cual hay que tener en cuenta a la
tensión suficiente para acabar con la vida de una hora de conectar distintos dispositivos Ωmonitor,
persona discos duros, lectores de cd, disqueteras, etc...), ya
que posiblemente la fuente no sea capaz de suministrar
No utilice joyas, relojes ni elementos metálicos sin la suficiente energía para el buen funcionamiento de
aislantes cuando trabaje con la fuentes de alimentación. todos los dispositivos e incluso se arruine Ωquemarla)
por exigirle rendimientos superiores a los que puede
Cuidado con tocar el interruptor selector de voltaje suministrar.

42 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

En cambio, en las fuentes ATX sólo existe un conector


CONEXIÓN DE
1.12 FUENTES PARA
para la placa base, todo de una pieza, y sólo hay una
manera de encajarlo, así que por eso no hay problema.
COMPUTADORAS
Para conectar fuentes en las computadoras, es
necesario determinar el tipo de fuente: AT o ATX

La diferencia fundamental está en que no hay llave de


encendido, ya que se realiza un encendido por
“software” a través de líneas de control.

En Fuentes AT, se daba el problema de que existían


dos conectores a conectar a placa base, con lo cual
podía dar lugar a confusiones y a cortocircuitos, la
solución a ello es basarse en un truco muy sencillo,
hay que dejar en el centro los 4 cables negros que los
dos conectores tienen, así no hay forma posible de
equivocarse. Estos conectores se identifican como P8 Figura 27
Conector Fuentes ATX
y P9.

1.12.1 CONFIGURACIÓN DE
FUENTES PARA
COMPUTADORAS

Figura 26a a Fuentes AT


Conectores AT
Las fuentes del tipo AT utilizan dos conectores ΩP8 y
P9), como se mencionó en la sección anterior, cada
uno de ellos con 6 alambres conectado a la tarjeta
madre.

La tabla No. 2 muestra la forma en que quedan


conectados a la tarjeta madre. Si los voltajes que se
miden no son iguales a éstos o no están en el rango de
tolerancia, cambie la fuente de poder. Todas las
mediciones se deben llevar a cabo con la fuente
instalada en el sistema y en funcionamiento.

Los colores que aparecen en la tabla, son los sugeridos


para los cables de la fuente de poder. Puede ser que
Figura 26b
su fuente no use estos colores, sin embargo, el rojo es
Conectores Fuentes AT + 5vcd y el negro es tierra.

REPARACIÓN DE COMPUTADORAS 43
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Fuentes ATX
b
El tipo de fuentes ATX utiliza un conector de 20
alambres, el cual puede ser conectado en la tarjeta
madre de una única forma, lo que eliminar el problema
de las AT.

La tabla No. 3 muestra las tolerancias de tensión de


los distintos contactos. Si al medir estos voltajes
difieren con los mostrados en esta tabla, cambie la
fuente de alimentación.
¡Recuerde que las fuentes ATX siempre están
conectadas aunque el sistema se encuentre apagado.
NUNCA TRABAJE UNA FUENTE MIENTRAS ESTÉ
CONECTADO EL CABLE DE VOLTAJE!

Tabla 2
Conectores de la fuente a la tarjeta madre

Parám Voltaje Voltaje Voltaje


etro minimo en Vcd nominal en Vcd máximo en Vcd
+12 +11.40 +12.00 +12.60
VCD
+ 5 +475 +5.00 5.25
VCD
+3.3V +3.14 +3.30 +3.47
DC
-12 -10.8 -12.00 -13.20
VCD
+5 VSB +4.75 +5.00 .525
Tabla 3
Tolerancias de tensión

Pin Color Sugerido Asignación Voltaje voltaje Conector


y voltaje Mínimo en (Máximo en
nominal (Vcd) (Vcd)
1 Naranja Power Good
+5 Vcd +5 +5
2 Rojo +5 Vcd 7.75 5.25
3 Amarillo +12 Vcd 11.5 12.6 P8
4 Azul -12 Vcd -10.8 -12.9
5 Negro Tierra
6 Negro Tierra
7 Negro Tierra
8 Negro Tierra
9 Blanco o gris -5 Vcd -4.5 -5.4 P9
10 rojo +5 Vcd 4.75 5.25
11 Rojo +5 Vcd 4.75 5.25
12 Rojo +5 Vcd 4.75 +5.25d

44 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

1.12.2 MONTAJE Y CONEXIÓN DE


FUENTES PARA COMPUTADORA

Para realizar el montaje y conexión de una fuente de alimentación en la computadora, es


necesario ejecutar ciertos pasos en secuencia ordenada para que funciones adecuadamente.

Tome en cuenta que los circuitos de las fuentes AT y ATX tienen poca variación. La única
diferencia es que en las AT el encendido y apagado de la fuente se realiza por medio de un
switch, mientras que en las ATX se realiza por medio de software.

1.12.3 PROCESO DE EJECUCIÓN

Para instalar una fuente de alimentación es necesario


realizar los siguientes pasos:

1) Verifique el voltaje de la fuente utilizando


un voltímetro.

2) Verifique el switch respectivo del control


de voltaje normalmente ubicado en la parte
posterior del case Figura 28
Conector de la fuente a la placa base

3) Coloque la fuente en su sitio, asegurando


que los agujeros de los tornillos, coinciden
exactamente con los de la caja.

4) Conecte la fuente de alimentación a la


placa base con el conector respectivo.

5) Conecte el resto de los dispositivos


instalados.

REPARACIÓN DE COMPUTADORAS 45
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Existen dos tipos de conectores para alimentar


dispositivos:

El más grande, sirve para conectar dispositivos como


discos duros, lectores de cd-rom, grabadoras,
dispositivos SCSI, etc.

Mientras que el otro, visiblemente más pequeño, sirve


para alimentar por ejemplo, disqueteras o algunos
dispositivos ZIP.

6) Luego de realizar todas las conexiones,


revisarlas y proceder a encender el
Figura 29
equipo.
Conector de dispositivos
de fuente ATX

4 Esta actividad se realiza en forma grupal en grupo de 3 ó 5 personas.


Cada grupo deberá realizar las siguientes actividades:

1) Identificar las partes de la computadora y describir el funcionamiento


de cada una de ellas. Hacer un resumen escrito y presentarlo al
instructor.

2) Obtener una fuente de alimentación para computadoras y describir


el tipo y características de la misma.

3) Cada uno de los miembros del grupo deberá medir los voltajes de la
fuente y se deberá anotar el resultado de cada uno.

4) Cada uno de los miembros del grupo deberá medir los voltajes de
los conectores y anotar los resultados. Estos resultados se deben
comparar con los de las tablas 3 y 4. ¿Están los voltajes dentro de los
parámetros establecidos? ¿Se puede utilizar la fuente de poder o es
necesarios desecharla?

5) Cada uno de los participantes deberá ejecutar el proceso de montaje


y conexión de la fuente de poder y verificar su funcionamiento.

46 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Ha concluido con todo éxito el estudio de la primera computadora, los tipos de fuentes de alimentación para
unidad del curso de reparación de computadoras. computadoras, la forma en que se realiza el montaje y
conexión de éstas y las medidas de seguridad que debe
Ahora ya sabe usted cuáles son las magnitudes básicas aplicar al realizar esta actividad.
que se miden en la electricidad: Corriente, tensión y
resistencia eléctrica, la forma de realizar las mediciones Con esto ha logrado alcanzar los resultados de aprendizaje
y los aparatos que para esto se utilizan. esperados de esta unidad: “Comprobar parámetros de
operación de componentes de circuitos de fuentes de
Conoce cuáles son los elementos de un circuito eléctrico, alimentación” y “montar y conectar componentes y fuentes
su funcionamiento, conservación y las medidas de seguridad de alimentación para computadoras de acuerdo a
al momento de hacer una instalación del mismo. especificaciones técnicas de fabricantes”, con lo que ha
llegado al objetivo de la unidad que es:
Ha aprendido los conceptos de soldadura blanda, su
aplicación, materiales y equipo utilizados para unir piezas “Conectar fuentes de alimentación para computadoras,
metálicas, especialmente de circuitos integrados. de acuerdo a especificaciones técnicas de fabricantes y
Está en la capacidad de identificar las partes de una medidas de seguridad y protección ambiental”.

REPARACIÓN DE COMPUTADORAS 47
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS

Evaluación de la 6. Parte del soldador que produce la temperatura


primera unidad: necesaria para fundir los materiales en una
soldadura blanda:
A continación se presenta una
serie de enunciados con
A) Punta
cuatro posibles respuestas, lea
B) Resistencia
detenidamente el enunciado y
C) Cable
subraye la respuesta que
D) Espiga
considere correcta.
7. Los conectores P8 y P9 se conectan a la tarjeta
1. Tipo de corriente que se toma a través de un madre:
tomacorriente:
A) Los cables negros van a los extremos
A) Alterna B) Los cables rojos van al centro
B) Directa C) Los cables negros van al centro
C) Eléctrica D) No importa la forma de conexión
D) Indirecta
8. Tipo de fuente de poder que se conecta a la tarjeta
2. Tipo de corriente cuya fuente puede ser una madre por medio de un conector de 20 alambres:
batería de automóvil:
A) XT
A) Directa B) AXT
B) Alterna C) ATX
C) Voltaica D) AT
D) Eléctrica
9. ¿Cuáles son los voltajes que deben existir en una
3. Tipo de magnitud eléctrica que se mide en voltios: fuente de alimentación AT?

a) Resistencia A) +5V, +12V, -10V, -5V


b) Tensión B) +5V, +10V, -12V, -5V
c) Intensidad C) +5V, +12V, -12V, -5V
d) Voltaje D) +5V, +12V, - 12V, +3V

4. Aparato que tiene la capacidad de realizar tres 10. ¿Cuáles son los voltajes que deben existir en un
funciones para medir magnitudes eléctricas: fuente de alimentación ATX?

a) Voltímetro A) +5V, +12V, -12V, -5V, +3.3V


b) Amperímetro B) +5V, +12V, -12V, -5V, -3.3V
c) Óhmetro C) +5V, +12V, -12V, -5V, +3.3V, -3.3V
d) Multiímetro D) +5V, +12V, -12V, -5V

5. Material que se utiliza para realizar soldadura 11. Tipo de corriente que se toma a través de un
blanda: tomacorriente:

A) Hierro A) Alterna
B) Acero B) Directa
C) Estaño C) Eléctrica
D) Cromo D) Indirecta

48 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

UNIDAD 2

HARDWARE
PARA COMPUTADORAS

OBJETIVOS
de la unidad
Con el estudio de esta unidad usted será
competente para:

Instalar dispositivos de computadoras


1 de acuerdo a especificaciones técnicas
de fabricantes.

Instalar accesorios de computadoras de


2 acuerdo a especificaciones técnicas de
fabricantes.

REPARACIÓN DE COMPUTADORAS 49
HARDWARE PARA COMPUTADORAS

RESULTADO DE a Accesorios
APRENDIZAJE:
Los accesorios son básicamente los componentes
Instalar dispositivos para computadoras de internos de la computadora, necesarios básicamente
acuerdo a especificaciones técnicas de para servir de medios de manejo de información entre
fabricantes. los diferentes dispositivos y manejo de memoria.

2.1 HARDWARE PARA Se incluyen dentro de los accesorios las tarjetas para
computadoras como las de red, sonido, video, puertos
COMPUTADORAS seriales, paralelos y USB, los conectores de video,
Una computadora es un sistema que recibe datos de teclado y mouse, la placa base, etc.
entrada y proporciona otros de salida, mediante un
proceso. Los datos de entrada constituyen la a Dispositivos
información que usted ingresa a la máquina y los de
salida, la información que usted recibe. Esta Los dispositivos son todos los componentes que se
información la puede obtener en forma impresa o bien pueden conectar al CPU y que realizan las funciones
almacenarla en dispositivos de almacenamiento de de entrada, salida y almacenamiento de información.
información.
Se incluyen dentro de esta categoría de componentes:
Para realizar estas funciones, la computadora está El monitor, el teclado, las impresoras, los discos duros,
integrada por una serie de componentes y partes que diskettes, unidades de CD-ROM, etc. (Consulte la
permiten al usuario ingresar la información y obtener sección 1.10 en la primera unidad de este manual).
los datos que requieren.

2.1.4 MEDIDAS DE
2.1.1 DEFINICIÓN
SEGURIDAD

Es el conjunto de componentes físicos Las principales medidas de seguridad relacionadas con


utilizados para el funcionamiento de una el hardware son:
computadora.
1) Verificar que la fuente tenga la capacidad
suficiente para suministrar corriente a
2.1.2 CARACTERÍSTICAS todos los dispositivos instalados.

2) Verificar que la instalación al que se va a


Hardware son todos aquellos componentes físicos de conectar la computadora esté en buenas
una computadora, todo lo visible y tangible. Realiza condiciones.
las 4 actividades fundamentales: entrada,
procesamiento, salida y almacenamiento secundario. 3) No conectar la computadora a circuitos que
tengan otras cargas, por ejemplo que exista
un refrigerador, una estufa eléctrica o una
licuadora conectados al mismo circuito.
2.1.3 PARTES Y
FUNCIONAMIENTO 4) Instalar un regulador de voltaje (UPS) para
proteger al equipo de sobrecargas de
Los componentes del hardware se clasifican en: corriente, apagones de luz, etc.

50 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

* El case, chasis o gabinete 4. El indicador de CD-ROM, que muestra


cuando esta unidad está en uso.
Es una caja de metal y plástico que sirve para el soporte
y protección de los componentes internos de la En la parte posterior se encuentran por lo general:
computadora, dando acceso a las unidades de
diskettes, lectores de CD’s, etc. 1) Los conectores de las diferentes tarjetas,
adaptadores que tenga la computadora y
En su parte frontal suelen llevar distintos pulsadores e que corresponden a puertos de entrada/
indicadores luminosos, entre los que cabe destacar: salida al mismo, como la conexión de la
tarjeta gráfica para el monitor.
1. El botón de encendido (Power)
2. El botón de Reset que permite reiniciar la 2) Los conectores a los puertos seriales para
computadora sin apagarla. dispositivos como ratones, modems, etc.
3. El botón Turbo para controlar la velocidad
de proceso en antiguas computadoras, 3) Conectores paralelo para impresoras o
cuya función es permitir que programas escaner, el conector para el teclado, los
antiguos se ejecuten en computadoras conectores para los cables de la fuente de
rápidas. alimentación , etc.

Entre los indicadores luminosos cabe destacar: Hay dos tipos básicos:

1. El indicador de encendido que funciona 1. TORRE : Micro torre, mini torre, media
mientras la computadora está conectada. torre, torre grande.
2. El indicador de disco duro que muestra
cuando se está accediendo a dicho 2. ESCRITORIO: Small, slim y desktop
dispositivo.
3. El indicador de diskette que muestra
cuando esta unidad está en
funcionamiento.

Figura 30
Ejemplos de chasis

REPARACIÓN DE COMPUTADORAS 51
HARDWARE PARA COMPUTADORAS

Los dispositivos externos de la computadora son los


2.2 DISPOSITIVOS que permiten el ingreso y salida de la información luego
de un procesamiento interno de los datos.
EXTERNOS DE
2.2 DISPOSITIVOS EXTERNOS DE
COMPUTADORAS
COMPUTADORAS
2.2.2 TIPOS Y
2.2.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS
Se mencionó que los componentes del hardware de
las computadoras se clasifican en dispositivos y Se distinguen dos tipos de dispositivos externos:
accesorios.
- Unidades de entrada
Que los accesorios son internos y que los dispositivos - Unidades de salida
pueden ser internos y externos.
a Unidades de entrada
2.2.1
2.2.1 DEFINICIÓN
DEFINICIÓN Las unidades de entrada son los medios externos a
través de los cuales, se transmiten los datos a la Unidad
Los dispositivos externos se definen como: central de procesamiento (CPU por sus siglas en
inglés).
Los componentes del hardware conectados al Dentro de los dispositivos de entrada de mayor uso
CPU para ingresar información y proporcionar están:
datos de salida.
-El teclado

Figura 31
Teclado extendido 102 teclas

52 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

Dispositivo de entrada de uso más común que se - Joystick


encuentra en todas las computadoras. El teclado se
compone de 3 partes: teclas de función, teclas Dispositivos diseñados especialmente para juegos
alfanuméricas y teclas numéricas. gráficos. Suelen ir conectados a un puerto de entrada/
salida específico para juegos que puede residir, bien
Existen de 101/102 teclas. Este diseño se ha mantenido en la propia placa base o en la tarjeta de sonido o en
como teclado estándar de la línea PS/2, y se ha una tarjeta dedicada en exclusiva para puertos de
convertido en la norma de producción de la mayoría juegos. Permite maniobrar y ejecutar las funciones
de los teclados de los equipos compatibles con IBM. de juegos sin tener que usar el teclado y/o el ratón.
El teclado extendido difiere de sus predecesores por
tener doce teclas de función en la parte superior, en
lugar de diez a la izquierda. Tiene además teclas
Control y Alt adicionales y un conjunto de teclas para
el movimiento del cursor y para edición entre la parte
principal del teclado y el teclado numérico. Otras
diferencias incluyen cambios en la posición de
determinadas teclas, como escape y control y
modificaciones en las combinaciones de teclas, como
pausa e imprimir pantalla.

En cuanto al sistema de conexión se encuentran del


tipo AT (o DIM de 5 pines) que corresponde a un
conector redondo del tamaño del pulgar. El conector
- Scanner
PS-2, similar al anterior pero de menor tamaño
(diámetro), conector USB plano y teclados
Convierten texto, fotografías a color o en blanco y
inalámbricos, que necesitan de una tarjeta interna de
negro a una forma que puede leer una computadora.
infrarrojos.
Después esta imagen puede ser modificada, impresa
y almacenada. Son capaces de digitalizar una página
- El mouse
de gráficas en unos segundos y proporcionan una
forma rápida, fácil y eficiente de ingresar información
Un ratón o mouse, es un dispositivo señalador,
impresa en una computadora; también se puede
conectado a la computadora mediante un cable. Por
ingresar
lo general está acoplado de tal manera que se puede
información si se cuenta con un Software especial
controlar un cursor en la pantalla moviendo el ratón
llamado OCR (Reconocimiento óptico de caracteres).
sobre una superficie plana. También existen
inalámbricos que necesitan una tarjeta interna de
infrarrojos.

Figura 32
El mouse.

REPARACIÓN DE COMPUTADORAS 53
HARDWARE PARA COMPUTADORAS

- Lector de código de barras (UPC). - Tableta digitalizadora

En aplicaciones comerciales se utiliza cada día más el Es una superficie de dibujo con un medio de
llamado código universal de productos (universal señalización que funciona como un lápiz. La tableta
product code - UPC), consistente en una convierte los movimientos de este apuntador en datos
representación de caracteres a base de barras de digitalizados que pueden ser leídos por ciertos
anchura y separación variable; también se le conoce paquetes de computación. Los tamaños varían, desde
con el nombre de código de barras. Este código tamaño carta hasta la cubierta de un escritorio.
identifica al producto y al mismo tiempo realiza el ticket
descuenta de inventario y hará una orden de compra - Entrada de voz (reconocimiento de voz)
en caso de ser necesario. Algunos lectores están
instalados en una superficie física y otros se operan Convierten la emisión vocal de una persona en señales
manualmente. digitales. La mayoría de estos programas tienen que ser
“entrenados” para reconocer los comandos que el
usuario da verbalmente. El reconocimiento de voz se
usa en la profesión médica para permitir a los doctores
compilar rápidamente reportes. Más de 300 sistemas
Kurzweil Voicemed están instalados actualmente en más
de 200 hospitales en Estados Unidos.

- Pantallas sensibles al tacto (Touch Screen)

Permiten dar comandos a la computadora tocando


ciertas partes de la pantalla. Muy pocos programas de
software trabajan con ellas y los usuarios se quejan de
que las pantallas están muy lejos del teclado. Su
- Lápiz óptico aceptación ha sido muy reducida. Algunas tiendas
departamentales emplean este tipo de tecnología para
Los lápices ópticos son punteros electrónicos que ayudar a los clientes a encontrar los bienes o servicios
permiten al usuario modificar los diseños en pantalla. dentro de la tienda.
Este puntero, que se sostiene en la mano, contiene
sensores que envían señales a la computadora cada a Unidades de salida
vez que se registra luz. La pantalla de la computadora
no se enciende entera, sino fila por fila 60 veces por Los dispositivos de salida de una computadora es el
segundo, mediante un haz de electrones. Por ello, la hardware que se encarga de mandar una respuesta
computadora puede determinar la posición del lápiz hacia el exterior de la computadora.
cada vez que detecta el haz de electrones. Los lápices
ópticos suelen utilizarse Las unidades más comunes de salida son:
en la tecnología CAD/
CAM (diseño y - Impresoras
fabricación asistidos por
computadora), debido a Las unidades exclusivamente de salida están
su gran flexibilidad. representadas por una amplia gama de impresoras,
que van desde las sencillas y relativamente lentas, hasta
Figura No. impresoras computarizadas de muy alta velocidad. Se
33 Lápiz óptico. clasifican en tres tipos principales:

54 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

1) De Matriz de puntos 3) Las impresoras Láser

Son las más rápidas y vendidas, buenas para el trabajo Aquí sí el sistema, es totalmente distinto al de las demás
común de oficina, aunque ruidosas, son las más y es más bien parecido al de una copiadora tradicional
económicas por hoja impresa y baratas en el mercado. o sea, papel magnetizado con un polvo-tinta muy fino
Se denominan así, porque su sistema de impresión está que al ser fundido con un haz láser crean un
basado en el mismo de la máquina de escribir, esto es, documento de calidad inigualable que llega alcanzar
un rodillo, papel normal, una cinta entintada, pero en hasta los 600 DPI.
lugar de una cuña con el tipo de letra aquí se substituye
por una cabeza de agujas, las cuales salen en secuencia Aunque siguen bajando rápidamente de precio, son
vertical punzando los puntos indicados para formar la las más caras por hoja impresa, sin embargo son las
letra. únicas con calidad de imprenta, son la herramienta
imprescindible para una imprenta, edición fotográfica
Esto lo hacen línea vertical por línea vertical, por letra, o negocio de diseño gráfico. La velocidad de éstas
por palabra y por renglón. Como puede usted observar como de las de inyección de tinta se mide en Hojas
en cualquier momento, esto lo hacen tan rápido que por minuto.
apenas se alcanza a apreciar cómo se va dibujando el
renglón de letras dejando atrás ese típico ruido de
oficina computarizada.

La medida de rapidez y calidad es la cantidad de


caracteres que pueden imprimir por segundo, entre
las medianas de precio y de buena velocidad de
encuentran de 260 y 350 CPS. Estas características
hacen de las impresoras de agujas las impresoras más
útiles y económicas en el trabajo cotidiano de una
oficina o empresa.

2) Las de Inyección de tinta

Estas funcionan muy parecido a las de matriz de Figura 34


puntos, sólo que en vez de agujas tienen Impresora láser
pequeñísimos microtubos decenas de veces más
delgados que un cabello humano, por donde arrojan
pequeños chorros o gotas de tinta que al tocar el - Graficadores o plotters
papel se dispersan y forman una imagen del texto de
muy buena calidad. Aunque son baratas son por lo Son grandes impresoras basadas en plumillas de
general más lentas que la de agujas, pero tienen la colores, que permiten a los arquitectos o Ingenieros
gran ventaja de manejar alta calidad, incluso las de convertir un plano o trazo de líneas contenido en la
colores son las más populares sobre todo en uso memoria de su computadora en un auténtico plano,
profesional, estudiantil y doméstico. ahorrando mediante estos sofisticados implementos,
tanto el diseño a mano de los planos como la heliografía
Por un precio razonable se pueden encontrar necesaria para su reproducción.
impresoras de calidad tal a colores que pueden
representar con un muy buen porcentaje de fidelidad Funcionan asemejándose más a un pintor que a un
una fotografía real a 720x720 DPI (puntos por pulgada). impresor, por lo que constituyen una excelente opción

REPARACIÓN DE COMPUTADORAS 55
HARDWARE PARA COMPUTADORAS

para hacer gráficas y dibujos de diversos colores y con b Las pantallas LCD
una alta calidad. Hay que evaluar diversos factores
como: la velocidad, capacidad de graficación, calidad Pantalla de cristal líquido (LCD siglas en inglés), son
de impresión, número de copias que se obtienen, más planas y más pequeñas que los monitores de rayos
opción de ancho de forma que se usará, ruido que catódicos y se emplean frecuentemente. En un
generan y precio. principio se utilizaban solamente en computadoras
portátiles, pero la tecnología ha permitido la
- Digitalizadores fabricación de pantallas de mayor tamaño, por lo que
se comercializan también para las computadoras de
Los digitalizadores son dispositivos capaces de escritorio.
digitalizar dibujos o planos, de forma que puedan ser
procesados por una computadora. Se constituyen por
una tableta donde aparecen una serie de gráficos y
órdenes estándar que permiten, mediante un pequeño
lápiz o punzón, ir seleccionando figuras, órdenes de
resolución o ampliación, etc., con las cuales puede
realizarse un diseño que permanecerá en memoria
externa para su posterior tratamiento. Una de las
utilidades más importantes de estos dispositivos es su
empleo para aplicaciones CAD (computer aide disign)
de diseño asistido por computadora.

- Monitor

La pantalla o monitor, es uno de los dispositivos


externos más importantes, pues va ha ser el canal de
comunicación de los programas y frente a él pasará
muchas horas. Por ello a la hora de adquirir un Las tecnologías han ido evolucionando y las que vienen
monitor, se debe pensar que uso se le va a dar. ya no usarán LCD sino PLASMA con la que en la
actualidad se construyen las grandes pantallas de TV.
Hay dos grandes tipos de pantallas:
Las pantallas planas cuestan una 7 veces más que las
a Las pantallas CRT tradicionales CRT.

Son las tradicionales, cuya base es un tubo de rayos * CARACTERÍSTICAS


catódicos. Existen dos clases de
pantallas, las tradicionales Las principales características de los monitores son:
que son una superficie
esférica y las Tinitron 1) Color
de Sony que son una
superficie cilíndrica. Por el tipo de color pueden ser:

- TTL, Monocromático, muy pobre


resolución, los primeros no tenían
capacidad de graficar.
- CGA, Color Graphics Adapter, desplegaba

56 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

4 colores, con muy pobre resolución a mostrada por él. A esto hay que agregar que el tamaño
comparación de los monitores actuales, del monitor influye a la hora de elegir una resolución
hoy en día fuera del mercado. de trabajo, debido al tamaño de la imagen presentada.
- EGA, Enhanced Graphics Adapter,
manejaba una mejor resolución que el De acuerdo a esto, en un monitor de 14 pulgadas no
CGA, de 640x350 pixeles. (los pixeles son es aconsejable trabajar con una resolución mayor a
los puntos de luz con los que se forman 800x600, aunque la tarjeta gráfica lo permita, ya que
los caracteres y gráficas en el monitor, la imagen será demasiado pequeña y tendremos que
mientras más pixeles mejor resolución). forzar la vista.
Desplegaban 64 colores.
- VGA, Vídeo Graphics Array, los hay Así tampoco hay que elegir resoluciones mayores a
monocromáticos y de color. Adecuados 1024x768 para monitores de 15 pulgadas, 1280x1024
para ambiente gráfico por su alta para 17"m 1600x1204 para 19", etc. (si intenta trabajar
resolución (640x480 pixeles). Pueden con resoluciones mayores a las que soporta el monitor
llegar hasta 256 colores ó 64 tonalidades la imagen puede verse distorsionada o incluso no verse
de gris dependiendo de la memoria -quedarse la pantalla negra-).
destinada al dispositivo.
- SVGA, Super Vídeo Graphics Array, La resolución no sólo depende del tamaño de la
maneja una resolución más alta pantalla, sino también de los puntos. A menor tamaño
(1,024x768), el número de colores de puntos mayor resolución, por ejemplo para 17" si
desplegables varía dependiendo de la el tamaño de los puntos es de 0,28 mm, se puede
memoria, pero puede llegar a 16 millones obtener una resolución de 1280x1024 pero si es de
de colores. 0,25 mm se puede obtener una de 1600x1200.
- UVGA, Ultra Vídeo Graphics Array,
Resolución de 1280 x 1024. - Lectoras de discos magnéticos

2) Tamaño Estas unidades se utilizan para el manejo de los discos


magnéticos, que pueden ser fijos o removibles; es
El tamaño de un monitor viene determinado en decir, el disco o paquete del disco puede venir en la
pulgadas, aunque hay que tener en unidad de manera insustituible, denominándose en
cuenta que dicha medida no hace referencia a la zona este caso disco fijo o puede ser sustituido en cualquier
de visión real de la pantalla, sino a la longitud diagonal momento, en cuyo caso recibe el nombre de disco
de la pantalla. removible.

La gama de tamaños que se comercializan van desde


las 12" a las 21". El tamaño que más se vende es el de
15 pulgadas, un estándar suficiente para el usuario
medio, aunque cada vez se tiende más a adquirir
monitores de 17 pulgadas.

3) Resolución

La resolución de un monitor nos indica la cantidad de


puntos de luz (pixeles) que caben en el área de visión,
así pues, cuanta mayor resolución nos permita un
monitor, mayor será la definición de la imagen

REPARACIÓN DE COMPUTADORAS 57
HARDWARE PARA COMPUTADORAS

- El módem

Contracción de modulador - demodulador,


transforman la señal digital en analógica y viceversa
mediante algún tipo de modulación. También se
ocupan de controlar la calidad de la comunicación
detectando y en algunos casos corrigiendo los errores
que se producen. Pueden ser internos o externos
según su ubicación respecto de la terminal. Por su
función también se pueden considerar como unidades
de entrada.

Figura 35
Funcionamiento del módem

2.2.2 MEDIDAS DE 2.3 DISPOSITIVOS


2.3 DISPOSITIVOS INTERNOS
SEGURIDAD
2.2.3 MEDIDAS DE SEGURIDAD INTERNOS
Las medidas de seguridad relacionadas con los Una computadora puede trabajar igual sin el teclado,
dispositivos externos son las siguientes: monitor, ratón, u otros dispositivos externos, aunque
no tendría ninguna utilidad directa, salvo que se use
- Verifique que el voltaje que reciben de la como servidor central (host) de una red de
fuente de poder es el apropiado. computadoras.

- No desconecte los dispositivos con la Para ello computadora dispone de una serie de
computadora encendida porque se dispositivos internos sin los cuales se puede decir que
pueden dañar sus circuitos. no existe la computadora. A continuación se describen
estos dispositivos.
- Para limpiar los dispositivos no utilice
detergentes, jabones o agua, porque éstos
dañan las partes de los dispositivos. 2.3.1 DEFINICIÓN
- Mantenga los dispositivos protegidos del sol,
el humo, el polvo, humedad, etc. Los dispositivos internos son elementos de la
computadora necesarios para realizar
- Para aplicar limpieza si es necesario utilice funciones de proceso de información y
espuma especial y aire comprimido.

58 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

2.3.2 TIPOS Y
2.3.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS

a Placa base (Mother board)

Es uno de los dispositivos principales del ordenador,


ya que a través de sus circuitos, coordina e interconexiona
los distintos dispositivos conectados al ordenador, tanto
internos como externos.

Figura 36
La Motherboard se conoce varios nombres en computación: Ejemplo de una placa base
Placa base, placa principal, placa madre y main board. Es la
placa de circuitos más grande existente en un computador.
Se la reconoce porque usualmente está en el fondo o espalda
de los gabinetes del PC. En ella se insertan entre otros, el
procesador, los módulos de memoria, las tarjetas de control
y expansión y los cables de comunicación de los drives

b Microprocesador

Se trata de una pastilla de silicio en donde se agrupan millones


de transistores. Es el CPU (son las siglas de Central processing
unit = unidad central de procesamiento), el chip maestro, el
cerebro de una computadora. Por su importancia, merece
especial atención en el estudio del hardware.

c Tarjetas
Figura 36a
Ejemplo de microprocesador
Las tarjetas de expansión accesorios que permiten ampliar
las funciones de la computadora (tarjetas de vídeo, de sonido,
de red, expansión de memoria). Según la tecnología en que
se basen, presentan un aspecto externo diferente, en forma,
tamaño e incluso color.

c Unidades de almacenamiento y memoria

Los dos tipos principales de dispositivos de almacenamiento


son las unidades de disco y la memoria.

1) Discos

Existen varios tipos de discos: duros, flexibles, magneto-ópticos


y compactos. Las unidades de disco duro, que suelen ser una
parte permanente de la computadora, pueden almacenar
Figura 36
grandes cantidades de información y recuperarla rápidamente. Disco duro

REPARACIÓN DE COMPUTADORAS 59
HARDWARE PARA COMPUTADORAS

Las unidades de disco flexible (diskettes) también usuarios de los equipos. Su nombre se debe a las siglas
almacenan información en discos intercambiables. Los en inglés de Basic Input/Output System (Sistema Básico
discos flexibles almacenan menos información que un de Entrada/Salida).
disco duro, y la recuperación de la misma es muchísimo
más lenta. f Sistema de enfriamiento

Las unidades de disco magneto-óptico almacenan la Normalmente el sistema de enfriamiento está dado
información en discos intercambiables sensibles a la por un ventilador conectado a la fuente de
luz láser y a los campos magnéticos (discos compactos alimentación. Sin embargo muchos procesadores
CD). Pueden almacenar más información que los cuentan con ventiladores propios adicionales para
discos flexibles, pero menos que los discos duros. garantizar su funcionamiento en condiciones
adecuadas y que no sufran daños por el calentamiento.
2) Memoria Para enfriar la CPU basta con la superficie del chip
(386 o anterior) o con fijar un radiador a la superficie
La memoria está formada por chips que almacenan los de éste (486).
datos que la CPU necesita procesar y brindar
información al usuario. Los principales tipos de memoria Es importante el sistema de enfriamiento, ya que su
que existen son los registros del microprocesador, funcionamiento deficiente puede ocasionar daños
memoria caché memoria RAM y memoria ROM irreparables en los circuitos y destruir totalmente la
(Consulte la sección 2.7 de este manual). computadora. (Consulte la sección 2.6 de este
manual).
g Unidades de suministro de energía

Las principales unidades de suministro de energía son


las fuentes de poder que fueron ampliamente descritas
en la primera unidad de este manual.

Además de las fuentes de poder se encuentra la pila de


litio que se carga mientras la computadora está
encendida. Se encarga de conservar los parámetros de
la BIOS cuando se apaga la computadora. Sin ella, cada
Figura 37 vez que se encendiera ésta, se tendría que reconfigurarlo
Ejemplo de tarjetas de expansión de memoria (indicarle los componentes y características de los
mismos, tales como disco duro, fecha y hora, etc.).
a BIOS

El BIOS es una memoria de la computadora que puede 2.3.3 MANTENIMIENTO


ser modificada por un usuario, en la que se almacenan BÁSICO
un conjunto de rutinas que trabajan con el hardware
de la computadora para transferir información entre Para conservar el buen funcionamiento de los
los elementos del sistema, como la memoria, los discos dispositivos internos de computadoras basta con
y el monitor. En los IBM y compatibles, el BIOS, o aplicarles periódicamente limpieza con materiales
ROM BIOS, está incorporado en la memoria de sólo dieléctricos. Esta periodicidad dependerá de la
lectura (ROM) de la máquina. Aunque es fundamental ubicación del equipo, las condiciones del área de
para el funcionamiento, el BIOS es invisible para los trabajo, si es de uso doméstico o industrial y del uso
diario que se le de.

60 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

Para aplicar la limpieza:

1) Abra el case.
2) Extraiga los dispositivos internos que sea
posible como las tarjetas de expansión,
unidades de discos duros, flexibles y
compactos.
5
3) Con una brocha remueva el polvo e
impurezas internas que encuentre en los
dispositivos.
4) Aplique aire comprimido a los dispositivos Esta actividad se realiza
antes de instalarlos nuevamente. en forma individual
5) Con una brocha remueva el polvo e
impurezas de los dispositivos que no haya
querido remover, como la tarjeta madre 1) Ubique una computadora, ya sea en una
por ejemplo, que se recomienda no darle oficina, su casa o en clase. Describa los
mucho movimiento. componentes externos que componen el
6) Aplique también aire comprimido para hardware de esa computadora.
limpiarlos.
7) Instale los dispositivos extraídos 2) En una computadora a la que tenga acceso,
nuevamente de acuerdo a las en su casa, clase o cualquier otro lugar,
especificaciones de los manuales técnicos. quite la tapa del case e identifique los
componentes internos de la computadora.

3) Elabore un informe de los resultados


obtenidos y entréguelo al instructor.
2.3.4 MEDIDAS DE
SEGURIDAD
Cuando aplique el mantenimiento a los dispositivos PLACA BASE
internos, desconecte completamente la computadora,
especialmente si el tipo de fuente es ATX. Recuerde
2.4 (MOTHER
2.4 PLACA BASE BOARD)
(MOTHER BOARD)
que este tipo de fuentes siempre está activo aunque
la computadora no esté funcionando. Es una tarjeta con capa de circuito impreso llamada
PCB (Printed circuit board = Tarjeta de circuito
a) Desconecte el cable de alimentación impreso). En ella se encuentran soldados todos los
b) Evite las descargas electrostáticas componentes y circuitos de la tarjeta madre.
colocando sus manos en el case o
directamente en la parte externa de la Generalmente incluye circuito impreso en la parte
fuentes antes de iniciar el proceso. superior e inferior de la tarjeta lo que impide que
c) Después de montar los dispositivos muchas veces se hagan reparaciones en ella.
nuevamente, verifique que los cables
estén conectados como debe ser. Se considera uno de los dispositivos principales del
d) Verifique que los voltajes de la fuente no ordenador, ya que a través de sus circuitos coordina
han variado. Si existe alguna variación conecta los distintos dispositivos.
tendrá que revisar la fuente.

REPARACIÓN DE COMPUTADORAS 61
HARDWARE PARA COMPUTADORAS

2.4.1 DEFINICIÓN muy efectivo porque el ventilador de la fuente de


2.4.1 DEFINICIÓN alimentación queda cerca del microprocesador.

4) LPX
Es el circuito integrado, donde se conectan la Se encuentra en el case tipo slim que es delgado de
totalidad de los elementos internos y externos escritorio. Se caracteriza porque las tarjetas están
de una computadora. montadas en el centro de la tarjeta madre. Quitar la
tarjeta es muy difícil y el flujo de aire complicado por
lo que se necesita mayor ventilación.
2.4.2 TIPOS Y
2.4.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS 5) NLX

Hay muchos tipos (formatos) de tarjeta madre. El Tiene dimensiones de 13" de largo por 8.8" de alto lo
formato se refiere a las dimensiones físicas y determina que permite un fácil acceso a sus componentes.
el tipo de case que se debe usar. Los tipos de formatos Incluye las mejoras de la ATX con los conectores de
que generalmente se encuentran son: puertos seriales, paralelos, mouse, teclado, etc.,
colocados en la parte posterior de la tarjeta madre.
1) Full AT Soporta las nuevas tecnologías como AGP y USB.

Llamada así porque es una versión mejorada de la AT


original de IBM que permite tarjetas de hasta 12" de 2.4.3 PARTES Y
ancho y 13.8" de profundidad. El conector del teclado 2.4.3 PARTESFUNCIONAMIENTO
Y FUNCIONAMIENTO
y de los slots deben estar colocados en lugares
especificados para que correspondan a los agujeros Las partes que se incluyen en la tarjeta madre,
del case. dependen del tipo de fabricante. Generalmente esta
información viene escrita en la placa base, donde se
2) Baby AT describe la marca, el modelo y algunas otras
especificaciones. Los elementos básicos que
Es una versión más pequeña de la AT, generalmente componen una tarjeta madre, se presentan en la figura
de 9" de ancho y 10" de alto. El microprocesador está No. 36.
colocado en la parte de enfrente de la tarjeta madre.
Por lo tanto, para quitar el microprocesador se tienen
que quitar algunas tarjetas. Otro inconveniente es el
sistema de enfriamiento porque se necesita un
ventilador en el microprocesador.

3. ATX

Su tamaño es de 12" de ancho y 9.6" de alto, lo que


permite colocar 3 slots ISA, 1 slot AGP, 2PCI. También
existe la mini ATX en la que se pueden colocar 1 slot
AGP, 2 PCI y 1 ISA.

Permite actualizar el procesador sin desmontar


ninguna de las partes y el sistema de enfriamiento es Figura 37
Partes de la tarjeta madre

62 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

En ella podemos destacar los siguientes elementos: Socket A Procesadores AMD K7 y Durón.

a Procesador • SLOT 1: Creado exclusivamente para


procesadores Intel Pentium II. Físicamente
El procesador es la unidad central de proceso que no se parece en nada a los otros
dirige y controla el proceso de información, que se conectores, es una ranura alargada donde
describe en la siguiente sección. se ubica el procesador

* Socket y slot para procesador • SLOT A: Es la respuesta de AMD al slot


1 de Intel. Aunque físicamente ambos
Es el lugar que albergará al CPU y puede presentar conectores son iguales, lógica y
distintas formas en función del procesador que se va a eléctricamente son incompatibles, por lo
instalar. que no se pueden instalar procesadores
AMD en placas con Solt 1, ni procesadores
• PGA: modelo clásico (y antiguo) Intel en placas con Slot A.
consistente en un cuadrado de conectores
en forma de agujero donde se inserta el • OTROS: en equipos antiguos (8086, 286,
procesador mediante presión. El número etc...), el procesador estaba soldado
de agujeros depende del procesador a directamente a la placa base, por lo que
conectar (386 ó 486). para cambiar de procesador era necesario
cambiar la placa.
• ZIF SOCKET: (zero insertion force
socket o zócalo de fuerza de inserción b Interconexiones y ranuras de expansión
nula). Viene a ser como el PGA, aunque
de mayor tamaño y provisto de un Dos elementos importantes que se deben estudiar son
mecanismo que permite insertar el las interconexiones y las ranuras de expansión.
procesador por desplazamiento de una
plataforma sin tener que realizar presión 1) Interconexiones
alguna, con lo que se evita doblar las
patillas de conexión de procesador y su Las interconexiones de los dispositivos se realizan por
mal funcionamiento por dicho motivo. medio de unos canales llamados BUSES que son el
conjunto de líneas o caminos por los cuales los datos
Apareció en la época de los procesadores 486 y tiene fluyen internamente de una parte a otra de la
distintos agujeros de conexión, en función de las computadora (CPU, disco duro, memoria).
velocidades del procesador al que va destinado:
Puede decirse que en las computadoras modernas hay
Socket 3 Procesador 486 muchos buses, por ejemplo entre los puertos IDE y
Socket 5 Primeros pentium los drives, entre una placa aceleradora de video y la
y procesadores 586 memoria Ram, entre el módem y el Chipset, etc.
Socket 7 Procesadores pentium MMX
(segunda generación) De la velocidad de transmisión del bus interno depende
Socket 7 “super 7” Procesadores AMD K6-2 la selección de algunos componentes, como el
velocidades superiores microprocesador y la memoria ram en una
a los 300 Mhz. motherboard, entendiéndose por ejemplo, que una
Socket 370 ó PGA370Para procesadores Intel PLACA BASE cuya velocidad de transferencia es de
Celeron y Pentium III 100 MHz, no admite procesadores Pentium IV (que

REPARACIÓN DE COMPUTADORAS 63
HARDWARE PARA COMPUTADORAS

necesitan buses con mayor velocidad de transmisión) periféricos), 1992, cuyo ancho de banda
ni módulos de memoria que trabajan exclusivamente es de 64 bits.
en buses con velocidad de 133 MHz.
BUS PCI. Es el bus local estándar en las
Por otra parte es importante resaltar la diferencia de motherboards actuales. El nombre abreviado proviene
conceptos que hay entre: número de líneas de un bus de Peripheral Component Interconnect y fue dado a
(16, 32, 64 bits) y la frecuencia de trabajo del bus. La conocer por Intel en 1993. PCI es un bus local
multiplicación de estos dos factores representa al compuesto por líneas físicas que permiten comunicar
ancho de banda y se mide en Mb/s. el Microprocesador con otro componente. Los puntos
de conexión de los componentes son los SLOTS o
Todo bus local está compuesto de dos áreas: datos y puertos de expansión que se observan en las
direcciones. El bus de datos lo forman las líneas motherboards, como bloques de plástico blanco.
dedicadas a la transmisión de señales u ordenes, el
bus de direcciones lo constituyen las líneas que dan a Detalles técnicos de PCI.
conocer las posiciones de ubicación de los datos en la
memoria (registros). * Es un bus de 64 bits (64 líneas de
transmisión). Se le utiliza principalmente
Los buses básicos son: como un bus de 32 bits.
* Trabaja con frecuencias variadas: 33 MHz,
a) El bus interno (bus de datos), o sea el que 66 Mhz, 100 MHz, 400 Mhz, etc., lo que
comunica los diferentes componentes con permite alcanzar un ancho de banda de
la CPU y la memoria RAM, formado por gran capacidad. 32 líneas son utilizadas
los hilos conductores que se ven en el para transmitir datos y direcciones en
circuito impreso de la placa y el bus de forma multiplexada (multiplexado =
direcciones. utilización de una misma línea para
transmitir datos y direcciones). Las demás
b) El bus de expansión constituido por el líneas sirven para interpretar y validar las
conjunto de slots o ranuras, en donde se señales correspondientes a datos y
insertan placas independientes de sonido, direcciones.
video, modem, etc. Este según ha * A diferencia de su antecesor el bus AT
aumentado su capacidad de transmisión (ISA), PCI utiliza circuitos PCI Bridge para
ha cambiado de nomenclatura: comunicar al Microprocesador con otros
componentes, lo que permite que los
- ISA (Industry Standard Architecture = dispositivos acoplados en el bus PCI
Arquitectura industrial estándar), 1981, puedan trabajar con diferentes tipos de
sólo trabaja con un ancho de banda de 16 microprocesadores.
bits. Tiene muy poco uso. * El número de dispositivos que pueden
conectarse al bus PCI está limitado a 32.
- VESA (Video Electronics Standard No obstante, la norma PCI admite la
Association = Asociación de jerarquización de buses, incrementándose
estandarización electrónica de video), el número de dispositivos que pueden
1992, trabaja a 32 bits, pero cayó conectarse. El software de configuración
rápidamente en desuso. debe ser capaz de realizar transacciones
de configuración en todos los dispositivos
- PCI (Peripheral Component Interconnect PCI.
= Interconexión de componentes * Control de error en la transmisión,

64 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

mediante el uso de bits de control de placas base actuales se fabrican con dos puertos: IDE0
paridad (uso de señales de verificación de e IDE1.
envío - recepción entre los dispositivos).
Teóricamente cada puerto IDE representa un canal.
BUS AGP: Accelerated Graphics Port. Se trata de Cada canal permite la conexión de hasta 2 drives
un bus independiente del bus general constituido por (discos duros o unidades ópticas). Detalles de esta
un slot específico para tarjetas gráficas. Es un bus de conexión se amplían bajo el tema ‘Interfaces del disco
32 bits que trabaja a 66 MHz, pero tiene la posibilidad duro’.
de doblar o cuadruplicar las características básicas,
hasta una tasa de transferencia máxima de 1064 Mbits BUS SCSI. 1980, 1986. Small Computer System
por segundo. Puede decirse que no es un bus en el Interface. Es la interfase de mayor capacidad, velocidad
sentido estricto de la palabra, sino más bien una y estabilidad para conectar dispositivos directamente
extensión de la norma PCI, razón por la cual en algunos a una motherboard. En las computadoras de escritorio,
aspectos es idéntico a aquel. Actualmente es un puerto SCSI es una interfase pues se fabrica sobre una placa
de uso exclusivo para dispositivos gráficos de alta que se inserta en un slot de la motherboard
velocidad. (actualmente en slots PCI). Esta independencia física
del microprocesador tiene la gran ventaja de hacer
BUS USB. (Universal serial bus). Es un nuevo estándar que los dispositivos se direccionen lógicamente en
para comunicaciones en serie que resuelve muchos contraposición al direccionamiento físico que utiliza
de los inconvenientes de los antiguos puertos COM IDE. La consecuencia inmediata es que los dispositivos
(dificultades en la adaptación a un puerto COM libre, quedan liberados de las imposiciones que el Bios
conflicto de los vectores de interrupción IRQ, etc.). pudiera imponer, pues SCSI se encarga de hacer el
Presenta muchas ventajas frente a sistemas trabajo completo de comunicación y configuración.
tradicionales: Velocidades de trabajo hasta de 480 Mb/ Esta capacidad lo ha hecho el preferido en equipos en
s (USB 2.0), incluye alimentación eléctrica para los que se requiere estabilidad y alta velocidad de
dispositivos con bajo consumo de energía (alrededor transmisión, como los servidores.
de los 5 voltios), permite conectar hasta 127
dispositivos, todos ellos compartiendo el mismo canal; 2) Ranuras de expansión
permite realizar conexión y desconexión en “caliente”
(sin apagar el equipo), permite utilizar cables de hasta Los slots o ranuras de expansión, son conectores de
5m de longitud para dispositivos de alta velocidad. plástico con contactos eléctricos que permiten
Actualmente todos los PCs disponen de por lo menos introducir distintas tarjetas de expansión para ampliar
un par de salidas USB y muchos dispositivos, como las funcionalidades de la computadora (tarjetas de
impresoras, ratones, escáneres, webcams, equipos de vídeo, de sonido, de red, etc.). Las tarjetas de
fotografía digital, etc. que antes se conectaban a través expansión, por una parte liberan a la CPU de trabajo
de puertos COM o LPT lo hacen ahora mediante USB. (por ejemplo, entrada y salida de datos, etc.) y por
. otra permiten al usuario disponer, completar o mejorar
algunas características principales de la computadora
BUS E-IDE. (Enhanced Integrated Drive Electronics). (por ejemplo, sonido, video, etc.) o incluir accesorios
Debe ser considerado más como una Interfase. Se nuevos (por ejemplo, sintonizadora de TV, módem,
trata de una tecnología electrónica que basa el control red local, etc.).
de la comunicación en una placa integrada en el propio
dispositivo. El bus lo constituye un cable plano de 40 Las tarjetas de expansión se conectan a los buses
u 80 hilos conductores que comunica el conector del mediante ranuras (conectores alargados que se
dispositivo (disco duro, CD-ROM o grabador de CD) encuentran soldados a la placa base). Hay que recordar
con el conector o puerto IDE de la motherboard. Las que los buses son conexiones paralelas, cada bit que

REPARACIÓN DE COMPUTADORAS 65
HARDWARE PARA COMPUTADORAS

compone una palabra va por un hilo diferente. Cuando con distintos tipos de conectores:
los buses conectan periféricos que están físicamente
separados se denominan también canales. Y mientras * Conectores para chips de RAM (como
sean estas conexiones de cobre y dependiendo de la pequeñas pastillas negras de plástico)
placa base y del procesador tendrán 16, 32 ó 64 hilos. existentes en los más antiguos.

De acuerdo a la tecnología utilizada existen los * Conectores para módulos SIP (primera
siguientes tipos de ranuras de expansión: agrupación de chips de memoria en una
placa) que aparecieron en placas para
- Ranuras ISA: Funcionan a una frecuencia de reloj procesadores 286.
máxima de 8Mhz y proporcionan un máximo de 16
Mb/s de transmisión de datos, suficiente para conectar * Conectores SIM, similares a los SIP pero
un módem o una tarjeta de sonido, pero poco para con los conectores sobre el borde del
tarjetas de vídeo con presentaciones a partir de 256 módulo, y con 30 conectores y una
colores (aunque admiten viejas tarjetas CGA a 16 longitud de unos 8,5 cm., que aparecieron
colores). Su color suele ser negro, y miden unos 14 con los primeros procesadores 386 y
cm (existe una versión más vieja de sólo 8,5 cm). permanecieron hasta la última generación
de los 486.
- Ranuras Vesa Local Bus: Se empezó a usar en
los procesadores 486 y desapareció con los primeros * Conectores para módulos SIMM (Single In
Pentium. Se desarrolla a partir de la tecnología ISA, Line Module Memory) de 72 contactos,
pudiendo ofrecer velocidades de transmisión de hasta más largos (unos 10,5 cm.) con una
160 Mb/s a una frecuencia máxima de 40 Mhz. Son abertura en su punto medio. Los módulos
muy largas, unos 22 cm repartidos en tres partes, y su montan memoria DRAM (Dynamic
color suele ser negro, aunque a veces el conector del Random Access Memory) de tipo EDO o
extremo es marrón o de otro color. FP, y su capacidad de almacenamiento va
de 8 Mb a 64Mb.
- Ranuras PCI: Un estándar bastante actualizado.
Ofrece hasta 132 Mb/s a una frecuencia de 33 Mhz, lo * Conectores para módulos DIMM de 168
que es suficiente para casi todo, a excepción de tarjetas contactos y unos 13 cm con dos muescas.
de vídeo 3D. Miden unos 8,5 cm y son de color blanco Permite direccional con 64 bits frente a
(por lo general). los 32 que permitía la SIMM. La velocidad
de trabajo es de 66, 100 y 133 MHz. Los
- Ranuras AGP: Se dedica exclusivamente a módulos montan memoria SDRAM
conectar tarjetas de vídeo 3D, por lo que suele haber (Synchronous Dynamic Random Access
sólo una. Puede ofrecer datos a 264 Mb/s o incluso a Memory) pues los módulos de DRAM
528 Mb/s. Mide unos 8 cm y se distingue por EDO(Extended Data Output)/FPM(FAST
encontrarse bastante separada del borde de la placa Page Mode) son mucho más lentas (60-
respecto al resto de ranuras. 70 ns), con capacidades que van desde los
4 Mb a los 510 Mb por módulo.
- Ranuras de memoria: Las ranuras de memoria
RAM son los conectores en los cuales se conectan los * Conectores DDR. Funcionan a 266 MHZ.
módulos de memoria principal del ordenador. A estos Hay módulos de 128, 256 y 510 Mb Las
conectores también se les denomina bancos de velocidades de transferencia son: PC1600
memoria. 1,6 GB/s, PC2100 de 2,1 GB/s, PC2700,
Según la antigüedad de la placa podemos encontrarnos PC3000 y PC3200.

66 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

* Conectores de memoria RIMM (Rambus Inline Memry Module).


Únicamente los usa Intel. Son los más veloces y caros. Se distinguen porque
los chips están cubiertos por una tapa metálica que actúa como protección
y refrigeración de la memoria.

Figura 38
Ranuras de expansión

MONTAJE DE LA
2.4.4
2.4.4 MONTAJE DE LA PLACA BASE
PLACA BASE
Aunque la tarjeta madre, tiene un conjunto complicado
de circuitos, conexiones y elementos, su montaje en
el case es muy sencillo. Su procedimiento es el que
sigue:

1) Abra el case que normalmente lleva los


tornillos detrás, retirando la carcasa hacia
detrás, en el caso de la torre o hacia
Figura 39
delante en el caso de la sobremesa.
2) Prepare el case. Hay que quitar las
plaquitas metálicas en cada uno de los
agujeros alargados de atrás para dejar retirar una serie de porciones de
espacio a los conectores de cada tarjeta corresponden a los conectores que vamos
de expansión. Es posible que haya unas a usar (serie, paralelo, USB, los conectores
pequeñas láminas de metal que haya que mini-jack de la tarjeta de sonido si viene
fijar en el hueco, y en cada lámina hay que integrada en la placa base).

REPARACIÓN DE COMPUTADORAS 67
HARDWARE PARA COMPUTADORAS

3) Dependiendo el tipo de case, desmonte otro con 20 conectores repartidos en dos


la plancha metálica lateral en la que va filas, al cual se conecta un único enganche
atornillada la placa base o monte también diferenciado de la fuente.
directamente dentro de la placa base.
* Conector de disquetera: Es un
4) Identifique la orientación de la placa. Esto conector del tipo macho con 34 pines
se logra fácilmente por la posición de los repartidos en 2 hileras. Por lo general
conectores o las ranuras. existe un único conector de este tipo en
5) Una vez encontrada la orientación la placa o tarjeta controladora.
adecuada de la placa, coloque los tornillos
para fijar la placa sin presionarlos * Conector para disco duro tipo IDE:
fuertemente. Esto debe hacerse hasta Es un conector macho de 40 pines (a veces
después de hacer las conexiones 39 por existir uno que carece de utilidad)
respectivas y la configuración. repartidos en 2 hileras. En las tarjetas
controladoras suele existir un único
6) En los agujeros donde no hay tornillo en conector de este tipo, aunque por lo
la plancha metálica pero sí en la placa base, general en las placas que los llevan
se suelen insertar una especie de tarugos integrados existen dos conectores iguales
plásticos para que queden en suspensión y fácilmente distinguibles (suelen estar
y no hagan contacto entre sí. juntos).

* Conectores para puertos serie: En


CONEXIONES Y
2.4.5
2.4.5 CONEXIONES Y CONFIGURACIONES el caso de no estar integrados dichos
CONFIGURACIONES puertos en la placa con salida directa al
exterior (conectores externos) son
El microprocesador se compone de las siguientes conectores macho con 10 pines repartidos
partes: en dos hileras al cual se enganchan los
adaptadores de conexión externos
a Conectores internos: correspondientes.

Dentro de esta denominación, se incluyen los de los * Conectores para juegos: Conector
dispositivos internos, como pueden ser el disco duro, macho de 16 pines repartidos en 2 hileras
la disquetera, el cd-rom, e incluso los conectores para al cual se conecta el adaptador para
puertos serie y paralelo de placas más actuales. No se conexión externa (si no está integrado en
estudian los conectores para dispositivos SCSI, por ser la placa el adaptador).
más inusuales, aunque cabe destacar que suelen ser
conectores macho de 50 pines repartidos en 2 hileras. * Conector WakeUP: Este conector
permite unir la placa base a la tarjeta de
Los principales conectores internos son: red con el fin de poder arrancar la
computadora de forma remota.
* Conector eléctrico: Donde se
conectan los cables de la fuente de * Conector del ventilador de la CPU:
alimentación. Se pueden encontrar de 2 A partir de los Pentiums las CPU´s
tipos, uno del tipo macho con 12 precisan para su refrigeración un radiador
conexiones en fila al cual se conectan dos y un pequeño ventilador. El ventilador de
enganches diferenciados de la fuente y la CPU en las primeras placas giraba a

68 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

velocidad a constante y en las placas más * Puertos serie: Son conectores del tipo
modernas su velocidad es función de la macho y los hay de 2 tamaños, uno
temperatura de la CPU, aspecto que está estrecho de 9 pines agrupados en 2
controlado de forma automática y puede hileras, con una longitud de 17 mm. y otro
ajustarse en la BIOS. ancho de 25 pines y con una longitud de
unos 38 mm (similar a la del puerto
2) Conectores externos paralelo). Internamente son iguales (9
pines) y realizan las mismas funciones. Se
Se trata de los conectores que presenta la placa para utilizaban para conectar algunos tipos de
conectores de dispositivos externos (ratón, teclado, mouse y otros dispositivos. Actualmente
impresora, etc.), integrados en la propia placa o a tienen muy poco uso.
través de tarjetas de expansión.
* Puerto para ratón PS/2: Existen dos
Las placas para procesadores anteriores al 486 sólo tipos de conectores uno serie (antiguo) y
presentaban integrado el conector del teclado, otro de tipo mini-DIM, como el del
precisando una tarjeta controladora para el resto de teclado. Su nombre proviene de su uso
dispositivos, donde se encontraban los restantes en ordenadores PS/2 de IBM.
conectores (conector para disco duro, disquetera,
puertos serie, puerto paralelo, e incluso conector para * Puerto para juegos: Permite conectar un
joystick). joystick o un teclado MIDI. De apariencia
similar al puerto serie, también es un conector
Con el avance de la tecnología, se han ido integrando macho pero con 15 pines agrupados en 2
en ellas los distintos conectores considerados básicos hileras y una longitud de unos 25 mm.
(puertos serie y paralelo, puertos USB, puertos PS/2,
conectores para discos duros, etc.), dejando las ranuras * Conector de vídeo: Es un conector
de expansión para otras necesidades. Incluso existen tipo hembra que puede presentar 2
placas que integran la tarjeta gráfica (vídeo), sonido u configuraciones distintas (en función de la
otras según necesidades. tarjeta gráfica utilizada). Para tarjetas CGA
y/o EGA antiguas, son conectores de 14
Los distintos conectores externos se pueden distinguir pines, mientras que para tarjetas SVGA y
por su forma y tamaño, y los más importantes son los XGA son de 15 pines (existen conectores
siguientes: de 9 pines para las tarjetas tipo Hércules
más antiguas que trabajaban con
* Teclado: Existen dos tipos principales de monitores monocromo).
conectores para teclados, para clavija DIM
ancha, redondo y gordo (del tamaño * Puertos USB: El puerto o conector USB
aproximado del pulgar), con 5 pines, y el (Universal Serial Bus) es un tipo de conector
PS/2 (o mini-DIM) algo más pequeño en serie (un bit se transmite detrás de otro por
diámetro al anterior. También se puede la misma conexión) de velocidad media
conectar al puerto USB. (entre 1,5 Mbps y 12 Mbps).

* Puerto paralelo: Es un conector del La conexión USB que tiene las siguientes
tipo hembra de unos 38 mm. de longitud, características:
con 25 agujeros para pines agrupados en
2 hileras. En éste se pueden conectar - Está recomendada para dispositivos
impresoras, escáners, etc. periféricos de media y baja velocidad

REPARACIÓN DE COMPUTADORAS 69
HARDWARE PARA COMPUTADORAS

como: teclados, ratones, mandos de conector es más cuadrado).


juegos, unidades de disquetes, módems y - Es posible conectar hasta 128 dispositivos
escaners. (Mediante el uso de concentradores o
- Está contraindicada para dispositivos de “Hubs”).
alta velocidad como: video, redes locales - Muchos periféricos USB tienen una
y discos rápidos. entrada y una salida USB que
- Es del tipo conectarse y funcionar (“Plug permiten conectarles otro periférico.
& play”) sin necesidad de drivers (depende - Proporciona alimentación de corriente
de la versión del sistema operativo). eléctrica al periférico.
- La conexión y desconexión de los - Proporciona un sistema de detección y
periféricos no requiere apagar el recuperación de errores.
computador previamente. - USB Permite periféricos de menor
- Existen terminales USB de tipo A o salidas tamaño (no necesitan disponer de fuente
upstream, (es más aplanado el conector) de alimentación o transformador) y un
y tipo B o entradas downstream, (el menor número de cables (no requieren
cable de alimentación eléctrica).

Figura 40
Conectores externos

b Memoria caché siguiente vez que el procesador necesite cualquiera


de esta información, el caché pueda suministrarla más
La memoria caché es un sistema de almacenamiento rápido que la memoria RAM.
especial de alta velocidad. Puede ser interna o externa.
Su tamaño es relativamente reducido por diseño y
1) Memoria caché interna costo. Su presentación varía mucho, ya que puede
venir soldada a la placa base o en chips conectados
También llamada caché primaria, Level One Caché o mediante zócalos e incluso puede no estar en la placa,
simplemente L1, es una memoria que almacena sino pertenecer al propio procesador. Es manejada
frecuentemente la información necesaria por un conjunto de circuitos que se llama controladora
(instrucciones de programas y datos), para que la de caché, lo que significa que no está sujeta a los

70 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

factores como el límite de velocidad de los instalar el microprocesador y la memoria


componentes externos o borrar el CMOS, se encuentran en las
posiciones correspondientes.
Esta memoria tiene la característica de ser casi tan
rápida como el CPU, el tiempo de acceso a la memoria 2) Conecte la fuente de poder.
caché es menor al tiempo de acceso a la memoria - Recuerde que si es una fuente AT tiene
RAM en un factor de 5 a 10. los conectores P8 y P9, cada uno de ellos
con 6 alambres. Los cuatro cables negros
2) Memoria caché externa van juntos en el centro conectados a la
tarjeta madre.
Esta memoria caché ejecuta las mismas funciones de
la interna. También se le conoce como caché - Si es una fuente ATX se conecta por
secundaria, Level Two Caché o L2. Si la memoria caché medio de un conector de 20 alambres,
interna no tiene la información que la CPU requiere, que puede ser colocado de una sola
esta memoria intercepta la manera en la tarjeta madre.
información requerida antes que
llegue a la memoria principal.

La memoria caché, es sólo una


pequeña parte del tamaño de la
memoria principal. Por esta
razón hay que guardar en ella, los
datos que con más frecuencia
accesan a la memoria.

c Sistema de refrigeración

Hay varios tipos de refrigeración


dependiendo de la cantidad de
calor que se necesite disipar:
Figura 41
Sistema de refrigeración Procesador Intel Pentium III
1) Por convección

Para refrigerar la CPU basta con


la superficie del chip (386 o anterior) o con fijar un
radiador a la superficie de éste (486).
La configuración de la tarjeta se realiza por medio del
2) Aire forzado programa de configuración SETUP. Este programa
anteriormente venía en un disco, pero en la actualidad,
Al microprocesador se fija un ventilador que fuerza todas las computadoras lo traen incorporado en el
una corriente de aire sobre la superficie del radiador. BIOS.

Para realizar las conexiones y la configuración siga los Para acceder a este programa, debe hacerlo desde el
siguientes pasos: momento de arranque de la computadora.
Dependiendo del tipo de fabricante, así es la forma en
1) Verifique que los jumpers necesarios para que se puede acceder.

REPARACIÓN DE COMPUTADORAS 71
HARDWARE PARA COMPUTADORAS

Las teclas más comunes que se utilizan son:

Ctrl.-Alt Esc o Ctrl.-Alt S 6


Tecla Del o Supr
Ctrl Alt - Ins Esta actividad se realiza en
Tecla F2 forma individual

Cuando se activa el programa puede configurar todos


los dispositivos de la computadora. Consulte la sección
2.9 de este manual.

2.4.6 MEDIDAS DE a) En la figura número 41a. que se presenta


SEGURIDAD
2.4.6 MEDIDAS DE SEGURIDAD a continuación identifique las partes de la
tarjeta madre que están señaladas.
Al instalar un circuito integrado como una tarjeta Agregue otras partes que no se señalen
madre, debe tomar en cuenta las siguientes medidas en la misma.
de seguridad:
b) Obtenga una tarjeta madre e identifique
- Debe evitar la cargar electrostática. la marca y modelo.
Recuerde que los dispositivos tienen
electricidad propia y usted en su cuerpo De acuerdo a la marca y modelo, obtenga
también la tiene. Si sufre una descarga el manual de especificaciones. Si no se
electrostática le puede ocasiona un daño cuenta con él en la página web del
físico. Por esta razón cuando realice el fabricante podrá obtenerlas. Esto le será
montaje de una tarjeta madre trate de no de utilidad para conocer sus características
utilizar ropa sintética o zapatos de suela si es necesario cambiar un dispositivo,
de cuero, porque son conductores de agregar otros o hacer actualizaciones al
electricidad. Retire cualquier carga equipo.
electrostática que usted pudiera llevar
tocando el chasis de la computadora antes Describa los dispositivos que se
de iniciar el proceso. encuentran en la tarjeta madre. Recuerde
- Las fuentes ATX son controladas por que existen variaciones de acuerdo al tipo
señales de la tarjeta madre, siempre están de fabricante.
conectadas aunque la computadora esté
apagada, así que NUNCA trabaje las Realice las operaciones de montaje y
fuentes mientras esté conectado el cable configuración de la tarjeta madre.
de voltaje.
- Al instalar la tarjeta debe colocarla en la Elabore un informe detallado de los
base con la orientación adecuada. Cada resultados obtenidos que incluya las
tarjeta tiene una muesca o ranura en descripciones de la tarjeta madre y las
forma de U que coincide con una marca dificultades que encontró al realizar el
similar en la base. montaje y configuración de la misma.

72 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

FIG. 41a.
Tarjeta madre.

REPARACIÓN DE COMPUTADORAS 73
HARDWARE PARA COMPUTADORAS

2.5 MICROPROCESADOR
2.5 MICROPROCESADOR

Aunque en una computadora todos los accesorios son


importantes, uno de los de mayor importancia es el
microprocesador, también es conocido como CPU por
las siglas en inglés de Central Processing Unit (CPU)
= Unidad Central de Procesamiento (UCP). Cuando
se habla de él se habla del poder de un sistema.

2.5.1 DEFINICIÓN
2.5.1 DEFINICIÓN

Un microprocesador se define como:

Un circuito integrado que actúa como unidad


central de proceso de una computadora,
ejecuta instrucciones de programas, dirige y
controla el proceso de información realizado Figura No. 41b
Ejemplo de un microprocesador

TIPOS Y
2.5.2
2.5.2 TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS

El microprocesador es un circuito integrado que MX, que abarcan desde la quinta a la octava
interpreta y ejecuta instrucciones. Se ocupa del control generación.
y proceso de datos en las computadoras.
Generalmente, la CPU es un microprocesador Las generaciones que han existido de
fabricado en un chip, un único trozo de silicio que microprocesadores son las siguientes:
contiene millones de
componentes electrónicos.
GENERACIÓN TIPOS VIGENCIA
a Tipos
PRIMERA 8086 - 8088 Desactualizados
El avance tecnológico y rápido SEGUNDA 80286 Desactualizados
desarrollo en la investigación TERCERA 80386 Desactualizados
de la electrónica ha dado como CUARTA 80486 Poco uso actual
resultado que hayan existido QUINTA PENTIUM - AMD- CYRIX 686 Poco uso actual
cambios en las estructuras de
SEXTA Cyrix 686 MX - Pentium
los microprocesadores. Los
microprocesadores de mayor Pro - Pentium II- PENTIUM MMX Actualizados
aplicación en la actualidad son SÉPTIMA ATHLON TM - ATHLON XP Actualizados
los Pentium IV, Pentium MMX, OCTAVA ATHLON 64- Pentium 4 HT Actualizados
Athlon de AMD, Cyrix 6X86

74 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

b Características - Cada instrucción puede ser ejecutada en


un solo ciclo de la CPU (máxima velocidad
* Tipos de arquitectura y eficiencia).

Han surgido dos tipos de básicos de arquitectura de Este tipo de arquitectura es la que se utiliza en
microprocesadores para PC´s máquinas como los servidores y algunas máquinas de
juegos.
- Los diseñados con instrucciones avanzadas
o complejas llamados CISC (Complex La arquitectura RISC, también presenta algunas
Instruction Set Computer) desventajas en relación a la CISC:
- Los diseñados con instrucciones simples
o reducidas llamados RISC (Reduced - Risc es más rápida, pero más costosa.
Instruction Set Computer). - Hay más software de uso general para la
arquitectura CISC.
* La arquitectura CISC (Complex
Instruction Set Computer ). * Características específicas

Se le denomina de esta manera, porque utiliza una Las características específicas, son las especificaciones
gran cantidad de instrucciones complicadas y que que determinan las condiciones de funcionamiento de
aumenta la complejidad del procesador para mejorar un procesador como tipo de bus interno y externo,
la eficiencia del equipo. A este grupo pertenecen los cantidad de transistores, velocidad y voltaje interno y
microprocesadores de INTEL (celeron, Pentium II, de entrada / salida, etc.
Pentium III, Pentium IV) y AMD (Duron, Athlon).
Por ejemplo los procesadores Pentium incorporan la
Las ventajas de la arquitectura CISC son: ejecución en paralelo de instrucciones (Superescalar),
lo que les permite ser un 20% más rápidos que un
- Reduce la dificultad de crear traductores de 486 con la misma frecuencia de reloj. También
programas. incorporaron un segundo nivel de memoria caché (L2).
- Permite reducir el costo total del sistema.
- Reduce los costos de creación de Software. De la generación de los Pentium están:
- Mejora la compactación de código.
- Facilita la depuración de errores. · Pentium de Intel, AMD K5 y Cyrix 6x86
· Pentium MMX de Intel, K6-2 de AMD y
* La arquitectura RISC (RISC = Reduced 6x86MX de Cyrix
Instruction Set Computer). · Pro, P-II, P-III y Celeron de Intel; K7 y
Duron de AMD
Como su nombre lo indica, se trata de · P-IV de Intel y AthlonXP de AMD.
microprocesadores con un conjunto de instrucciones
muy reducidas en contraposición a CISC. Las velocidades desde los 66 MHz, hasta los 2 GHz
de las últimas versiones. Las velocidades de los buses
Las ventajas de la arquitectura RISC en relación a la han pasado de 66 MHz - hasta 400 MHZ
CISC son:
Las versiones baratas de Intel son los Celerón y de
- Menor número de instrucciones AMD los Duron. Las versiones de CPU’s de Intel para
- La CPU trabaja más rápido al ejecutar servidores con varias CPU’s en red, se denominan
menos instrucciones. XEON.

REPARACIÓN DE COMPUTADORAS 75
HARDWARE PARA COMPUTADORAS

Los P-IV son procesadores de 64 bits que se han


PARTES Y
comenzado a comercializar a finales de 2000. Los 2.5.3
buses que se utilizan van de 400 MHz a 2,53 GHz. Los FUNCIONAMIENTO
2.5.3 PARTES Y FUNCIONAMIENTO
chipsets para este procesador son los i850E, 850, 845G
y 845GL. El microprocesador está formado por las siguientes
partes:
Por ejemplo las características del procesador Pentium
MMX son: 1) Unidad Lógica Aritmética

- Nombre: Procesador Pentium Matriz Es la que realiza cálculos y comparaciones. Ejecuta


Math extensión (MMX). las operaciones aritméticas básicas como la suma, resta
- Fecha de aparición: Enero de 1,997. y multiplicación.
- Descripción: Contiene un conjunto de
57 nuevas instrucciones en relación a las Ejecuta operaciones lógicas de comparación
versiones anteriores. Está basado en la (determina si una afirmación es cierta o falsa), basadas
técnica SIMD de una única instrucción y en el álgebra que son: OR, AND XOR,
datos múltiples que permite un
incremento de rendimiento en una amplia Para su funcionamiento está integrada por:
gama de aplicaciones multimedia y de
comunicación. 2) Bus Interno

Para aceptar órdenes del usuario, acceder a los datos


y presentar los resultados, la CPU se comunica a través
* ESPECIFICACIONES de un conjunto de circuitos o conexiones llamado bus.
El bus conecta la CPU a los dispositivos de
- Bus de datos interno de 64 bits almacenamiento (por ejemplo, un disco duro), los
- Bus de datos externo de 64 bits dispositivos de entrada (por ejemplo, un teclado o un
- Código: P55C mouse) y los dispositivos de salida (por ejemplo, un
- Caché L1 : 16 kb de datos y 16 kb de instrucciones monitor o una impresora).
- Caché L2 : 256 - 512 KB

Velocidad del Velocidad Multiplicador Voltaje interno de Socket


microprocesador (MHZ) del bus CPU y de I/O
166 66 2.5 2.8 / 3.3 V 7
200 66 3 2.8 / 3.3 V 7
233 66 3.5 2.8 / 3.3. 7

- Cantidad de transistores: 4.5 millones Existen tres tipos:


- Velocidad y voltaje interno y de I/O (entrada / salida)
- Disponible en versión INTEL - Bus de control: Que consiste en una línea
- Memoria que puede direccional: 4 GB que detecta las señales de entrada y otra
- Encapsulado: Usa PGA de 273 pines que genera señales de control desde el
- Compatibilidad: Puede correr programas diseñados interior de la CPU.
para 8086, 8088, 80286, 80386, 80486 y Pentium - Bus de dirección: Una línea unidireccional

76 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

que sale desde el procesador y que colocan en los sockets respectivos. Consulte la sección
gestiona la ubicación de los datos en las 2.4 de este manual.
direcciones de la memoria.
- Bus de datos: Línea de transmisión El conector externo para montar el ventilador y el
bidireccional que lee los datos de la disipador, en el caso del socket 7 tan sólo tiene que
memoria y escribe nuevos en ésta. fijarlo al zócalo donde está montado el microprocesador.
Trate que el disipador esté totalmente pegado a la
3) Sección de control superficie del microprocesador. Se recomienda aplicar
una silicona para semiconductores (una pasta que color
Es la parte de la unidad lógica aritmética, encargada blanco que se vende en tubitos pequeños, como si fuera
de administrar el tiempo y regular las operaciones del una pomada) y así favorecer la difusión térmica entre
sistema. Su decodificador de instrucciones lee las ambos componentes. El cable de corriente del
configuraciones de datos en un registro designado y ventilador conéctelo con uno de los que sale de la fuente
las convierte en una actividad. Su unidad lógica indica de alimentación o a uno de los conectores FAN de la
en qué orden utilizarán la CPU las operaciones placa (tienen 2 pines), como se muestra a continuación
individuales y regula la cantidad de tiempo de CPU en el inciso c.
que consumirá cada operación.
b Memoria caché
4) Registros
La memoria caché es un sistema de almacenamiento
Son áreas de almacenamiento temporal de la unidad especial de alta velocidad. Puede ser interna o externa.
lógica aritmética. Diferentes unidades dentro de la
CPU usan registros diferentes para realizar su trabajo 1) Memoria caché interna
en una serie de operaciones básicas. Realizan un
seguimiento de las instrucciones y conservan la También llamada caché primaria, Level One Caché o
ubicación de los resultados de dichas operaciones. simplemente L1, es una memoria que almacena
frecuentemente la información necesaria
(instrucciones de programas y datos), para que la
siguiente vez que el procesador necesite cualquiera
de esta información, el caché pueda suministrarla más
rápido que la memoria RAM.

Su tamaño es relativamente reducido por diseño y


costo. Su presentación varía mucho, ya que puede
venir soldada a la placa base o en chips conectados
mediante zócalos, e incluso puede no estar en la placa,
sino pertenecer al propio procesador. Es manejada
por un conjunto de circuitos que se llama controladora
de caché, lo que significa que no está sujeta a los
Figura 42
Partes del microprocesador factores como el límite de velocidad de los
componentes externos
a Conectores internos y externos
Esta memoria tiene la característica de ser casi tan
El microprocesador internamente está formado por rápida como el CPU, el tiempo de acceso a la memoria
miles de componentes electrónicos que se comunican caché es menor al tiempo de acceso a la memoria
con la tarjeta madre por medio de los pines que se RAM en un factor de 5 a 10.

REPARACIÓN DE COMPUTADORAS 77
HARDWARE PARA COMPUTADORAS

2) Memoria caché externa


2.6.1 DEFINICIÓN
Esta memoria caché ejecuta las mismas funciones de 2.6.1 DEFINICIÓN
la interna. También se le conoce como caché
secundaria, Level Two Caché o L2. Si la memoria caché Es un conjunto de chips (circuitos integrados),
interna no tiene la información que la CPU requiere, normalmente dos, que se encargan de
esta memoria intercepta la información requerida controlar distintas funciones de la
antes que llegue a la memoria principal. computadora, como la forma de comunicarse
los distintos dispositivos entre ellos y con los
La memoria caché, es sólo una pequeña parte del puertos de entrada/salida.
tamaño de la memoria principal. Por esta razón hay
que guardar en ella, los datos que con más frecuencia
TIPOS Y
accesan a la memoria. 2.6.2
CARACTERÍSTICAS
2.6.2 TIPOS Y CARACTERÍSTICAS

2.5.4 MEDIDAS DE SEGURIDAD Dependiendo del fabricante existen diferentes tipos


2.5.4 MEDIDAS DE de chipset, cada uno con sus características propias.
SEGURIDAD Algunos de éstos son:

Debe conocer las características del microprocesador * Chipset de AMD:


para identificar el tipo de fuente que se debe instalar,
para que la corriente que se le suministre sea la - 750 Athlon (spot 1), BUS 200 MHz, AGP
adecuada. x2, ATA 66.
- 766 Athlon/Duron (Socket A), Bus 266
Debe identificar qué tipos de conectores internos y Mhz, AGP x4, ATA 100
externos soporta el procesador para que la
computadora funcione en forma apropiada. * Chipset de Intel para pentium (Triton)
82xxx:
Es importante que el disipador térmico del ventilador
del procesador quede alineado correctamente con el - 430 FX: Apropiados para pentium de
socket de 370 pines, como en el que se presenta en la primera generación (no MMX) con
figura No. 42. La alineación correcta garantizará el memoria EDO.
funcionamiento adecuado del procesador. - 430 HX (Triton II):, opción profesional
del anterior, más rápido y pensado para
placas base con más de un procesador.
2.6
2.6 CHIPSET
CHIPS SET - 430 VX Más lento que el anterior, pero
admite memoria SDRAM.
- 430TX soporta SDRAM, procesadores
El conocimiento y selección de estos chips adquiere pentium MMX, acceso UltraDMA, aunque
importancia a partir de los primeros procesadores su bus no llega a 100Mhz y carece de bus
pentium, ya que condicionan su forma de trabajo. Si AGP.
la CPU es la cabeza, el chipset es el corazón del
ordenador. * Chipset de VIA para Pentium (Apollos):

Se caracterizan por tener soporte para casi todo lo


imaginable (memorias SDRAM o BEDO, Ultra DMA,

78 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

USB, etc.). Casi todas las placas con chipset VIA suelen En un sentido más amplio, el término memoria puede
tener una calidad media-alta y mantienen la conexión referirse también a sistemas externos de
del procesador mediante Socket7, admitiendo bus almacenamiento, como las unidades de disco duro o
AGP (para tarjetas gráficas) y a 100Mhz. flexible, CD´s, etc. Por lo general se refiere sólo los
semiconductores rápidos de almacenaje
* Chipset de SiS, ALI, VLSI, ETEQ para
Pentium:
2.7.2 TIPOS YPARTES Y
CARACTERÍSTICAS
Frente a los anteriores presentan la posibilidad de
2.7.2
FUNCIONAMIENTO
admitir procesadores compatibles Pentium, como son
los AMD K6 y el K6-2, o el Cyrix-IBM 6x86MX. Existen varios tipos de memoria en una computadora
personal:
PARTES Y
2.6.3
2.6.3 PARTES Y FUNCIONAMIENTO - Registros de la CPU (Ver sección 2.5)
FUNCIONAMIENTO - Memoria caché
Los tipos de chips que componen el chipset de control - Memoria RAM
son: - Memoria ROM

a Chip norte (northbridge) a Memoria RAM

Este chip se encarga del control del bus del sistema Es el área de almacenamiento primario y más grande
donde están por ejemplo, la memoria RAM y la tarjeta dentro de la computadora. Es la memoria principal.
gráfica (AGP). Su nombre representa las siglas “Random Access
Memory” (memoria de acceso aleatorio).
a Chip sur (Southbridge)
Está basada en semiconductores que puede ser leída
Se encarga del control del bus de periféricos donde y escrita por el microprocesador u otros dispositivos
están las tarjetas PCI, el bus IDE, los USB, etc. de hardware. El acceso a las posiciones de
almacenamiento se puede realizar en cualquier orden.

2.7
2.7 MEMORIA
MEMORIA La utiliza el usuario mediante sus programas, y su
característica principal es que la información que en ella
se procesa puede ser borrada, es volátil. La memoria del
La memoria es uno de los componentes de mayor equipo permite almacenar datos de entrada, instrucciones
importancia de la computadora. En ella se almacena de los programas que se están ejecutando en ese
toda la información que ésta necesita para procesar momento, los datos resultantes del procesamiento y los
datos de entrada y proporcionar información de salida. que se preparan para la salida. Los datos proporcionados
a la computadora permanecen en el almacenamiento
primario hasta que se utilizan en el procesamiento.
2.7.1
2.7.1 DEFINICIÓN
DEFINICIÓN Durante el procesamiento, el almacenamiento primario
almacena los datos intermedios y finales de todas las
operaciones aritméticas y lógicas.
Se llama memoria al conjunto de semiconductores
que en una computadora permiten almacenar y El almacenamiento primario debe guardar también las
recuperar datos para procesarlos y proporcionar instrucciones de los programas usados en el
la información requerida por el usuario. procesamiento.

REPARACIÓN DE COMPUTADORAS 79
HARDWARE PARA COMPUTADORAS

* Velocidad nanosegundos (el primero se registra


alrededor de los 60 nanosegundos). Las
La velocidad con que los circuitos de la Ram permiten memorias conocidas como PC 100,
manipular los datos que se colocan en ella, se conoce PC133, PC 200, etc., pertenecen a esta
como su velocidad de trabajo y se mide en clasificación, pues se las instala de acuerdo
nanosegundos (mil millonésima de un segundo). al bus que utiliza la placa base. Se presenta
Mientras menos nanosegundos utilice la ram en un en forma de módulos con 168 contactos
movimiento de datos, más rápida será. Las velocidades o pines (módulos DIMM).
que la industria ha alcanzado son impresionantes: 2
nanosegundos en Ram especial y un promedio de 4 - - DOUBLE DATA RATE
6 nanosegundos en Ram genérica. SYNCHRONOUS DRAM (DDR
SDRAM). 2000. Memoria moderna cuya
* Clases de memoria tecnología transmite al doble de la
velocidad del bus del sistema. Se presenta
Actualmente la Ram de uso más común en PC de en módulos con 184 contactos o pines y
escritorio es la tipo DIMM y la DDR se presenta como se presenta en forma de módulos con 184
su posible sucesora (en el uso masivo en los PC). contactos o pines. A diferencia de la
Revisando la historia, la memoria de los PCs ha memoria SDRAM que soporta una sola
evolucionado así: operación de memoria (tal como una
lectura o una escritura de memoria) por
- FAST PAGE MODE (FPM). 1987. La ciclo de reloj- la memoria DDR soporta
primera memoria utilizada a nivel masivo dos operaciones de memoria por ciclo de
(en PCs). Fue una memoria de tipo DRAM reloj- y al hacer esto, proporciona un
(Dynamic Random Acces Memory). doble desempeño. Como la SDRAM
solamente puede hacer una operación de
- EXTENDED DATA OUT (EDO). datos por ciclo de reloj, se clasifica como
1995. 10 a 15% más veloz que FPM, se una tecnología de una sola velocidad de
caracterizo porque los accesos de escritura datos en comparación con las
y lectura en la memoria se podían hacer transferencias duales de datos soportadas
en direcciones secuenciales o vecinas, en por DDR, por lo que ésta recibe el
contraposición a su anterior que lo hacia nombre “Velocidad doble de datos”
en modo paginado (todas las columnas de (“Velocidad de datos” se refiere a la
una fila, luego la siguiente fila, etc.) velocidad efectiva de reloj para los datos).

- SYNCHRONOUS DRAM (SDRAM). Haciendo otra comparación, la memoria


1996. La primera memoria que trabaja PC133 SDRAM tiene una velocidad de
sincronizando su tiempo de trabajo con reloj de 133MHz y una velocidad de datos
los ciclos de reloj del sistema, a fin de que correspondiente de 133 MHz (133 MHz
la CPU no tenga que tener ciclos de x 1 operación de datos por ciclo de reloj)
espera para recibir datos de la Ram. Los en tanto que una DDR de 333 MHz, con
chips se dividen en dos bloques o celdas un reloj de 166 MHz, tiene una velocidad
en donde un bloque recibe los datos en de datos de 333 MHz (166 MHz x 2
tanto que otro los procesa a la siguiente operaciones de datos por ciclo de reloj).
dirección de memoria. Eso permite que
los siguientes caracteres adyacentes al - DIRECT RAMBUS. Creada por
primero se registren a velocidades de 10 Rambus Inc, es una versión avanzada de

80 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

la memoria DRAM. Se conoce también


como RIMM, marca que le pertenece a
Rambus. El rendimiento de la memoria
Rambus es excepcional (llega a rangos de
800 MHz de transferencia) a cambio de
ser muy costosa. No ha tenido difusión
en el mercado masivo, precisamente por
el costo. Se presenta en módulos
parecidos a los DIMM pero sus chips están
cubiertos por un disipador de calor
metálico que cubre todo el módulo. Dado
su costo, predomina en el ambiente
exclusivo de los servidores. Figura 43
Módulo memoria PC100

a Memoria ROM
La RAM es un área de trabajo vacía. Un espacio que
La memoria ROM (read only memory), memoria de se crea a discreción del integrador de equipos para
sólo lectura, en la que se almacenan ciertos programas construir un PC con determinado espacio (128, 256,
e información que necesita la computadora las cuales 512 megabytes, etc.). Ello es posible insertando
están grabadas permanentemente y no pueden ser módulos de memoria en los bancos de memoria que
modificadas. poseen las motherboards o placas base, llamados
DIMM, SO-DIMM y SIMM. La Ram más común en PC
Está basada en semiconductores que contienen de escritorio es la tipo DIMM y la DDR, aunque se
programas como BIOS que permite arrancar la utiliza aún la SIMM. SIMM, son las siglas de Single in-
máquina. A diferencia de la RAM retiene la información line Memory Module, pequeña placa de circuito
aunque se apague la computadora. impreso con varios chips de memoria integrados. Los
SIMM al igual que los DIMM, están diseñados de modo
Una variación de la ROM es la PROM (Programable que se puedan insertar fácilmente en la placa base de
Read Only Memory), que son memorias en las que se la computadora, y generalmente se utilizan para
puede grabar información si se cuenta con el aumentar la cantidad de memoria RAM. Se fabrican
dispositivo programador de PROMS. con diferentes capacidades (4Mb, 8Mb, 16Mb,
etcétera) y con diferentes velocidades de acceso.

2.7.3 PARTESPARTES
2.7.3 Y
Y FUNCIONAMIENTO
FUNCIONAMIENTO
Electrónicamente la Ram es un conjunto formado por
millones de conmutadores que cambian su estado
constantemente de abierto (0) a cerrado (1) para
generar la lógica binaria. Esos circuitos quedan sin
energía eléctrica cuando se apaga la computadora lo
que equivale a perder toda la información depositada
si no se traslada a un dispositivo de almacenamiento
permanente como el disco duro, un CD, disquete o
cinta magnética.
Figura 44
Comparación entre SIMM y DIMM

REPARACIÓN DE COMPUTADORAS 81
HARDWARE PARA COMPUTADORAS

La ROM en realidad es una memoria programable


hasta cierto punto: permite personalizar mediante un
subprograma almacenado en ella (EL SETUP), las
funciones del PC para adaptarlo a las diferentes clases
de componentes con que se puede armar un PC. El
BIOS que es el otro nombre genérico con que se
conoce a la ROM tiene adicionalmente un conjunto
de instrucciones que establecen un comportamiento
específico entre los circuitos de la máquina y el sistema
operativo.

MEDIDAS DE
2.7.4
2.7.4 MEDIDAS DE SEGURIDAD
SEGURIDAD
Figura 45
Memorias SO DIMM
Cuando cambie usted un módulo de memoria
defectuoso, debe poner atención a las especificaciones.
* Arquitectura de la memoria.
Verifique si se trata de un SIMM o DIMM y la velocidad
Al igual que el microprocesador, la memoria está de la tarjeta. Recuerde que el SIMM tiene 184 pines y
formada internamente por componentes electrónicos el DIMM 168.
miniaturizados. En ella abundan los capacitores y
circuitos flip-flop. Las primeras Ram trabajaban con Tome en cuenta la velocidad. Por ejemplo, si piensa
circuitos que requerían refresco permanente sustituir un PC66 por un PC100 o PC133, debe estar
(circulación de electricidad) para no perder la seguro que es compatible con la tarjeta madre.
información que se depositaba en ellas, por eso se les
dio el nombre de DRAM (Dynamic Random Acces Verifique que sea compatible con el canal o bus.
Memory). Con el avance de la tecnología, se Actualmente se pueden encontrar memorias hasta
implementó el uso de circuitos flip-flop (circuitos para un bus de 400 MHZ.
transistorizados que luego de recibir una señal
eléctrica, conservan la información sin refresco 2.8 PILA
adicional). Estos dieron lugar a la aparición de las
memorias conocidas también como SRAM (Static
2.8 PILA
Random Acces memory Acces). La pila o batería interna, es un dispositivo que se utiliza
para almacenar y proporcionar energía interna a la
memoria ROM.
Módulo de
memoria par
PC tipo
DIMM, 168
contactos
Módulos de
memoria tipo
Rambus, 184
contactos
Figura 46
Módulos de memoria RAM

82 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

Antes de cambiar la pila debe anotar todos los


2.8.1
2.8.1 DEFINICIÓN
DEFINICIÓN parámetros de la BIOS para conservar la configuración
original.

Dispositivo interno que se encarga de


proporcionar la energía que permite conservar
los parámetros de la BIOS cuando se apaga el 7
computador.
Esta actividad se realiza en
forma individual

2.8.2 TIPOS Y
2.8.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS

Permite conservar los parámetros de la BIOS cuando a) Es muy seguro que al momento en que
se apaga el ordenador. Sin ella, cada vez que se usted esté estudiando este curso, existirán
enciende el computador se tendría que reconfigurarlo procesadores con una mayor velocidad de
(indicarle los componentes y características de los proceso. Para esto se le sugiere que
mismos, tales como disco duro, fecha y hora,). Se realice la siguiente actividad:
trata de un acumulador que se carga mientras la
computadora está encendida. Realizar una investigación bibliográfica de
tipos y características de marcas y
Existen baterías alcalinas y de litio, siendo más baratas modelos de microprocesadores de mayor
las primeras. aplicación en la actualidad, como Pentium
III, Pentium IV, Athlon, etc.
En computadoras como IBM y COMPAQ, se utilizan
módulos de reloj en tiempo real, que son una b) Identifique el tipo de procesador y
combinación de circuitos de reloj y un semiconductor memoria que tiene en la PC. Para esto:
complementario de óxido metálico (CMOS), con
batería interconstruida con una duración de 10 años - Marque el ícono de MI PC en el escritorio.
o más. - Haga clic con el botón derecho del mouse.
- En el menú que le aparece seleccione
En las máquinas modernas se utilizan pilas del tipo propiedades.
‘botón’ como las de calculadoras o reloj. - Tendrá que aparecer la descripción del
sistema operativo, identificación de
usuario, tipo de procesador y de memoria.
2.8.3 MEDIDAS DE
SEGURIDAD
2.8.3 MEDIDAS DE SEGURIDAD

La batería convencional debe tener un voltaje entre 2.9


2.9 BIOS BIOS
las terminales 1 y 4 de cuanto menos 6 vcd. Cambie
la batería si no cumple con este voltaje. Cuando se enciende la computadora, se activan los
dispositivos del sistema como el disco duro, unidad
Nunca utilice en una computadora baterías de disquete, CD - rom, etc. ¿Cómo y donde guarda
convencionales. Podrían dejar escurrir ácido a la tarjeta esos datos, junto con el tipo de memoria y caché o
madre y dañar los circuitos. algo tan sencillo pero importante como la fecha y la
hora? Para todo esto está la BIOS.

REPARACIÓN DE COMPUTADORAS 83
HARDWARE PARA COMPUTADORAS

conservar la información de la computadora, operada


2.9.1 DEFINICIÓN por el BIOS.
2.9.1 DEFINICIÓN
En realidad, estas memorias sí se borran al faltarles la
Es un programa que trabaja estrechamente electricidad; lo que ocurre es que consumen tan poco
con el hardware de un ordenador o que pueden ser mantenidas durante años con una
computadora para transferir información entre simple pila, en ocasiones de las de botón (como las de
los dispositivos del sistema, como la memoria, los relojes).
los discos y el monitor.
A Entrando en la BIOS

2.9.2 CARACTERÍSTICAS
2.9.2 CARACTERÍSTICAS La BIOS es la responsable de la mayoría de los
mensajes que surgen al encender la computadora, justo
antes del “Iniciando MS-DOS” o bien Windows 95,
BIOS son las siglas de Basic Input/Output System NT, Linux, OS/2 o lo que sea. La secuencia típica en
(Sistema Básico de Entrada/Salida). En los IBM y que aparecen (eso sí, muy rápido) suele ser:
compatibles, el BIOS, o ROM BIOS, está incorporado
en la memoria de sólo lectura (ROM) de la máquina. - Primero los mensajes de la BIOS de la
Aunque es fundamental para el funcionamiento, el tarjeta gráfica (sí, las tarjetas gráficas
BIOS es invisible a los usuarios de los equipos. suelen tener su propia BIOS).
- El nombre del fabricante de la BIOS y el
Existen muchos fabricantes de BIOS como por ejemplo número de versión.
AMI, Award, Phoenix, con diferentes características, - El tipo de microprocesador y su velocidad.
pero todos con el mismo objetivo. Proveer - La revisión de la memoria RAM y su
instrucciones a la computadora para que reconozca tamaño.
los elementos que la integran y poder hacer uso de - Un mensaje indicando cómo acceder a la
ellos. BIOS (“Press Del to enter CMOS Setup”,
F2 To SETUP o algo similar).
- Mensajes de otros dispositivos,
2.9.3 FUNCIONAMIENTO
2.9.3 FUNCIONAMIENTO habitualmente el disco duro.

Todo esto sucede en apenas unos segundos; a veces,


La BIOS puede modificarse para al añadir un disco duro si el monitor está frío y tarda en encender, resulta casi
o cambiar al horario de verano, por ejemplo; por ello imposible verlos, no digamos leerlos. Si usted necesita
las BIOS se implementan en memoria. Pero además alguna información, puede reiniciar la computadora
debe mantenerse cuando se apaga la computadora, cuantas veces quiera pero en forma ordenada. Para
pues no tendría sentido tener que introducir todos esto realice el siguiente procedimiento:
los datos en cada arranque; por eso se usan memorias
especiales, tipo CMOS, por lo que muchas veces el * Espere a que termine de arrancar la
programa que modifica la BIOS se denomina “CMOS computadora cada vez y use mejor el Ctrl-
Setup”. Alt-Del (es decir, pulsar a la vez y en este
orden las teclas “Ctrl”, “Alt” y “Del” -el
El CMOS (Complementary Metal - Oxide “Supr” de los teclados en español) en lugar
Semiconductor = óxido metálico semiconductor del botón de “Reset”. Es más, si tiene un
complementario), es un tipo de circuito integrado con sistema operativo avanzado como OS/2,
una memoria CMOS, operado por baterías para Linux, Windows 9x o NT, debe hacerlo

84 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

mediante la opción de reiniciar del menú presenta en la gráfica número 43, aunque puede haber
correspondiente, generalmente el de muchas variantes.
apagar el sistema (o con la orden “reboot”
en Linux). Muchas de las BIOS vienen en inglés y aunque algunas
de las más modernas permiten cambiar este idioma por
Al conjunto de esos mensajes se le denomina POST el español, conviene que sepa algo de inglés o que se
(Power-On Self Test, literalmente chequeo de ayude de alguien que lo entienda. De cualquier modo,
encendido), y sirve para verificar que no existen existen varios apartados comunes a todas las BIOS:
mensajes de error, para ver si la cantidad de memoria
corresponde a la que debería (puede que sean unos - Configuración básica, llamado
pocos cientos de bytes menos, eso es normal y no es generalmente “Standard CMOS Setup” o
un error, es que se usan para otras tareas) y para bien “Standard Setup”.
averiguar cómo se entra en la BIOS. - Opciones de la BIOS, llamado “BIOS
Features Setup” o “Advanced Setup”.
Generalmente se hará mediante la pulsación de ciertas - Configuración avanzada y del chipset,
teclas al arrancar, mientras salen esos mensajes. Uno “Chipset Features Setup”.
de los métodos más comunes es pulsar “Del”, - Otras utilidades, en uno o varios apartados
aunque en otras se usa el (autoconfiguración de la
“F1”, el “Esc” u otra BIOS, manejo de PCI,
combinación de teclas (Alt- introducción de
Esc, Alt- contraseñas -passwords-,
F1, etc.). Existen decenas de autodetección de discos
métodos, así que no le queda duros, etc.).
más remedio que estar
atento a la pantalla. Tenga en cuenta que
JUGAR CON LA BIOS
B Manejo básico de la PUEDE SER
BIOS R E A L M E N T E
PELIGROSO para la
Bien, ya entró en la BIOS. ¿Y computadora, así que
ahora, qué? Bueno, depende COPIE LA
de su BIOS en concreto. Las CONFIGURACIÓN
BIOS clásicas se manejan con ACTUAL antes de tocar
el teclado, típicamente con nada e incluso si no piensa
los cursores y las teclas de hacer modificaciones;
Intro (“Enter”), “Esc” y la nunca se sabe.
barra espaciadora, aunque
también existen BIOS Lea a profundidad el
gráficas, las llamadas manual de su placa base y
WinBIOS, que se manejan téngalo a mano.
con el ratón en un entorno Figura 47
de ventanas, lo cual no tiene Presentaciones de BIOS C Configuración
C.
muchas ventajas pero es básica
mucho más bonito.
La configuración básica cuenta con los siguientes
Un ejemplo de una BIOS clásica y la de WINBIOS, se elementos:

REPARACIÓN DE COMPUTADORAS 85
HARDWARE PARA COMPUTADORAS

El Standard CMOS Setup o similar, incluye la puesta al - Cabezas (Heads): Introducir la cantidad,
día de la fecha y hora del sistema, así como la cuántas son.
configuración de discos duros y disqueteras. - Precompensación de escritura
(WritePrecomp): Parámetro muy técnico,
Para cambiar la fecha y hora no tiene más que situarse usado sobre todo en los discos antiguos.
sobre ella e introducir la nueva, bien mediante el En los modernos suele ser cero.
teclado, el ratón, los cursores o las teclas de avance y - Zona de aparcado de las cabezas
retroceso de página. (LandZone): Tecnicismo, que
modernamente suele ser cero o bien
El tipo de disquetera y pantalla es también sencillo de 65535 (que en realidad significa cero).
entender y manejar. Salvo casos muy especiales, la - Sectores (Sectors): Para identificar
pantalla será SVGA, VGA o bien EGA en casos muy cuántos sector hay por cada pista.
raros. - Modo de funcionamiento (Mode): Para
discos pequeños, de menos de 528 MB,
Lo más interesante y difícil está en la configuración de el modo Normal. Para discos de más de
los discos duros. En general serán únicamente discos 528 MB (cualquiera moderno tiene 4 ó 5
del tipo IDE (incluyendo los EIDE, Ata-4, Ultra-DMA veces esa capacidad), el modo LBA o bien
y demás ampliaciones del estándar), en ningún caso el Large, menos usado y sólo
SCSI (vaya, casi un pareado, SCSI se dice “es-ca-si”) ni recomendado si no funcionara el LBA. En
otros antiguos como MFM o ESDI, que se configuran muchos casos se permite la autodetección
de otras formas, por ejemplo mediante otra BIOS de (opción Auto).
la propia controladora SCSI.
Por ejemplo, un disco de 420 MB, con 986 cilindros,
En los casos antiguos (muchos 486 y anteriores) se 16 cabezas, trabajando en modo normal, puesto que
pueden dar valores sólo a dos no supera los 528 MB.
discos duros, que se configuran como Maestro, master,
el primero y Esclavo, slave, el segundo, del único canal Todos estos valores vienen identificados en el disco
IDE disponible. En los casos más modernos de duro o bien se pueden hallar mediante la utilidad de
controladoras EIDE, se pueden configurar hasta autodetección de discos duros.
cuatro, en dos canales IDE, cada uno con su maestro
y su esclavo. En cualquier caso, generalmente existe más de una
combinación de valores posible.
Los campos a llenar suelen ser:
Los lectores de CD-ROM de tipo IDE no se suelen
- Tipo (Type): Predefinido, o Auto para que configurar en la BIOS, aunque realmente ocupan uno
la computadora calcule los valores de los lugares (usualmente el maestro del segundo
correctos, o User para introducir los canal o el esclavo del primero) se debe dejar dichas
valores manualmente o bien None para casillas en blanco, eligiendo None o Auto como tipo.
indicar que no hay ningún disco.
Opciones de la BIOS
Si utiliza la opción USER tendrá que definir
los siguientes parámetros: D inglés, BIOS Features. Se trata de las diversas
En
posibilidades que ofrece la BIOS para realizar ciertas
- Tamaño (Size): Lo calcula la computadora tareas de una u otra forma, además de habilitar
a partir de los datos que se introducen. (enable) o deshabilitar (disable) algunas características.
- Cilindros (Cylinders): Para definir cuántos son. Las más importantes son:

86 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

- CPU Internal cache: El habilitado o - Memory Parity Check: Verifica el bit


deshabilitado de la caché interna del de paridad de la memoria RAM. Sólo debe
microprocesador. Debe habilitarse (poner usarse si la RAM es con paridad, lo que en
en Enabled) para cualquier chip con caché la actualidad es muy raro, tanto en FPM
interna (todos desde el 486). Si se como EDO o SDRAM. Las únicas
deshabilita, se puede lograr que un memorias con paridad suelen estar en
Pentium 75 vaya como un 386 rápido, lo 486s o Pentium de marca, como algunos
cual no sirve para nada como no sea jugar IBM.
a un juego muy antiguo que va demasiado - Typematic Rate: Para fijar el número
rápido en la computadora. de caracteres por segundo que aparecen
- External Caché: Lo mismo pero con la cuando pulsamos una tecla durante unos
caché externa o de segundo nivel. No instantes sin soltarla.
tiene tanta trascendencia como la interna, - Numeric Processor: Para indicar a la
pero influye bastante en el rendimiento. computadora que existe un coprocesador
- Quick Power On Self Test: Que el matemático. Puesto que desde la
test de comprobación al arrancar se haga aparición del 486 DX esto se da por
más rápido. Si está seguro que todo hecho, está en proceso de extinción.
funciona bien, utilice esta opción para - Security Option: Aunque a veces viene
ganar unos cuantos segundos al arrancar. en otro menú, esta opción permite elegir
- Boot Sequence: Para que la si quiere usar una contraseña o password
computadora busque primero el sistema cada vez que arranque el equipo (System),
operativo en un disquete y luego en el sólo para modificar la BIOS (Setup o BIOS)
disco duro si es “A,C” o al revés si es o bien nunca (Disabled).
“C,A”. Útil para arrancar o no desde - IDE Second Channel Option: Indica
disquetes, o en BIOS modernas incluso si va a usar o no el segundo canal IDE (sólo
desde una unidad Zip o SuperDisk en controladoras EIDE, claro), en cuyo
internas. caso le reserva una IRQ, generalmente la
- Swap Floppy Drive: Si tiene dos 15.
disqueteras (A y B), les intercambia el - PCI/VGA Palette Snoop: Se utiliza
orden temporalmente. cuando hay dos tarjetas de vídeo (o una
- Boot Up NumLock Status: Para los tarjeta añadida sintonizadora de televisión)
que prefieran arrancar con el teclado y los colores no aparecen correctamente.
numérico configurado como cursores en Remítase al manual de su tarjeta gráfica
vez de números. para ver si debe habilitarlo.
- IDE HDD Block Mode: Un tipo de - Video Bios ROM Shadow: Si se
transferencia “por bloques” de la habilita, copiará la BIOS de la tarjeta gráfica
información del disco duro. Casi todos los desde la lenta ROM en la que está a la
discos duros de 100 MB en adelante lo rápida RAM del sistema, lo que acelera el
soportan. rendimiento. Suele estar habilitada sin dar
- Gate A20 Option: Un tecnicismo de problemas, salvo quizá en Linux.
la RAM; mejor conectado. - Adaptor ROM Shadow: Lo mismo que
- Above 1 MB Memory: Test si quiere la anterior pero para otras zonas de la
que verifique sólo el primer MB de RAM BIOS. En este caso se suelen deshabilitar,
o toda (above = “por encima de”). Lo para evitar problemas innecesarios,
primero es más rápido pero menos aunque puede probar y ver si aumenta la
seguro. velocidad.

REPARACIÓN DE COMPUTADORAS 87
HARDWARE PARA COMPUTADORAS

E Periféricos integrados impresora sino un escáner o una unidad


Zip; por ello, se suele poder seleccionar
Las placas base modernas (desde las de los últimos otras posibilidades más avanzadas como
486) suelen tener integrados los chips controladores ECP o EPP. Busque en el manual del
del disco duro, y en muchas ocasiones manejan periférico para saber qué modo debe
también las disqueteras, los puertos serie y el puerto escoger.
paralelo. Por ello, las BIOS tienen diversos apartados
para manejar estos dispositivos, entre ellos: - Control del puerto de infrarrojos:
Aunque muy pocas placas base incluyen
- Conexión o desconexión de los adaptadores y cables necesarios,
controladoras: Para activarlas modernamente casi todas traen los
seleccione Auto. Sonde especial conectores para instalar un puerto de
importancia en el caso del segundo canal infrarrojos en su sistema.
IDE, que en ocasiones está deshabilitado Generalmente deberá habilitarse y
por defecto y que se deben habilitar para seleccionar su tipo, dirección de memoria,
conectar más de dos dispositivos IDE (o IRQ y si debe redireccionar la información
bien uno lento y uno rápido sin mezclarlos de COM2 a este puerto.
en el mismo canal, lo que baja el
rendimiento). F Administración de energía

- Modos de acceso a discos duros En este menú, relativamente reciente, es donde se


(PIO y/o UltraDMA): Los discos configuran las características de ahorro de energía de
modernos admiten 5 modos PIO, del más la computadora. Esto es especialmente útil si tiene la
lento, el PIO-0 o no soporte de este tipo mala costumbre de encender la computadora al llegar
de acceso (en discos antiguos, de 100 MB a la oficina y no apagarlo hasta la hora de salir, tanto si
o menos), hasta el más rápido, el modo lo va a usar como si no.
PIO-4. Además, recientemente ha
aparecido el modo UltraDMA, aún más Existen 3 grados de ahorro de energía:
rápido. Si la controladora está integrada
en la placa base, aquí debe especificar esos - Doze: Reduce la velocidad de la CPU (el
datos. Búsquelos en el manual de su disco microprocesador).
duro, en Internet en la página del
fabricante. - Standby: Reduce la actividad de toda la
computadora.
- Direcciones e interrupciones
(IRQs) de los puertos: Bien sean los - Suspend: Reduce al mínimo la actividad de la
puertos serie o el paralelo. Resulta muy computadora, sólo debe utilizarse con CPUs tipo SL,
raro necesitar cambiar los valores por como son la mayoría de los 486 rápidos y superiores.
defecto, pero podría ser necesario para Las opciones que se pueden utilizar en la
evitar conflictos con otros dispositivos que administración de energía son:
usen esos mismos valores.
- Power Management: Literalmente
- Tipo de puerto paralelo: El antiguo administración de energía, es donde se
estándar de puerto paralelo se ha quedado selecciona si quiere habilitar el ahorro de
un tanto anticuado hoy en día, sobre todo energía y de qué forma; generalmente se
si lo que quiere conectar no es una ofrecen Disable (deshabilitado), User

88 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

define (definido por el usuario) y algunas conectado a la placa base mediante un


opciones predeterminadas para un ahorro cable especial.
mínimo o máximo. - LAN Wake Up: igual que la anterior,
- PM Control by APM: Una opción muy pero para la tarjeta de red. También
importante que determina si el control de necesita estar conectado a la placa base
energía deberá hacerse según el estándar mediante un cable.
APM (Advanced Power Management,
administración avanzada de energía), lo G Configuración de PNP y slots PCI
que entre otras cosas permite que
Windows sea capaz de suspender el Probablemente se pregunte qué tiene que ver PNP
equipo a voluntad o, si utiliza una fuente con PCI; pues bien, la gran mayoría de dispositivos
ATX, que el sistema efectivamente se PCI soportan PNP, a diferencia de las tarjetas ISA,
apague al pulsar “apagar el sistema” en el mucho más problemáticas. Por eso, si su placa no tiene
menú Inicio. slots PCI (como las primeras para 486), no se extrañe
- Video Off Method: Ofrece diversas si este menú no aparece.
opciones para reducir el consumo del
sistema de vídeo, de las cuales la más El Plug&Play, PNP o P&P, es una tecnología que facilita
interesante es DPMS, aunque no todos los la conexión de dispositivos, ya que se supone que basta
monitores y tarjetas gráficas la soportan. con enchufar y listo. Claro que no todos los dispositivos
Lea el manual de estos aparatos para estar son PNP ni es una tecnología perfecta, si fuera así este
seguro, aunque si son modernos y de menú no existiría.
cierta calidad es muy probable que la
incorporen. La opción Blank Screen es Las opciones de configuración son las siguientes:
simplemente un protector de pantallas
negro, lo que puede ser útil en DOS. - PNP OS Installed: Informa al sistema
- PM Timers: Para controlar el tiempo de hay un sistema operativo PNP
que debe permanecer inactiva la instalado, es decir, uno que soporta
computadora, (System) o el disco duro Plug&Play, como Windows 98, en cuyo
(HDD) antes de que se active el ahorro caso pasa a éste el control de los
de energía. dispositivos PNP. De cualquier forma,
- PM Events: Una larga serie de eventos muchas veces lo que esta casilla indique
o sucesos que deben ser controlados para no afecta al correcto funcionamiento del
saber si la computadora está inactiva o sistema.
trabajando. Es habitual no controlar
(Disable) la actividad de la IRQ8 (reloj de - Resources Controlled by: Son los
la BIOS), ya que rara vez se la puede recursos controlados manual o
considerar como totalmente inactiva. automáticamente. De nuevo, muchas
- CPU Fan Off in Suspend: Si el veces es indiferente una u otra opción
ventilador de la CPU va conectado a la siempre que no haya problemas.
placa base, lo apaga cuando el equipo está
en suspenso, ya que en ese momento la - IRQx/DMAx assigned to: Una lista de
CPU está prácticamente parada. las interrupciones (IRQs) y canales DMA
- Modem Wake Up: Activa el equipo que se pueden asignar manualmente, bien
cuando se detecta una llamada entrante a tarjetas PCI/ISA PnP (compatibles con
en el módem. Necesita que el módem PNP), o a tarjetas Legacy ISA (tarjetas ISA
soporte esta característica y que esté no PNP, que son las más conflictivas). Se

REPARACIÓN DE COMPUTADORAS 89
HARDWARE PARA COMPUTADORAS

necesita conocer los valores de IRQ y/o secreta que sólo conozca usted. Tenga en cuenta que
DMA a reservar, que vendrán en la si la olvida se verá en graves problemas, hasta el punto
documentación del dispositivo. de tener que borrar toda la BIOS para poder volver a
usar la computadora, así que apúntela en algún lugar
- PCI IDE IRQ Map to: Algo que muy seguro.
probablemente no necesite cambiar
nunca, ya que sólo afecta a controladoras
IDE no integradas en la placa base, sino Si olvida el password desconecte la batería y
en forma de tarjeta, que no sean PNP. arranque la computadora. Luego apáguela,
monte la batería y arránquela nuevamente.
- Assign IRQ to USB: Si el puerto USB Con esto desactiva la función de password que
debe tener una interrupción asignada o no. tendrá que activar nuevamente si lo desea.
Si no tiene ningún dispositivo USB
conectado (¿y quién los tiene hoy en día?)
puede liberar esa IRQ para otros usos; Se puede seleccionar, bien en un menú específico o
suele ser la misma interrupción que para en las BIOS Antiguos 484 y anteriores, entre tener
uno de los slots PCI o ISA. que introducir la clave cada vez que se arranca el
equipo o sólo cuando se van a cambiar datos de la
H Otras utilidades BIOS. Lo primero es el método ideal para seguridad y
además es gratis. Lo segundo es útil cuando gente
Las BIOS pueden hacer todavía más cosas, inexperta tiene acceso al equipo (por ejemplo, su
dependiendo del modelo en concreto; sobrinito el tócalo todo).
algunas de las más usuales están a continuación.
- Formateo de disco duro a bajo nivel
- Autodetección de discos duros IDE
HDD Low Level Format en inglés. Es una opción de
Esta opción permite detectar los discos duros que algunos BIOS modernos. Se trata de un formateo
están conectados al sistema, así como su configuración. mucho más intenso que el normal; no sólo elimina los
Resulta muy útil para simplificar la tarea de instalar un datos, sino que reorganiza la propia estructura del
disco nuevo, así como cuando los datos del disco no disco. Generalmente sólo debe usarse cuando el disco
están completos o no parecen funcionar en nuestra está fallando muy a menudo o ha sido infectado por
BIOS. un virus tremendamente resistente, y aun así no resulta
recomendable.
Su uso es muy sencillo: se entra en este menú y se va
detectando cada uno de los cuatro posibles dispositivos - Antivirus
IDE. Apunte las opciones que le aparezcan y pruebe a
usarlas; recuerde usar el modo LBA para discos de Lo que esta opción (que en ocasiones tiene un menú
más de 528 MB. Tenga en cuenta que muchas veces propio y en otras se engloba bajo el Standard Setup,
sólo por entrar en esta utilidad se alteran tal vez con el nombre de Virus Warning) es no permitir
automáticamente los valores de configuración del que se escriba sobre la tabla de particiones o el sector
disco, así que después de salir de ella compruebe si de arranque del disco duro, bien sólo durante el
los cambios corresponden a los que quería realizar. arranque o en cualquier momento, dependiendo del
modelo concreto de BIOS.
- Control por password
La idea es impedir que un virus destroce el disco duro
Es decir, por una clave de acceso en forma de palabra sin darle oportunidad a cargar un disquete de arranque

90 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

con un antivirus para desinfectar el sistema; no 1) Verifique las conexiones de la


impedirá la infección, pero es una medida más de computadora y los dispositivos que tenga
seguridad y gratis. Por cierto, puede ser necesario conectados.
deshabilitar esta opción durante la instalación del 2) Encienda la computadora
sistema operativo o al formatear el disco duro, no sea 3) Identifique el tipo de tarjeta que tiene
que la BIOS crea que se trata de un ataque viral. instalada. Esta información la presenta la
computadora en forma muy rápida, así
I Salir de la BIOS que ponga mucha atención al momento
que aparezca.
Generalmente existen dos opciones: 4) Ingrese al BIOS utilizando las teclas de
acuerdo a las especificaciones del
1) Save and Exit Setup: o bien Write to fabricante (F2, CTRL - ALT - DEL, etc.).
CMOS and Exit o algo similar; grabar los 5) Vea las descripciones de la BIOS.
cambios y salir, con lo cual se reinicia el 6) Anote la información que contiene.
equipo. Debería pedirle confirmación, en
forma de “Y/N?” (Yes o No).
2) Exit Without Saving: o Do Not Write
to CMOS and Exit o Discard Changes and
2.10 DISKETERA 3 1/2
2.10 DISKETERA 3 1/2
Exit o similar; lo contrario, salir sin grabar
los cambios. También debería pedir Las disqueteras se denominan también FDD (Floppy
confirmación. Disk Driver), junto con los discos duros son
dispositivos de almacenamiento magnético de lectura
J Actualizar la BIOS y escritura, o en otras palabras de entrada/salida, es
decir, nos van a servir tanto para leer información
La BIOS maneja temas tan críticos como el soporte contenida en ellos como para guardarla.
de uno u otro microprocesador; además, como
programa que es, no está exenta de fallos y se revisa Las disqueteras son todavía un dispositivo
periódicamente para eliminarlos o añadir nuevas imprescindible en las computadoras actuales, aunque
funciones. cada vez se use menos, ya que:
Antiguamente, la única forma de actualizar una BIOS
era extraer el chip de BIOS y sustituirlo por otro, lo - Es un dispositivo barato y los discos
que no es recomendable, tanto por las posibles flexibles también.
incompatibilidades como por lo delicado y caro de la - Está disponible en prácticamente todas las
operación. computadoras.
Modernamente han aparecido BIOS que pueden - Es muy práctico para el manejo y
modificarse con un simple programa software; se las transporte de pequeñas cantidades de
denomina Flash-BIOS. información (documentos, drivers, etc.)

2.10.1 DEFINICIÓN
8
Esta actividad se realiza en La disquetera es un dispositivo de entrada y
forma individual o en salida que permite la lectura de datos para
grupos de 3 a 5 personas. procesarlos y grabar la información en discos
flexibles.

REPARACIÓN DE COMPUTADORAS 91
HARDWARE PARA COMPUTADORAS

2.10.2 CARACTERÍSTICAS Las que normalmente se encuentran en las


computadoras personales actuales, son las unidades
Como se muestra en la figura No. 48, la disquetera de disco flexible de 3 1/2 de 1.4 MB que es el estándar.
cuenta con una cabeza a cada lado del disco y se
emplean para grabar y leer en su respectivo lado, lo - El disquete solamente gira cuando se lee
que hace que los discos flexibles sean de dos lados. o escribe.
Anteriormente se disponía de discos flexibles de un - La velocidad de giro es relativamente baja
solo lado. (300 RPM a 360 RPM) y estándar.
Existen unidades para leer discos flexibles de 5 1/4 y - El sistema de ficheros es FAT12 y los
tienen una capacidad 160 kB en los de cara sencilla y bloques son fijos.
360 kB los de doble cara. - Tiene dos cabezales, uno para cada cara
del disco flexible.
- Los cabezales tocan la superficie del disco
y por eso están sujetos a desgaste.

Figura 48
Partes de una disquetera

92 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

Disco
2.10.3 CONFIGURACIÓN Protección Muesca de
DEL DISQUETE de la galleta protección

Físicamente un disquete está compuesto por las partes


que se muestran en la figura No. 46

El formato lógico de un disquete se organiza en cuatro


áreas de disco:
Etiqueta
* Sector de arranque
Indicador de usuario
* FAT (Tabla de asignación de archivos)
de densidad
* Directorio raíz
* Zona de datos
Muesca de
protección
Eje de disco

Protección
de la galleta
Indicador
de densidad
Figura 49
Partes de un disquete

Figura 50
Áreas del disco flexible

REPARACIÓN DE COMPUTADORAS 93
HARDWARE PARA COMPUTADORAS

A Sector de arranque están sucios y hay que limpiarlos, y si no se resuelve


de esta forma, hay que pensar en sustituirla por una
Es el primer sector de la primera pista (pista 0), de la nueva (no vale la pena usar disqueteras de segunda
primera cara (cara 0), que es la pista más externa del mano) Los cabezales de las disqueteras tocan la
disco. superficie de los disquetes, por este motivo se ensucian
y deben limpiarse. Esto puede hacerlo con un disquete
B La FAT de limpieza especial como el de ALLSOP que se puede
obtener en http://www.allsop.com/.
La tabla de asignación de archivos o FAT (File Allocation
Table), es un área del disco ubicada en la pista 0, que También puede hacerlo en forma manual con alcohol
registra el estado de todos los clusters. En un disquete y un pedazo de algodón.
existen dos FAT. La primera es la principal y la segunda
es una copia de la primera que se utiliza en caso que * AVERÍAS
ésta falle.
Una de las averías más clásicas se detectan cuando
c Directorio raíz vamos a grabar en un disquete y el sistema operativo
responde con un mensaje del tipo “no es posible
Los archivos almacenados en un disquete, tienen una grabar...”, las posibles causas son:
entrada en la zona especial llamada directorio raíz que
guarda información del archivo, tal como la primera Que el disquete no esté formateado: La solución en
entrada de la cadena FAT. este caso es sencilla, utilizar el comando de DOS
format a:
Las entradas del directorio además de archivos y
subdirectorios, recogen la información de la etiqueta O bien utilizar la opción de format de Windows.
de volumen que ocupa una entrada de 11 caracteres
máximo. - Que el disquete esté protegido contra
escritura (Es decir la ventanita abierta): La
El directorio raíz se encuentra en la zona del sistema, solución también es sencilla: Mueva la
el resto de subdirectorios se encuentra en el área de pestaña para cerrar la ventanita.
datos. Su tamaño se define en el formateo lógico y se - Que el disquete se haya deteriorado con
limita a 112 entradas. el uso: Si es un fallo lógico se puede
recuperar con algún programa de
D Área de datos recuperación de datos, si es físico se
puede intentar recuperar el contenido y
Ocupa la mayor parte del espacio del disquete, se tirarlo posteriormente.
organiza en clusters y se utiliza para almacenar
programas, subdirectorios, datos, etc. El espacio de MEDIDAS DE
datos está dividido en pistas y sectores. Para más 2.10.5
2.10.5 MEDIDAS DE SEGURIDAD
detalles consulte configuración de discos duros en la
SEGURIDAD
siguiente sección. Verifique que el voltaje que recibe la disquetera sea el
adecuado.
MANTENIMIENTO
2.10.4
2.10.4 MANTENIMIENTO BÁSICO Cuando transporte un disquete con información use
BÁSICO la ventana de protección contra grabación abierta.
Si la disquetera falla con frecuencia y no es por ninguna Guarde los disquetes en un estuche especial para no
de estas causas, seguramente es que los cabezales dañarlos y perder información.

94 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

2.11 DISCO DURO


2.11 DISCO DURO
2.11.2 CARACTERÍSTICAS
2.11.2 CARACTERÍSTICAS

El disco duro es un dispositivo clave de trabajo y El disco duro es el sistema de almacenamiento más
almacenamiento de la información en las importante de la computadora y en el se guardan los
computadoras. Como el principal dispositivo de archivos de los programas - como los sistemas
almacenamiento masivo, merece un especial estudio operativo D.O.S. o Windows 95, las hojas de cálculo
sobre su estructura y forma de trabajo a fin de (Excel, Qpro, Lotus) los procesadores de texto (Word,
diagnosticar con certeza como instalarlo y mantenerlo WordPerefct, Word Star, Word Pro), los juegos
(Doom, Wolf, Mortal Kombat) y los archivos de cartas
y otros documentos que usted produce. Los datos
pueden ser borrados tantas veces como usted quiera.

Aunque se pueden encontrar discos fijos y extraíbles


o removibles, realmente son la misma cosa ya que los
extraíbles son discos fijos introducidos en un soporte
que permite cambiarlos de ordenador sin tener que
abrir la caja de mismo.

1) Tipos

De acuerdo a la tecnología, existen 2 tipos: IDE y SCSI.


(Ver característica de INTERFAZ).

La mayoría de los discos duros en los computadores


personales son de tecnología IDE (Integrated Drive
Electronics), que viene en las tarjetas controladoras y
en todas las tarjetas madres (motherboard) de los
equipos nuevos. Estas últimas reconocen
automáticamente (autodetect) los discos duros que
se le coloquen, desde 2 hasta un tamaño de 80
gigabytes.
El interfaz IDE (más correctamente denominado ATA,
el estándar de normas en que se basa) es el más usado
Figura 51
Parte exterior de un disco duro en PCs normales, debido a que tiene un balance bastante
adecuado entre precio y funciones. Las motherboards
anteriores con procesadores 386 y las primeras de los
2.11.1 DEFINICIÓN 486, reconocen sólo dos discos duros. Los discos duros
IDE se distribuyen en canales en los que puede haber
El disco duro se puede definir como: un máximo de 2 dispositivos por canal; con capacidad
hasta de 528 megabytes cada uno y no tienen detección
Es un dispositivo de almacenamiento de automática de los discos. Para que estas motherboards
información de gran velocidad y capacidad de reconozcan discos duros de mayor capacidad, debe
tipo magnético por que permiten grabar y usarse un programa (disk manager) que las engaña,
borrar los datos en cualquier momento. haciéndoles creer que son de 528 megabytes.

REPARACIÓN DE COMPUTADORAS 95
HARDWARE PARA COMPUTADORAS

Gráfica 53
Identificación de discos

2) CARACTERÍSTICAS DEL DISCO DURO

A continuación se indican los factores o características


Figura 5
básicas de los discos duros:
Disco duro.
* Capacidad de almacenamiento
El estándar IDE fue ampliado por la norma ATA-2 en
lo que se ha dado en denominar EIDE (Enhanced IDE La capacidad de almacenamiento hace referencia a la
o IDE mejorado), permitiendo mayor transferencia de cantidad de información que puede grabarse o
datos en menor tiempo. Los sistemas EIDE disponen almacenar en un disco duro. Hasta hace poco se medía
de 2 canales IDE, primario y secundario, con lo que en Megabytes (Mg), actualmente se mide en Gigabytes
pueden aceptar hasta 4 dispositivos, que no tienen por (Gb).
qué ser discos duros mientras cumplan las normas de
conectores ATAPI por ejemplo, los CD-ROMs.

En cada uno de los canales IDE debe haber un


dispositivo Maestro (master) y otro Esclavo (slave). El
primario master será siempre el de arranque del
computador, es el primero de los dos y se suele situar
al final del cable, asignándosele generalmente la letra
“C” en DOS. El esclavo es el segundo, normalmente
conectado en el centro del cable entre el maestro y la
controladora, la cual está integrada en la propia placa
base; se le asignaría la letra “D”. El segundo disco duro
se le conoce como primario esclavo, el tercero como
secundario master y el cuarto como secundario
esclavo.

La diferencia entre master y esclavo se hace mediante


un pequeño puente metálico (jumper) que se coloca
en unos conectores de dos patitas que tiene cada disco
duro. En la cara superior del disco aparece una tabla
con el dibujo de cómo hacer el puente de master, Figura 54
esclavo o master con esclavo presente. Vista interna de un disco duro

96 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

Un disco duro con menos de 3,5 GIGAS de capacidad buscar la pista con los datos saltando de
dará lugar a que pronto no haya espacio suficiente, una a otra.
pues entre el sistema operativo y una suite ofimática * El tiempo que tarda la cabeza en buscar
básica (procesador de texto, base de datos, hoja de el sector correcto dentro de la pista.
cálculo y programa de presentaciones) se consumen
en torno a 400 MB. Es uno de los factores más importantes a la
hora de instalar un disco duro. Cuando se oye hacer
Si se instalan los navegadores de MICROSOFT y ligeros clicks al disco duro, es que está buscando los
NETSCAPE consumen otros 100MB; una buena suite datos que se le han pedido. Hoy en día en un disco
de tratamiento gráfico ocupa en torno a 300MB y hoy moderno, lo normal son 10 milisegundos.
en día muchos juegos ocupan más de 200MB en el
disco duro.

Ya tiene ocupados 1,5 GIGAS y aún no ha empezado a


trabajar con la computadora.

Si se conecta a Internet, verá que el disco duro empieza


a tener cada vez menos espacio libre, debido a páginas,
imágenes, utilidades y programas que se van
guardando.
Figura 55
* Velocidad de rotación (RPM) Lectora de disco duro

Es la velocidad a la que gira el disco duro, más


exactamente, la velocidad a la que giran el/los platos
del disco, que es donde se almacenan magnéticamente
los datos. La regla es: a mayor velocidad de rotación, * Memoria CACHE (Tamaño del BUFFER)
más alta será la transferencia de datos, pero también
mayor será el ruido y mayor será el calor generado El BUFFER o CACHE es una memoria distinta a la de
por el disco duro. Se mide en número revoluciones la computadora, que va incluida en la controladora
por minuto (RPM). No debe instalarse un disco duro interna del disco duro, de modo que todos los datos
IDE de menos de 5400RPM (ya hay discos IDE de que se leen y escriben a disco duro se almacenan
7200RPM), ni un disco SCSI de menos de 7200RPM primeramente en el buffer. La regla aquí es 128kb-
(los hay de 10.000RPM). Una velocidad de 5400RPM Menos de 1 Gb, 256kb-1Gb, 512kb-2Gb o mayores.
permitirá una transferencia entre 10MB y 16MB por Generalmente los discos traen 128Kb o 256Kb de
segundo con los datos que están en la parte exterior cache.
del cilindro o plato, algo menos en el interior.
Si un disco duro está bien organizado (si no, utilizar
* Tiempo de acceso (Access Time) una utilidad desfragmentadora: DEFRAG, NORTON
Es el tiempo medio necesario que tarda SPEEDISK, etc.) la serie de datos que se van a necesitar
la cabeza del disco en acceder a los datos a continuación de una lectura, estará situada en una
que necesitamos. Realmente es la suma posición físicamente contigua a la última lectura, por
de varias velocidades: eso, los discos duros almacenan en la caché los datos
* El tiempo que tarda el disco en cambiar contiguos, para proporcionar un acceso más rápido
de una cabeza a otra cuando busca datos. sin tener que buscarlos. De ahí la conveniencia de
* El tiempo que tarda la cabeza lectora en desfragmentar el disco duro con cierta frecuencia.

REPARACIÓN DE COMPUTADORAS 97
HARDWARE PARA COMPUTADORAS

dos dispositivos IDE (disco duro+CD-Rom por


ejemplo), para transferir datos, uno tiene que esperar
a que el otro haya terminado de enviar o recibir datos
y debido a la comparativa lentitud del CD-ROM con
respecto a un disco duro, esto pone muy lentos los
procesos, por lo que es muy aconsejable colocar el
CD-ROM en un canal diferente al de el/los discos
duros.

La velocidad de un disco duro con interfaz IDE también


Figura 56 se mide por el PIO (modo programado de entrada y
Memoria caché salida de datos), de modo que un disco duro con PIO-
0 transfiere hasta 3,3MB/s, PIO-1 hasta 5,2MB/s, PIO-
2 hasta 8,3MB/s. Estos modos anteriores pertenecen
a la especificación ATA, pero en la especificación ATA-
2 o EIDE, los discos duros pueden alcanzar PIO-3,
hasta 11,1MB/s, o PIO-4, hasta 16,6MB/s. Los discos
El buffer es muy útil cuando se está grabando de un duros modernos soportan en su mayoría PIO-4.
disco duro a un CD-ROM, pero en general, cuanto
más grande mejor, pues contribuye de modo Recientemente se ha implementado la especificación
importante a la velocidad de búsqueda de datos. ULTRA-ATA o ULTRA DMA/33, que puede llegar a
picos de transferencia de hasta 33,3MB/s. Este es el
* Tasa de transferencia (Transfer Rate) tipo de disco duro que hay que instalar, aunque la
controladora IDE no soporte este modo (sólo las
Este número indica la cantidad de datos un disco puede placas base Pentium con chipset 430TX y las nuevas
leer o escribir en la parte más exterior del disco o placas con chipsets de VIA y ALI, y la placas Pentium II
plato en un periodo de un segundo. Normalmente se con chipset 440LX y 440BX lo soportan), pues son
mide en Mbits/segundo, y hoy en día, en un disco de totalmente compatibles con los modos anteriores.
5400RPM, un valor habitual es 100Mbits/s, que
equivale a 10MB/s. En cuanto al interfaz SCSI, una controladora de este
tipo suele tener que comprarse aparte (aunque algunas
* Interfaz (Interface) - IDE - SCSI placas de altas funciones integran este interfaz) y a
pesar de su precio presenta muchas ventajas.
Es el método utilizado por el disco duro para
conectarse al equipo, y puede ser de dos tipos: IDE o Se pueden conectar a una controladora SCSI hasta 7
SCSI. dispositivos (o 15 si es WIDE SCSI) de tipo SCSI
(ninguno IDE), pero no sólo discos duros, CD-ROMS
Todas las placas bases relativamente recientes, incluso y unidades de BACKUP, sino también grabadoras de
desde las placas 486, integran una controladora de CD-ROM (las hay también con interfaz IDE),
disco duro para interfaz IDE (normalmente con bus escáneres, muchas de las unidades de BACKUP, etc.
PCI) que soporta dos canales IDE, con capacidad para Otra ventaja muy importante es que la controladora
dos discos cada una, lo que hace un total de hasta SCSI puede acceder a varios dispositivos
cuatro unidades IDE (disco duro, CD-ROM, unidad simultáneamente, sin esperar a que cada uno acabe
de backup, etc.) su transferencia, como en el caso del interfaz IDE,
aumentando en general la velocidad de todos los
Debe recordar que si se coloca en un mismo canal procesos.

98 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS

Las tasas de transferencia del interfaz SCSI vienen pista está geométricamente encima de su homóloga,
determinados por su tipo (SCSI-1, Fast SCSI o SCSI- en la cara opuesta de cada plato. Si se ubicara encima
2, ULTRA SCSI, ULTRA WIDE SCSI), oscilando entre de una pista, geométricamente lo estaría haciendo
5MB/s hasta 80MB/s. Si el equipo va a funcionar como sobre todas las pistas que tienen el mismo número a
servidor, como servidor de base de datos o como través de todas las caras y platos. Esa forma de ver
estación gráfica, por cuestiones de velocidad, el las pistas se llama cilindro. Por tanto, un cilindro es el
interfaz SCSI es el más recomendable. conjunto de pistas con la misma ubicación pero en
una cara distinta (Ejemplo: cilindro 3 = pista 3 de la
2.11.3 FUNCIONAMIENTO
FUNCIONAMIENTO cara 0 + pista 3 de la cara 1 + pista 3 de la cara 2,
2.11.3 etc.).
Para entender el funcionamiento del disco duro vea la
siguiente descripción: Normalmente un archivo se almacena distribuido en
pistas, sectores y cilindros o sea se graba en las caras
de los distintos platos simultáneamente, porque la
estructura que sostiene los brazos con sus cabezas de
lectura / escritura, mueve todo el conjunto de cabezas
al mismo tiempo.

Figura 57
Brazo con bobina de disco duro

Imagine varios platos de metal sujetos por un eje


central. Entre cada plato, leyendo cada cara (cara
Figura 58
superior = cara 0 y cara inferior = cara 1), existe
un brazo con una bobina en su extremo que emite
A continuación se describe paso a paso el
pulsos magnéticos.
funcionamiento del disco duro:
Los platos giran a 5600, 7200 o 10000 revoluciones
El trabajo del disco empieza cuando el programa de
por minuto, en el sentido contrario a las manecillas
aplicación en coordinación con el sistema operativo
del reloj. Las cabezas de lectura o sea las bobinas en
comienza a escribir sobre las superficies de los platos.
los extremos de los brazos, emiten pulsos eléctricos
Por cada grupo de datos escrito se crea una nueva
moviéndose desde el borde hacia el centro y viceversa.
entrada de registro en un sector (para ser más exactos
(Vea la figura No. 58) El movimiento genera
en la cara 0, pista 0, sector 1, en el borde del disco),
circunferencias con datos, llamadas pistas o tracks
creando un índice maestro de ubicación de los datos,
(cada pista a su vez se considera como un conjunto de
que se conoce con el nombre de FAT = File Allocation
segmentos llamados sectores o clusters). Cada cara
Table (registro similar al índice de un libro). La
de un plato tiene una pista 0,1,2,3 n pistas. Cada

REPARACIÓN DE COMPUTADORAS 99
HARDWARE PARA COMPUTADORAS

información de lectura escritura es dada a conocer a le indique a las cabezas de la unidad en


la CPU por la tarjeta electrónica propia del disco duro. que momento debe leer y escribir en el
disco. En un disco IDE (Electrónica de
Mientras el disco funcione, conservará esta dinámica, Unidades Integradas), el controlador de
a no ser que le ocurra uno de estos accidentes: Que disco forma parte de la placa lógica.
un virus borre la Fat, que se formatee por error, que 3. Un eje giratorio conectado a un motor
la sustancia magnética de los platos falle por eléctrico hace que los discos revestidos
degradación o que un día las cabezas de lectura- magnéticamente giren a varios miles de
escritura aterricen sobre las superficies de los platos vueltas por minuto. Él número de discos
haciendo perder toda la información escrita. y la composición del material magnético
que los recubre determinan la capacidad
1. Una caja metálica hermética protege los de la unidad. Generalmente los discos
componentes internos de las partículas de actuales están recubiertos de una aleación
polvo; que podrían obstruir la estrecha de aproximadamente la trimillonésima
separación entre las cabezas de lectura/ parte del grosor de una pulgada.
escritura. 4. Un dispositivo de las cabezas empuja y tira
2. En la parte inferior de la unidad, una placa del grupo de brazos de las cabezas de
de circuito impreso, conocida también lectura/escritura a lo largo de la superficie
como placa lógica, recibe comandos del de los platos con suma precisión. Alinea
control de la unidad, que a su vez también la cabeza con las pistas que forman
es controlado por el sistema operativo. círculos concéntricos sobre la superficie
La placa lógica envía estos comandos en de los discos.
fluctuaciones de tensión que obligan al 5 Las cabezas de lectura/escritura unidas a
dispositivo de las cabezas a moverlas a los extremos de los brazos movibles se
lo largo de la superficie de los discos. La deslizan a la vez a lo largo de la superficie
placa también se asegura que el eje giratoria del disco duro.
giratorio que mueve los discos de vueltas
a una velocidad constante y que la placa Las cabezas escriben en los discos los
datos procedentes del controlador del
disco, alineando las partículas magnéticas

Figura 59 Figura 60
Vista interna del disco duro Cabeza de escritura con brazo

100 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

sobre sus superficies. Las partículas leen (básicamente óxido de hierro). Los cabezales
los datos, la detección de las polaridades irradian con pulsos estas superficies para grabar
de las partículas y alineadas, a este proceso mientras los platos giran a altas velocidades. El
de lectura/escritura se le llama principio índice de ubicación de los datos se denomina FAT
de Ferritas. (File Allocation Table) y es el equivalente al índice
6. Cuando el usuario o su software le indica del contenido de un libro. Previendo que un
al sistema operativo que lea o escriba un accidente (error de escritura, ataque de virus,
archivo, éste ordena al controlador del borrado accidental del operador) puede dañar la
disco duro que mueva las cabezas de FAT, se establece (bajo control del sistema
lectura y escritura a la tabla de asignación operativo) la existencia de una segunda FAT de
de archivos de la unidad o FAT. El sistema respaldo. Ésta no es visible a simple vista, sino con
operativo lee la FAT para determinar en herramientas de Software especiales que se utilizan
que cluster del disco comienza un archivo para recuperar datos perdidos.
preexistente o que zonas del disco están
disponibles para albergar un nuevo Como norma general, los datos no se escriben en las
archivo. pistas en forma secuencial (imagine el tiempo que se
7. Un único archivo puede diseminarse entre requeriría si cada vez que se deseara escribir un dato
cientos de cluster independientes nuevo pero relacionado con un anterior, tuviera que
dispersos a lo largo de varios discos. El esperar a que un plato diera la vuelta para que los dos
sistema operativo almacena el comienzo quedaran juntos).
de un archivo en los primeros espacios
que encuentra enumerados como libres Esto se puede ver con programas especiales (Defrag
en la FAT. Ésta mantiene un registro de Windows, por ejemplo) que muestran la superficie
encadenado de los clusters utilizados por del disco en forma de mapa con ‘baches’ de espacio.
un archivo y cada enlace de la cadena Esta forma de trabajo si bien acelera la operación de
conduce al siguiente cluster que contiene escritura, produce en contraposición la demora en la
otra parte más del archivo. lectura. Dado que las porciones de un archivo quedan
Después de escribir un nuevo archivo en dispersas, la lectura es un trabajo extraordinario para
el disco, el sistema operativo vuelve a un disco duro considerando que su velocidad de
enviar las cabezas de lectura/escritura a rotación está alrededor de 5600, 7200 o 10000
la FAT, donde elabora una lista de todos revoluciones por segundo.
los cluster del archivo.
Aparte de la conexión física y el bus utilizado por
el disco duro, en la transferencia de datos, existe
2.11.4 CONFIGURACIÓN
CONFIGURACIÓN un factor no menos importante: la forma en que
2.11.4 se graban y leen los datos internamente, esto es,
si se trabaja con sistemas de archivos FAT 16, FAT
A continuación se describe la configuración o 32 o NTFS (que se establecen cuando se formatea
estructura lógica del disco duro: el disco).

Un disco duro es un dispositivo Ejemplo:


que utiliza como medio de
grabación el magnetismo. A fin de visualizar el orden de operaciones que
Acorde con eso, las superficies conllevan a la creación de la estructura lógica de un
de los platos están cubiertos disco duro, presentamos el siguiente cuadro didáctico
por una sustancia magnetizable (disco imaginario con dos particiones):

REPARACIÓN DE COMPUTADORAS 101


HARDWARE PARA COMPUTADORAS

ESTRUCTURA LÓGICA DEL DISCO sistema operativo por default la señala


DURO (Sistemas operativos Windows) como la partición de arranque y graba en
ella su estructura.
* MASTER BOOT RECORD (MBR).
Lo crea el comando de partición FDISK El sistema de distribución de archivos del
(que forma parte de los sistemas disco (para grabar y leer datos) se define
operativos DOS o Windows). Es la en el acto de particionar: FAT 16 (sólo
primera grabación que se hace en un disco puede controlar discos menores de 2 GB),
cuando se particiona. Ocupa el sector 1 FAT 32 o NTFS para discos grandes (10,
de la pista 0 de la cara 0 del disco. El 40, 80.. gigabytes) y con PC modernos
sistema operativo inserta aquí su dotados con procesador veloz y amplia
programa de carga que el BIOS lee y memoria Ram. Después, en el formato se
coloca en la memoria para activar el PC. crea la estructura de archivos
propiamente dicha (carpetas y sub
* FAT de la PRIMERA PARTICIÓN. carpetas ). De estos sistemas, NTFS es el
Después de realizar la partición más sólido y estable gracias a su especial
(interprétese como delimitación de áreas administración de la MEMORIA
en el disco), se formatea cada partición. GENERAL y de su REGISTRO.
El sistema operativo crea entonces una
tabla de localización de archivos o FAT = Windows 95, 98 y ME crean por default una
File Allocation Table (un índice de sola partición (partición automática). Para
ubicaciones de datos en el disco) tener más de una partición hay que efectuar
utilizando las estructuras FAT 16, FAT 32 la operación manual de partición con FDISK.
o NTFS (New Technology File System ( excepto con Windows 2000 y XP).
utilizado por Windows 2000 y XP).
Adjunta se crea una SEGUNDA FAT * FAT 16. Es un sistema de archivos cuya
(invisible) de respaldo contra daños de la capacidad de administración alcanza un
FAT primaria. máximo de 65536 entradas de 16 bits cada
una. El tamaño máximo que puede tener
* PARTICIÓN PRIMARIA. (Toda el área un cluster (conjunto de sectores de 512
en verde). Su creación se hace a través bytes) es de 32 Kb. Eso permite controlar
del programa de particiones FDISK. Su discos de hasta 2 gigabytes (65536 x 32
tamaño puede ser de un 100% del área = 2097152), haciendo obligada la
del disco (en cuyo caso no queda lugar partición de discos mayores.
para crear más divisiones lógicas) o un
porcentaje del disco. Dos particiones son * Una característica propia de FAT
usuales y convenientes en PC domésticos 16 es su limitación en la nominación de
y de oficina (ver mas detalles sobre esto archivos: 8 caracteres para los nombres y
en la explicación de la segunda partición). 3 para la extensión. Otro inconveniente
lo presenta el hecho de que cualquier
* La partición PRIMARIA es entrada (sea cualquiera el tamaño del
imprescindible y única. Siempre es archivo) ocupa 16 bits lo que produce una
identificada por el BIOS con la letra C. pérdida de espacio muy grande por
Debe señalarse como la PARTICIÓN conceptos de registros. Hoy en día sólo
ACTIVA, de lo contrario Windows no la necesidad de compatibilidad con
podrá arrancar por el disco duro. El programas creados para FAT 16 haría

102 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

justificable su implementación en sistemas La conveniencia de disponer de una


modernos. partición lógica aparte de la unidad C, es:

* FAT 32. Es el sistema más común Se puede instalar un segundo sistema


instalado en los PC. Su ventaja sobre FAT operativo (como Windows 2000, XP o
16 radica en su más eficiente Linux) lo que permite tener una segunda
administración del espacio en disco. opción de arranque en el caso de que la
Windows 98, Millennium y XP Lo utilizan. primera falle. Sólo en el caso de que el
MBR se dañe (por ataque de virus o daño
* AT de la SEGUNDA PARTICIÓN. del disco) esta segunda partición se pierde
En este ejemplo representa el índice de junto con la primera y con ellas los datos
archivos de la segunda división del disco. totales almacenados en el disco.
Si se instala un segundo sistema operativo
aquí, este escribe en el MBR la instrucción En discos grandes mayores de 10
pertinente para que esta partición sea gigabytes la segunda partición es útil como
reconocida como arrancable (el MBR almacenamiento para guardar datos de
mostrará posteriormente un pequeño música, videos, cálculo, diseños, drivers,
menú de opciones para seleccionar el programas, copias, etc. que generan
sistema operativo al encender el PC). archivos muy grandes que a veces no
caben en CD-RW. Ante una necesidad de
* PARTICIÓN EXTENDIDA: (toda formato en la partición C, estos datos se
esta área en azul), ocupa el 100% del conservan intactos, pudiendo incluso
espacio que queda después de crear la desinfectarse de virus después de sanear
PRIMARIA. C.

* PARTICIÓN LÓGICA (dentro de la * Los sistemas operativos Windows


extendida). En este ejemplo de dos 95, 98 y ME deben instalarse solamente
particiones, el BIOS reconoce esta área en la primera partición para utilizarlos
como un segundo disco (unidad D). Se como arrancables en un PC, pues no
crea en el acto de la partición como un pueden arrancar desde una segunda
área extendida que puede delimitarse partición. Windows 2000 y XP se pueden
como una o varias áreas. Para dejarla instalar indistintamente, pero deben
como una sola área, hay que indicar en el colocarse en la segunda partición cuando
menú de FDISK que el área extendida se desea tener dos sistemas operativos
ocupa el 100% del espacio restante del autoarrancables en los PCs.
disco. Después, hay que responder que
el tamaño de la unidad lógica (que es el
espacio que está dentro de la extendida)
tiene un cubrimiento del 100%. Si por el
contrario, se desea crear más particiones, MATENIMIENTO
2.11.5 MANTENIMIENTO BÁSICO
habrá que dividir el área lógica en
2.11.5
BÁSICO
porcentajes, en lugar de indicar el 100%.
(Todas las unidades lógicas existen dentro Un disco duro se degrada de forma física y lógica. El
de la extendida y son reconocidas por el disco está sometido a un trabajo incesante de lectura
BIOS como discos independientes y se y escritura que le hacen que sea uno de los elementos
identifican con las letras D, E, etc.). que más calor genera y que raramente descanse.

REPARACIÓN DE COMPUTADORAS 103


HARDWARE PARA COMPUTADORAS

Las unidades lógicas grandes se degradan con más - Buscar errores físicos (Scandisk completo)
facilidad que las pequeñas. La degradación aumenta - Formato a alto nivel (FORMAT)
cuando el tamaño ocupado del disco supera el 60-75 - Formateo a bajo nivel
%.
En lugares donde existe mucho polvo y altas
Los síntomas que hacen sospechar que el disco duro temperaturas, eventualmente puede abrir del disco
no está trabajando de forma correcta son las siguientes: duro y aplicarle limpieza interna, utilizando materiales
apropiados. Se puede dañar el disco si no hace esto
- Problemas en el arranque (lento, paradas, con mucho cuidado y perder la información que
etc.). contenga. En este caso más que en ningún otro, se
- Paradas durante el trabajo. recomienda tener una copia actualizada del disco.
- El disco no para de trabajar aún cuando
no hay ningún programa en ejecución.
(Comprobar con CTRL+ALT+DEL y con
un escaneo de virus). 2.11.6 MEDIDAS
MEDIDAS DE
DE SEGURIDAD
2.11.6
- Los programas Scandisk y Defrag no SEGURIDAD
terminan.
- El scandisk encuentra en forma repetida Cuando instale la computadora debe tener cuidado,
bloques defectuosos. que el disco duro no esté sometido a variaciones de
temperatura severas, ya que si es demasiado alta o
baja, esto impedirá que las cabezas graben o lean los
sectores como debe ser.

Evite golpear las unidades de disco duro porque se


daña su eje central, los platos o el brazo que mueve la
unidad de lectura.

Si la unidad de disco duro se descompone o si los


archivos se dañan o se sobreescriben accidentalmente,
es una buena idea contar con una copia de respaldo
de los datos de la unidad de disco duro. Están
disponibles varios programas de respaldo de uso con
cintas, disquetes y aun con los medios desmontables.
A menudo, la computadora tendrá una utilidad de
respaldo ya instalada.
Figura 61
Otra vista interna de disco duro * Algunos consejos prácticos:

Para resolver los problemas lógicos hay varios - Particione el disco en unidades pequeñas.
programas: (Consulte la sección 3.13 de este manual).

- Desfragmentar (Defrag) - Haga un backup de la unidad sobre otra.


- Buscar errores (Scandisk)
- Formatee el disco original y restaure la
Los problemas físicos se pueden resolver por medio copia.
de:

104 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

TARJETAS DE
2.12 COMPUTADORAS
2.12 TARJETAS DE COMPUTADORAS
2.12.2
2.12.2 TIPOS TIPOS Y
Y CARACTERÍSTICAS
CARACTERÍSTICAS
El procesador de la CPU realiza muchas funciones y a Existen diferentes tipos de tarjetas de computadora
veces se pone lento, especialmente cuando existen de acuerdo a los dispositivos que se utilicen. Las
muchos dispositivos. Para mejorar su rendimiento, principales son:
se instalan tarjetas de diversos tipos.
a Tarjetas de expansión de memoria
Las tarjetas de expansión de memoria son las que se utilizan
2.12.1
2.12.1 DEFINICIÓN
DEFINICIÓN para aumentar la capacidad de almacenamiento de la
computadora. Básicamente se expande la memoria RAM,
Las tarjetas de computadoras se pueden definir como: de las cuales existen de diferentes tipos, siendo las más
utilizadas las DIMM y SIMM. Consulte la sección 2.4 donde
Las tarjetas son accesorios de las computadoras se explican los tipos de ranuras para instalar estas tarjetas y
que se utilizan para optimizar su funcionamiento la sección 2.7 donde se describen los tipos y características.
y facilitar el trabajo de los usuarios. En la siguiente tabla se incluye un resumen de los
microprocesadores y los tipos de memoria que utilizan:

MICROPROCESADOR MEMORIA TÍPICA NOTAS


386 DRAM o FPM en módulos SIMM de Memoria difícil de encontrar,
30 contactos, de unos 100 u 80 ns actualización poco interesante
486 lentos FPM en módulos SIMM de 30 Típico de DX-33 o velocidades
contactos, de 80 ó 70 ns inferiores
486 rápidos FPM en módulos SIMM de 72 Típico de DX2-66 o
Pentium lentos contactos, de 70 ó 60 ns, a veces superiores y Pentium 60 ó 66
junto a módulos de 30 contactos MHz
Pentium FPM o EDO en módulos SIMM de
72 contactos, de 70 ó 60 ns
Pentium MMX EDO en módulos SIMM de 72
AMD K6 contactos, de 60 ó 50 ns

Celeron SDRAM de 66 MHz en módulos DIMM Suelen admitir también PC100 o


Pentium II hasta 350 MHz de 168 contactos, de menos de 20 ns PC133; también en algunos K6-2
Pentium II 350 MHz o más SDRAM de 100 MHz (PC100) en Aún muy utilizada; suelen admitir
Pentium III módulos DIMM de 168 contactos, también PC133
AMD K6-2 de menos de 10 ns
AMD K6-III
AMD K7 Athlon
Pentium III Coppermine SDRAM de 133 MHz (PC133) en La memoria más utilizada en la
(de 533 MHz o más) módulos DIMM de 168 contactos, actualidad
AMD K7 Athlon
AMD Duron de menos de 8 ns
Tabla No. 3 Procesadores y tipos de tarjetas de expansión

REPARACIÓN DE COMPUTADORAS 105


HARDWARE PARA COMPUTADORAS

b Tarjetas de sonido Antes de elegir una tarjeta gráfica se deben evaluar las
necesidades Si, por ejemplo, se trabaja como usuarios
Las dos funciones principales de estas tarjetas son la a nivel de programas sencillos, la elección irá dirigida
generación o reproducción de sonido y la entrada o a las tarjetas aceleradoras de Windows. Si, por el
grabación del mismo. Para reproducir sonidos, las contrario, se trabaja con programas de diseño en 3D
tarjetas incluyen un chip sintetizador que genera ondas (programas de modelado, render o CAD) o se utilizan
musicales. Normalmente se incluyen zócalos SIMM videojuegos, hay que instalar una aceleradora 3D.
para añadir memoria a la tarjeta, de modo que se nos
permita incorporar más instrumentos a la misma. d Tarjeta de fax - módem

Una buena tarjeta de sonido, además de incluir la La tarjeta de fax - módem se utiliza para conectar la
tecnología WaveTable, debe permitir que se añada la computadora a internet o a otra computadora, por
mayor cantidad posible de memoria. Algunos modelos medio de la línea telefónica. Como el tiempo de
admiten hasta 28 Megas de RAM (cuanta más, mejor). transferencia de información puede ser muy largo, se
adapta una tarjeta especial para descargar de trabajo
c Tarjeta de video al procesador.

Normalmente la tarjeta madre trae integrada una e Tarjeta de red


tarjeta de video que utiliza una memoria de 4 a 64
Megas, que depende de la memoria RAM de la La tarjeta de red es un dispositivo que permite la
máquina. Esto quiere decir que si tiene una memoria conexión entre dos o más computadoras. A diferencia
ram de 256 con una tarjeta de 8 megas, la memoria del fax - módem funciona en forma digital. Es el medio
real de funcionamiento de la máquina es de 248 megas. con el cual usted se conecta a internet.
Para mejorarla se puede instalar una tarjeta de video
adicional. Las que se utilizan en la actualidad son las Existen dos tipos:
llamadas tarjetas aceleradoras de video de 3
dimensiones (3D), que se pueden adquirir desde 32 a) Tarjetas de red combo.
hasta 256 megas.
Tienen 2 conectores, uno para cable coaxial y otro
para RJ45. Su velocidad máxima es de 10 Mbps por lo
que soportan 10Base2 y 10BaseT. La tarjeta de red
RTL8029 del fabricante Realtek
pertenece a este tipo. Este grupo de
tarjetas de red tienden a desaparecer (al
igual que el cable coaxial).

b) Tarjetas de red 10/100.

Tienen sólo conector para RJ45. Se


adaptan a la velocidad de la red (10 Mbps
o 100 Mbps). Son compatibles con
10BaseT y 100BaseT. Como ejemplos de
este tipo se encuentran las tarjetas
Realtek RTL8139 y 3COM 3C905.
(Consulte la sección 3.16 de este
Figura 62 manual).
Tarjeta aceleradora de video

106 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

- Hay que ubicar los bancos de memoria


2.12.3
2.12.3 CONFIGURACIÓN
CONFIGURACIÓN en la motherboard y empezar a colocarlos
por el banco 1 preferiblemente.
- Hay que insertar los módulos guiándose
Con la tecnología plug & de windows, la configuración por sus muescas.
de los accesorios para computadoras es muy sencilla - Deben quedar bien insertados y
y segura. Además permite una extraordinaria facilidad, asegurados.
ya que con algunas pocas variaciones, los - Se debe evitar la instalación mezclada de
procedimientos son muy similares de un dispositivo a módulos para distintos buses (como
otro. PC100 y PC 133, para evitar conflictos).
- La capacidad de los módulos puede
La configuración consiste en la instalación de los combinarse (Ej: un módulo de 64 MB +
controladores o drivers (consulte la sección 3.8 de un módulo de 128 MB), siempre y cuando
este manual), para que las reconozca el sistema sean del mismo tipo.
operativo y sean reconocidas por el BIOS para que
pueda hacer uso de ella. En una forma general, el Cuando se instala una tarjeta de expansión, la
proceso de configuración es el siguiente: configuración se realiza en el programa SETUP para
modificar BIOS.
a) En la barra de tareas haga clic en el botón
inicio y seleccione configuración. Para esto ingrese a SETUP y seleccione la opción de
b) En configuración seleccione panel de memoria.
control. En Windows XP lo accesa
directamente. De acuerdo al cambio que se realiza, seleccione la
c) Seleccione agregar nuevo hardware. cantidad de memoria actual, por ejemplo si cambia
d) Seleccione el tipo de accesorio que va a de 128 a 256, tendrá que escribir como memoria 256.
agregar (sonido, video, etc.).
e) Aparece el menú donde selecciona el B Tarjetas de sonido
medio de lectura: Disquete, disco duro,
CD. Seleccione el medio. Una variante del procedimiento para configurar
f) Inserte el disquete o el CD que contiene tarjetas de sonido es la siguiente:
la información.
g) Aparece el listado de dispositivos. 1) Clic en el botón inicio
Seleccione utilizar disco 2) Seleccione configuración
h) La computadora automáticamente hace la 3) Clic en panel de control
instalación, solamente siga las 4) Doble clic en sistema
instrucciones. 5) En la lista que aparece haga clic en el
i) En el caso de la instalación de algunos símbolo + de otros dispositivos.
dispositivos será necesario reiniciar la 6) Seleccione la opción que identifica la
máquina para que funcionen. La tarjeta de sonido y clic en el botón
computadora le dará esta indicación. propiedades.
7) Haga clic en la ficha controlador
A Tarjetas de expansión 8) Haga clic en el botón cambiar controlador
9) Clic en aceptar
El procedimiento para aumentar la capacidad de memoria 10) Clic en utilizar disco
(adicionando más módulos), así como para reemplazarla 11) Inserte el disquete o CD -Rom de
(cuando un módulo se daña), es el siguiente: instalación.

REPARACIÓN DE COMPUTADORAS 107


HARDWARE PARA COMPUTADORAS

12) Cuando aparece la ventana de seleccionar


dispositivo haga clic en aceptar. 2.12.5 MEDIDAS DE
13) El proceso de instalación y configuración SEGURIDAD
2.12.5 MEDIDAS DE SEGURIDAD
lo realiza la máquina. Si éste se hizo
correctamente verá un mensaje que indica Al efectuar el cambio de una tarjeta o instalar una
que el dispositivo se puede utilizar. nueva, debe verificar que está de acuerdo con las
especificaciones de la tarjeta madre y con el tipo de
C Tarjeta de video fuente que se encuentre instalada en el computadora.

Para instalar y configurar la tarjeta de video siga el


UNIDADES DE
mismo procedimiento anterior, con la diferencia que
debe seleccionar la opción que identifica al dispositivo
2.13 DISCOS
2.13 UNIDADES COMPACTOS
DE DISCOS COMPACTOS
de video. En algunos casos como las tarjetas
aceleradoras de 3 dimensiones XFORCE o NVIDIA, La memoria de la computadora (RAM) es un lugar
hay variantes en los procedimientos, dependiendo del provisional de almacenamiento para los archivos que
sistema operativo de Windows que esté utilizando. usted usa. La mayoría de la información guardada en
la RAM se borra cuando se apaga la computadora. Por
En este caso, siga las instrucciones que vienen con el lo tanto, la computadora necesita formas permanentes
dispositivo y con el CD de instalación. de almacenamiento para guardar y recuperar
programas de software y archivos de datos que desee
D Tarjeta de Fax módem usar a diario. Los dispositivos de almacenamiento
(también denominados unidades) fueron desarrollados
Para instalar y configurar la tarjeta de fax módem, para satisfacer esta necesidad.
aplique el mismo procedimiento que de la tarjeta de
sonido, con la variante que en este caso, tendrá que
seleccionar la opción que identifica a esta tarjeta. 2.13.1 DEFINICIÓN
2.13.1 DEFINICIÓN
E Tarjeta de red
Una unidad de disco compacto se puede definir de la
Con la única variante de seleccionar el dispositivo que siguiente manera:
identifica a la tarjeta de red, el proceso de instalación
es igual a los anteriores. Sin embargo, por sus Es un dispositivo interno de la computadora
aplicaciones, el proceso de configuración de la tarjeta que permite leer y/o grabar datos en unidades
de red requiere de otros pasos que se describen en la de almacenamiento para su uso posterior.
sección 3.16 de este manual.

2.13.2 TIPOS Y
MANTENIMIENTO 2.13.2 TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS
2.12.4
2.12.4 MANTENIMIENTO BÁSICO
BÁSICO
Dentro de estas unidades están las de los siguientes
tipos:
Las tarjetas de la computadora por ser dispositivos
internos, están sujetas a ser afectadas por el polvo del * CD - ROM sólo lectura
ambiente. Periódicamente se les debe aplicar una * DVD sólo lectura
limpieza, utilizando materiales especiales como aire * CD WRITER lectura y escritura
comprimido, para no dañar su estructura. * DVD WRITER lectura y escritura

108 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

A CD - ROM Velocidad

La unidad de CD-ROM ha dejado de ser un accesorio Es uno de los aspectos más importantes. Está claro
opcional, para convertirse en parte importante de la que cuanta mayor sea la velocidad, mejor será la
computadora, sin la cual no se podría ni siquiera instalar respuesta del sistema a la hora de leer datos y
la mayor parte del software que actualmente existe, reproducir sonido y vídeo desde el CD. Los valores
los programas multimedia y juegos. que se han ido tomando, son 1x, 2x, 3x, 4x, 6x, 8x,
10x, 12x, 14x, 16x, 18x, 24x, 28x, 32x, 36x y 40x. La
CD-ROM son las siglas de Compact Disc-Read Only x hay que sustituirla por 150 Kb/seg. Las velocidades
Memory. Estándar de almacenamiento de archivos actuales están en 54x.
informáticos en disco compacto.
Un CD normalmente no se puede leer a una velocidad
menor de la que se ha grabado.

Velocidad de acceso

Es el tiempo medio que tarda la unidad en acceder a


los datos cuando se los pedimos. Los valores típicos
oscilan entre 100-250 ms. Está claro que cuanto menor
sea el valor, mejor.

Tamaño del buffer

El buffer es una memoria especial que se encarga de


transferir la información del CD al interfaz. No se trata
Figura 63 de una memoria caché, pero permite enviar datos en
Unidad de CD-ROM
paquetes más grandes, con lo que se logran mayores
transferencias. Los valores típicos van desde los 64 a
* Características los 512 Kb.

Se caracteriza por ser de sólo lectura, con una Compatibilidad


capacidad de almacenamiento para datos de 650 MB.
Otros estándares son el CD-R o WORM (permite CD-XA, CD-1 (M2, F2), PhotoCD, multisesión, CD
grabar la información una sola vez), el CD-RW grabable y regrabable, son distintos tipos de CD-ROM
(permite grabar la información más de 1.000 veces que se pueden leer en una unidad que especifique que
sobre el mismo disco), el CD-I (define una plataforma es compatible con estos sistemas.
multimedia) y el PhotoCD (permite visualizar imágenes
estáticas). B Unidad de DVD

Interfaz Disco de vídeo digital, un dispositivo de


almacenamiento masivo de datos, cuyo aspecto es
Es el tipo de conexión y modo de funcionamiento idéntico al de un disco compacto, aunque contiene
eléctrico que utilizan. El CD-ROM necesita un interfaz hasta 15 veces más información y puede transmitirla a
para transferir los datos al ordenador. El interfaz E-IDE la computadora unas 20 veces más rápido que un CD-
permite conectar el CD-ROM a la controladora de disco ROM. El DVD, denominado también disco de Super
duro como si se tratara de un segundo disco duro Densidad (SD) tiene una capacidad de 8,5 gigabytes

REPARACIÓN DE COMPUTADORAS 109


HARDWARE PARA COMPUTADORAS

de datos o cuatro horas de vídeo en una sola cara. En * El almacenamiento magnético.


la actualidad, están desarrollándose discos del estilo * El almacenamiento óptico.
del DVD regrabables y de doble cara. * Algunos dispositivos combinan ambas
tecnologías.
C Reproductores y grabadoras de CD´s
1) Almacenamiento magnético
Las reproductoras de CD´s son dispositivos que tienen
las mismas características que un CD - ROM, con la Dentro del grupo de almacenamiento magnético se
única diferencia que cuenta con dos tipos de cabezas, tienen las siguientes unidades:
una para escritura y otra para lectura. Por esta razón,
estas unidades están desplazando a las de CD-rom. * Discos flexibles
* Discos duros
* Cintas magnéticas o cartuchos.

2) Almacenamiento óptico

La necesidad de mayores capacidades de


almacenamiento han llevado a los fabricantes de
hardware a una búsqueda continua de medios de
almacenamiento alternativos y cuando no hay
opciones, a mejorar tecnologías disponibles y
desarrollar nuevas. Las técnicas de almacenamiento
óptico hacen posible el uso de la localización precisa
mediante rayos láser.

Los principales dispositivos de almacenamiento óptico


son:

* CD ROM.- CD Read Only Memory


* WORM.- Write Once, Read Many

3) Medios magnético - ópticos


Figura 64
Unidad DVD
Estos medios combinan algunas de las mejores
características de las tecnologías de grabación
D Unidades de almacenamiento secundario magnética y óptica. Un disco MO tiene la capacidad
de un disco óptico, pero puede ser re-grabable con la
El almacenamiento secundario es un medio de facilidad de un disco magnético. Actualmente están
almacenamiento definitivo (no volátil como el de la disponibles en varios tamaños y capacidades.
memoria RAM). El proceso de transferencia de datos a
un equipo de cómputo se le llama procedimiento de 2.13.3 MANTENIMIENTO
lectura. El proceso de transferencia de datos desde la 2.13.3 MANTENIMIENTO
computadora hacia el almacenamiento se denomina
procedimiento de escritura. En la actualidad se pueden Los lectores y grabadoras láser tienen una vida corta,
usar principalmente dos tecnologías para almacenar pues el láser tiene una vida corta que se puede calcular
información: en miles de horas, pero ésta se ve acortada de forma

110 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

drástica por la suciedad. Cuando el lector no reconoce 4) Las unidades de discos compactos,
el CD, da fallos de lectura, el CD o DVD se traba etc., pueden presentar tres tipos de errores
es necesario limpiarlo. durante la escritura:

Formas de limpiar el lector o grabador * Errores en la escritura debidos a la baja


láser: calidad del soporte o a una excesiva
velocidad de grabación para el soporte
Pese a las informaciones contradictorias que se leen elegido.
sobre los kit de limpieza, que están compuestos por * Errores en la escritura debidos a fallos en
un líquido y un CD que tiene un pequeño cepillito, la óptica de grabación.
son un medio eficaz de limpieza de la lente del lector. * Errores de “buffer under run” debidos a
la falta de datos en el momento de la
Si los fallos continúan es necesario desmontar el lector, escritura.
siguiendo el siguiente procedimiento:
Estos errores se pueden prevenir
1) Soltar la unidad de lectura que tiene un realizando las siguientes acciones:
par de tornillos a los lados y desconectar
los cables de su cara posterior. - Usar CDs de calidad: Además de
2) Tras ello hay que abrir la tapa del lector evitar los errores de grabación hay que
(suele tener de 2 a 4 tornillitos y a veces valorar el hecho, de que en los CDs de
algunas lengüetas) y limpiar la lente con baja calidad aparecen, con el tiempo,
un hisopo de algodón. agujeros que los hacen inservibles.
- No usar velocidades altas en la
3) Si todavía persisten los problemas de grabación. Para audio hay que recordar
lectura es posible limpiar, en algunos casos, que la velocidad aconsejable es x1.
el prisma de reflexión que está al fondo - Limpiar con frecuencia la óptica de la
del tubo debajo de la lente. grabadora mediante un disco de limpieza
o con un hisopo de algodón y unas gotas
de alcohol.
2.13.4 MEDIDAS DE - Hacer las copias con prueba, para validar
SEGURIDAD
2.13.4 MEDIDAS DE SEGURIDAD la velocidad elegida para la grabación
(Previene el “buffer under run”).
1) Al dar mantenimiento a una unidad de - Cerrar aplicaciones residentes, incluidos
discos compactos, primero se debe apagar los protectores de pantallas y los
y desconectar de la corriente eléctrica el programas antivirus, no trabajar durante
PC. la grabación, etc.
2) La limpieza de la lente debe hacerse con - Adquirir grabadoras a prueba de “buffer
cuidado porque está sobre un sistema de under run” que permiten continuar la
ejes que le dan movilidad que se centra y grabación aunque ésta se interrumpa por
calibra de forma automática cada vez que falta de datos.
se enciende el lector. - Utilizar para la grabadora un bus IDE
3) Es posible conectar el lector abierto para diferente al del lector en caso de hacer la
observar los movimientos de enfoque de copia de CD a CD o al disco duro si se
láser la velocidad de giro, etc. pero debe hace a partir de imagen. En este segundo
recordar que se trata de un láser (Tipo-I) caso desfragmente el disco duro con
que puede dañar la vista. frecuencia.

REPARACIÓN DE COMPUTADORAS 111


HARDWARE PARA COMPUTADORAS

- Limpie bien los CDs a copiar y los CDs 2) Hágalo coincidir con los agujeros para los
nuevos. tornillos de cada lateral y atorníllelo. Se
- Deshabilite la opción Autorun en los recomienda poner los 8 tornillos para
lectores de CD´s y grabadoras. evitar vibraciones, 4 en cada lado). Hay
- Disponer de un único programa de que ponerlo de forma que quede al nivel
grabación. (Muchas dlls se interfieren). del frontal de la caja una vez montado.
- Internamente separe el disco duro y la El disco duro hay que colocarlo en un
unidad de disco compacto, grabadora, espacio del tamaño de la disquetera, con
pues ambos dispositivos son generadores la excepción de que el espacio tiene que
de calor. ser ciego, es decir, que no sea accesible
desde el frente de la caja. También se fija
con cuatro tornillos.
MEDIDAS DE
2.13.5 PROTECCIÓN 3) El disco duro y el CD-ROM tienen dos
2.13.5 MEDIDAS DE PROTECCIÓN AMBIENTAL
AMBIENTAL conectores: uno de alimentación (de
cuatro hilos y con unas aberturas para
Cuando sea necesario desechar una unidad de disco encajar el conector) y uno alargado tipo
compacto, no la tire junto con el resto de desechos cinta que es el cable de datos (de 40
normales de basura. Sepárela y busque la forma de patillas si la unidad es IDE o de 50 si la
deshacerse de ella sin ocasionar daño al ambiente. unidad es SCSI). Saliendo de la fuente de
alimentación hay unos cables de energía
con dos tipos de conectores: grandes y
2.14 INSTALACIÓN DE
DISPOSITIVOS DE
pequeños. Los grandes son para el CD-
ROM y el disco duro y el pequeño es para
2.14 INSTALACIÓN DE DISPOSITIVOS DE la disquetera.
COMPUTADORAS
COMPUTADORAS

Se ha mencionado que dentro de los dispositivos se


incluyen todos los componentes que se pueden
conectar a la computadora. Pero para que éstos
realicen las funciones para las que fueron diseñados
es necesario realizar un proceso de instalación de
acuerdo a las normas de los fabricantes.

PROCESO DE
2.14.1
2.14.1 Proceso de ejecución
EJECUCIÓN
A continuación se describe este proceso para
diferentes dispositivos:

a) Conexión de los discos duros y el CD-


ROM

1) Para montar el CD-ROM busque uno de


Figura 65
los espacios (bahía) de 5,25'’. Conector de 4 hilos

112 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

Disco duro
Pin 1

Cable de
datos

Figura 66
Conexión de cable de datos del disco duro

4) Conecte los cables de alimentación que decir, si hay un maestro y un esclavo en el mismo canal
vienen de la fuente. Como son de habrá que poner un cable, si hay un maestro en cada
conector grande utiliza los cables con canal habrá que poner dos cables. (Vea configuración
conector grande. Sólo tienen una posición. de discos duros). En el caso del SCSI, todos los
5) Conecte los cables de datos. Tienen 1 ó 2 dispositivos se conectan en el mismo cable.
posiciones posibles. El cable de cinta
posee un cable rojo (el pin 1) que 6) A continuación configure las unidades
normalmente tiene que estar orientado instaladas en el BIOS del sistema para que
hacia el conector de corriente. Las la computadora los reconozca. Para
unidades nuevas y los cables nuevos suelen hacerlo necesita entrar al setup de
tener una muesca o abertura que ha de acuerdo a las indicaciones del fabricante.
encajar, por lo que no hay que Seleccione la opción de disco primario
preocuparse por lo del cable rojo. AUTO para disco duro y slave (esclavo)
NONE si no tiene otro disco duro
El otro lado del cable de datos tiene que ir a la placa instalado.
base (si es un cable IDE) o a la controladora SCSI (si
es un cable SCSI, aunque es posible que la controladora Seleccione la opción de disco secundario AUTO para
esté conectada también a la placa base). unidad de CD-rom y slave (esclavo) NONE si no tiene
otra unidad de CD-rom instalada.
Hay que poner un cable de datos por canal IDE, es Guarde los cambios en el BIOS.

REPARACIÓN DE COMPUTADORAS 113


HARDWARE PARA COMPUTADORAS

b) Conexión de la disquetera
2.14.2 MEDIDAS DE
1) Para montar la disquetera, busque un SEGURIDAD
2.14.2 MEDIDAS DE SEGURIDAD
espacio (bahía) de 3.5".
2) Fíjela con los cuatro tornillos (2 en cada Asegúrese de tener apagada la computadora y
lado). desconectado el cable de alimentación. Recuerde que
3) Conecte el cable de voltaje que viene de las fuentes ATX siempre están en funcionamiento y la
la fuente. Sólo tiene una Posición de corriente le puede ocasionar daños físicos.
conexión.
4) Conecte el cable de datos, tomando que Evite la electrostática entre usted y la computadora.
cuenta que la línea roja debe coincidir con Antes de iniciar cualquier proceso de cambio de
el pin 1 en la disquetera. dispositivos coloque sus manos sobre el case, de ser
Recuerde que el cable de datos tiene que posible directamente sobre la fuente de alimentación
mirar hacia el conector de corriente y en con la máquina apagada.
la placa base tiene que coincidir la línea
roja con el pin 1.
2.14.3 MEDIDAS
MEDIDAS DE AMBIENTAL
DE PROTECCIÓN
2.14.3
PROTECCIÓN
AMBIENTAL
Los dispositivos de desecho deposítelos en recipientes
separados de los otros desechos para que no
contaminen el medio ambiente.

RESULTADO DE
APRENDIZAJE:
Instalar accesorios para computadoras de
acuerdo a especificaciones técnicas de
fabricantes.

Figura 67
2.15 ACCESORIOS PARA
COMPUTADORAS
Cable de datos de disquetera
En la sección 2.1 de este manual se describieron los
accesorios de la computadora.
5) Con la disquetera ya instalada, es
necesario configurarla en el BIOS para que
la computadora la reconozca. Para 2.15.1
2.15.1 DEFINICIÓN
DEFINICIÓN
hacerlo necesita entrar al setup de
acuerdo a las indicaciones del fabricante.
Seleccione la opción Estándar CMOS
Setup.
Seleccione Drive A o Drive B, Los componentes internos necesarios que sirven
dependiendo de qué disquetera se instaló. de medio de información entre los diferentes
Guarde los cambios en el BIOS. dispositivos y el manejo de memoria.

114 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

2.15.2 TIPOS Y CARACTERÍSTICAS


MEDIDAS DE
2.15.2 TIPOS Y 2.15.4
2.15.4 MEDIDAS DE SEGURIDAD
CARACTERÍSTICAS SEGURIDAD
Consulte en el manual de la tarjeta madre cuáles son
Se incluyen dentro de los accesorios de impresión, las
los accesorios que puede instalar. Puede ser que usted
tarjetas para computadoras como las de red, sonido,
trate de instalar uno que la tarjeta no lo soporte y
video, puertos seriales, paralelos y USB, los conectores
haga funcionar mal a otros accesorios o dispositivo o
de video, teclado y mouse, la placa base, etc.
bien que este accesorio no funcione en forma
apropiada.
a De impresión y copia de documentos

2.16 INSTALACIÓN DE
Los accesorios de impresión y copia de documentos
están directamente relacionados con impresoras,
escaners, ploters y cualquier otro dispositivo de ACCESORIOS PARA
2.16 INSTALACIÓN DE ACCESORIOS PARA
impresión. Los puertos a los que se conectan pueden COMPUTADORAS
COMPUTADORAS
ser paralelos o USB, dependiendo de su velocidad.
Las impresoras que son muy rápidas se conectan a
puertos paralelos. 2.16.1 DEFINICIÓN
b De audio y video

Los accesorios de audio y video están formados por


los puertos donde se conectan los dispositivos como
bocinas, audífonos, monitores, etc. y las tarjetas de
sonido y aceleradoras de video.
El proceso de ejecución genera es el siguiente:
c De entretenimiento A Puertos
Los accesorios de entretenimiento están directamente
Los puertos USB, paralelos, seriales, de juegos, etc.,
relacionados con los de audio y video. Son los que
vienen integrados en la tarjeta madre, por lo que no
permiten oír música, ver imágenes. Son los conocidos
es necesario realizar ningún proceso de instalación de
como multimedia.
los mismos.

B Las tarjetas
2.15.3
2.15.3 CONSERVACIÓN
CONSERVACIÓN
El proceso de ejecución para la instalación de tarjetas
es el siguiente:
Para conservar los accesorios en buen estado, es
necesario aplicarles una limpieza apropiada cada cierto
1) Antes de insertar las tarjetas, debe retirar
período de tiempo. Se pueden utilizar programas
la chapa que hay enfrente de la ranura
incorporados con las versiones de windows.
donde se va a insertar. La chapa puede
estar atornillada o bien adherida a la caja
Revise periódicamente el estado de los controladores
mediante unos puntos de soldadura. Si es
(drivers) - Consulte la sección 3.8 de este manual - ,
el segundo caso, se pueden quitar las
porque pueden entrar en conflictos de corriente y no
chapas fácilmente y sin doblar el resto
funcionar apropiadamente.
mediante unos alicates, enganchando la

REPARACIÓN DE COMPUTADORAS 115


HARDWARE PARA COMPUTADORAS

chapa por el lado superior y moviéndola 6) Una vez que ha instalado los accesorios
a ambos lados hasta que se suelte. Procure se deben configurar de acuerdo al
que no caigan virutas en la placa base que procedimiento descrito en la sección
puedan hacer malos contactos en los 2.12.3.
circuitos impresos.

2.16.2 MEDIDAS
MEDIDAS DE
DE SEGURIDAD
2.16.2
SEGURIDAD
Asegúrese de tener apagada la computadora y
desconectado el cable de alimentación. Recuerde que
las fuentes ATX siempre están en funcionamiento y la
corriente le puede ocasionar daños físicos.

Evite la electrostática entre usted y la computadora.


Antes de iniciar cualquier proceso de cambio de
dispositivos coloque sus manos sobre el case, de ser
posible directamente sobre la fuente de alimentación
con la máquina apagada.

Ejerza una presión suave pero suficiente para insertar


2) Identifique el tipo de ranura: No todas las las tarjetas en la ranura correspondiente. No force la
ranuras tienen el mismo tamaño. En el slot instalación de las tarjetas porque se puede dañar la
AGP, en el PCI o en el ISA irá la tarjeta ranura.
gráfica, en el PCI puede ir también la
tarjeta aceleradora 3D o la controladora
PROTECCIÓN
SCSI, y en el ISA puede ir el módem y la 2.16.3
2.16.3 PROTECCIÓN AMBIENTAL
tarjeta de sonido. Si la tarjeta gráfica es AMBIENTAL
PCI, móntela en el primer slot PCI, donde
tendrá la máxima velocidad, fiabilidad y Los dispositivos de desecho deposítelos en recipientes
compatibilidad. separados de los otros desechos para que no
contaminen el medio ambiente.
3) Para insertar una tarjeta primero
colóquela enfrente de la ranura.
9
4) Una vez situada comience a presionar,
pero trate de no hacerlo excesivamente. Esta actividad se realiza en
Si ve que no entra, sáquela y vuelva a forma individual o en
intentarlo. grupos de 3 a 5 personas:

5) En el caso particular del slot AGP (video),


asegúrese de que la tarjeta está metida del 1) Verifique que la computadora no está
todo (algo más que en el PCI o el ISA), ya conectada para evitar riesgos de
que puede no hacer contacto. Una vez electricidad.
insertada la tarjeta, fíjela con el tornillo.
2) Destape que case de la computadora.

116 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

Elimine la electrostática entre usted y la


computadora. Coloque sus manos sobre
la fuente de poder.

3) Identifique los lugares donde está instalado


el disco duro, la disquetera, las tarjetas de
expansión de memoria, video, red, etc.

4) Retire las tarjetas que encuentre


Ha concluido con todo éxito el estudio de la segunda
instaladas.
unidad del curso de reparación de computadoras.
5) Identifique las tarjetas por tipo, marca, Ahora usted ya sabe en qué consiste el hardware de
modelo. las computadoras personales, los tipos de dispositivos
internos y externos que se pueden utilizar y sus
6) Instálelas nuevamente. características.

7) Utilizando el desarmador apropiado (de Sabe que uno de los componentes más importantes
castigadera) desmonte el soporte del disco es la tarjeta madre en donde están conectados todos
duro, quite las conexiones y retírelo del los otros dispositivos, cuáles son sus elementos, la
case. forma de montarla en el case, sus conexiones y
configuraciones
8) Observe en la parte de atrás del disco
duro la configuración si es primario o Conoce cuáles son las características de los
esclavo. microprocesadores, tipos y elementos que lo
componen.
9) Utilizando el desarmador apropiado (de
castigadera), desmonte la disquetera De igual forma ha aprendido las características e
quitándole previamente los cables de importancia del chipset, la memoria, la pila y el BIOS.
conexión.
Conoce los procedimientos básicos para la instalación
10)Instale nuevamente el disco duro de de dispositivos y accesorios de las computadoras, las
acuerdo al procedimiento descrito medidas de seguridad y protección ambiental.
anteriormente.
Con esto ha logrado alcanzar los resultados de
11)Instale la disquetera de acuerdo al aprendizaje esperados de esta unidad: “Instalar
procedimiento descrito anteriormente. dispositivos y accesorios para computadoras de
acuerdo a especificaciones técnicas de los fabricantes
12)Conecte la computadora y enciéndala. con lo que ha llegado al objetivo de la unidad que es:

13)Ingrese al BIOS de acuerdo al “Instalar componentes de hardware para


procedimiento descrito anteriormente y computadoras de acuerdo a especificaciones técnicas
verifique si reconoce los dispositivos. de fabricantes y protección ambiental”.

14)Si algún dispositivo no es reconocido por


el BIOS, revise la instalación.

REPARACIÓN DE COMPUTADORAS 117


HARDWARE PARA COMPUTADORAS

Evaluación de la 6. Es el lugar de la placa base donde se instala el


segunda unidad: procesador:
A continación se presenta una A) Chipset
serie de enunciados con B) Socket
cuatro posibles respuestas, lea C) Fuente
detenidamente el enunciado y D) Conector
subraye la respuesta que
considere correcta.
7. Es el canal por medio del cual fluyen los datos
internamente dentro de la CPU:
1. Es el conjunto de componentes físicos utilizados
para el funcionamiento de una computadora: A) Dispositivo
B) Bus
A) Software C) Conector
B) Hardware D) Cable
C) Conexiones
D) Dispositivos
8. Se conectan a los buses mediante ranuras:
2. Unidad de entrada de datos de la computadora:
A) Microprocesadores
A) Impresora B) Tarjetas de expansión
B) Monitor C) Puertos
C) Case D) Buses de conexión
D) Conector
3. Unidad de salida de datos de la computadora 9. Tipo de memoria que se puede borrar y expandir:

A) Monitor A) Ram
B) Fuente B) Rom
C) Case C) Caché
D) Puerto D) Virtual

4. Es el circuito integrado donde se conectan todos


los dispositivos de la computadora: 10. Módulo de memoria RAM de 168 contactos:
A) Chipset A) SIMM
B) Microprocesador B) DIMM
C) Tarjeta madre C) DDR
D) Memoria D) FPM

5. Es la unidad que dirige y controla el proceso de 11. Guarda la configuración de la computadora para
información de la computadora: reconocer componentes en el arranque:

A) Memoria A) Bios
B) Placa base B) Microprocesador
C) Microprocesador C) Memoria
D) Bus D) Cmos

118 REPARACIÓN DE COMPUTADORAS


HARDWARE PARA COMPUTADORAS

12. En el arranque configura los dispositivos 18. Tabla se asignación de archivos de disquete y
instalados en la computadora: disco duro:

A) FAT
A) Bios
B) Directorio raíz
B) Cmos C) Sector de arranque
C) Chip D) Área de datos
D) Memoria

13. En el arranque configura los dispositivos 19. Unidad de almacenamiento de tipo óptico:
instalados en la computadora:
A) Disco duro
B) Disquete
A) Bios
C) Cartuchos
B) Cmos D) CD ROM
C) Chip
D) Memoria

14. Tipo de ranura exclusiva para conectar tarjetas 20. Conector para disco duro de 40 pines
de video 3D: A) IDE
B) ISA
A) ISA C) AGP
B) ESA D) PCI
C) PCI
D) AGP

15. Sección de la CPU que realiza los cálculos 21. La cinta roja del cable de datos del disco duro
aritméticos: debe coincidir con:

A) Bus A) Pin 1
B) Registro B) Pin 40
C) Lógica C) Último pin
D) Sistema de control D) No importa

16. Tipo de memoria de alta velocidad:

A) Ram
B) Rom
C) Caché
D) DDR

17. 16) Es el tipo de tecnología que permite


configurar dispositivos automáticamente:

A) ISA
B) ESA
C) PNP
D) AGP

REPARACIÓN DE COMPUTADORAS 119


HARDWARE PARA COMPUTADORAS

120 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

UNIDAD 3

SOFTWARE
PARA COMPUTADORAS

OBJETIVOS
de la unidad
Con el estudio de esta unidad usted será
competente para:

Instalar sistemas operativos para


1 computadoras, de acuerdo a
especificaciones técnicas de
fabricantes

Instalar complementos del software


2 para computadoras, de acuerdo a
especificaciones técnicas de
fabricantes

REPARACIÓN DE COMPUTADORAS 121


SOFTWARE PARA COMPUTADORAS

RESULTADOS DE de los dispositivos de la computadora. El


software del sistema realiza tareas tan
APRENDIZAJE:
esenciales, aunque a menudo invisibles,
Instalar sistemas operativos para como el mantenimiento de los archivos
computadoras de acuerdo a especifi- del disco, control de los sonidos, la
caciones técnicas de fabricantes. administración de la pantalla, etc.

3.1 SOFTWARE PARA b) El software de aplicación, está constituidos


por programas diseñados para realizar
COMPUTADORAS trabajos específicos y dirigir las distintas
tareas para las que se utilizan las
Dentro de los componentes básicos de las computadoras. Realiza tareas como
computadoras, el SOFTWARE es tan importante y manejo de textos, cálculos,
necesario para su funcionamiento. De nada sirve tener almacenamiento de datos, etc.
un equipo con hardware de alta tecnología si no se
puede utilizar para los fines deseados por el usuario. c) El software de red, que permite
comunicarse a grupos de usuarios.

3.1.1
3.1.1 DEFINICIÓN
DEFINICIÓN d) El software de lenguaje utilizado para
escribir programas.

El software para computadoras se puede definir como:

El conjunto de instrucciones diseñadas para 3.1.3 FUNCIONAMIENTO


que la computadora realice sus funciones.
3.1.3 FUNCIONAMIENTO
El software normalmente se encuentra almacenado
en la memoria de la computadora. Cuando recibe una
instrucción de programa, dependiendo de la misma,
Son las instrucciones responsables de que el hardware ésta es procesada por el microprocesador y convierte
(la computadora) realice su tarea. los datos en salida para el usuario. En la figura No. 58
se muestra un esquema de funcionamiento de un
Al conjunto de instrucciones que realizan una tarea programa.
específica se le llama programa.

MEMORIA
TIPOS YTIPOS
3.1.2
3.1.2 Y
CARACTERÍSTICAS
CARACTERÍSTICAS
El software puede dividirse en varias categorías basadas
en el tipo de trabajo realizado. UNIDAD UNIDAD UNIDAD
DE CENTRAL DE SALIDA
ENTRADA PROCESAMIENTO
a) Los sistemas operativos que controlan los
trabajos de la computadora. Son los
programas diseñados específicamente Figura 68
para la administración y funcionamiento Esquema de funcionamiento de un programa

122 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

- Los datos son ingresados por cualquier


Manejo de información
unidad o dispositivo de entrada (Consulte
la sección 2.2 de este manual). Manejo de
Entradas y Salidas

Manejo del
- Se activa el programa que se encuentra Procesador
almacenado en la memoria.
Manjeo de Memoria

Núcleo
- Los datos son procesados por la CPU.

- En la unidad de salida se obtiene la


información.

Finalizado este proceso, la computadora queda en 3.2.1


3.2.1 DEFINICIÓN
DEFINICIÓN
espera de que se le ingresen más datos.
Un sistema operativo se puede definir como:

3.1.2
3.1.4 MEDIDAS
MEDIDAS DE
DE SEGURIDAD Un programa que tiene como función principal
SEGURIDAD administrar y organizar los recursos de una
computadora para la mejor utilización de la
Las medidas de seguridad de software se refieren misma, en beneficio del mayor número posible
básicamente a: de usuarios.

1 . Establecer los requerimientos mínimos de


hardware para que el programa funcione.
Si no tiene estos requerimientos mínimos
3.2.2 TIPOS Y
3.2.2TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS
el software no funciona.
Sistema operativo, software básico que controla una
2. Identificar el tipo de información que el computadora. El sistema operativo tiene tres grandes
programa va a procesar para obtener los funciones: coordina y manipula el hardware de la
resultados esperados. computadora, como la memoria, las impresoras, las
unidades de disco, el teclado o el mouse; organiza los
archivos en diversos dispositivos de almacenamiento,
3.2 SISTEMAS
3.2 SISTEMAS OPERATIVOS
como discos flexibles, discos duros, discos compactos
OPERATIVOS o cintas magnéticas, y gestiona los errores de hardware
y la pérdida de datos.
Los primeros diseñadores y creadores de - DOS
computadoras, se dieron cuenta que necesitaban algo - WINDOWS
que permitiera la fácil interpretación de las instrucciones,
así como de los resultados obtenidos, para lo cuál
A DOS
crearon un programa básico que toda computadora
debe cargar primero en su memoria, para poderse
Más conocido como MS-DOS Microsoft - Disk
comunicar y comprender con un ser humano. Así nació
Operative System, es el sistema operativo con el que
el Sistema Operativo. Todos los programas que se
empezaron a funcionar las computadoras personales
encuentran en la memoria de la computadora son
y sobre el que trabajan la mayoría de los programas
coordinados por el sistema operativo.
usados, tanto en la pequeña, mediana y gran empresa.

REPARACIÓN DE COMPUTADORAS 123


SOFTWARE PARA COMPUTADORAS

B Windows El Windows es un sistema operativo gráfico en el que


a diferencia del DOS, los archivos se almacenan en
Nombre común de Microsoft Windows, es un sistema carpetas y que por medio de ventanas, permite al
operativo con un entorno multitarea dotado de una usuario trabajar con varios archivos a la vez.
interfaz gráfica de usuario, que se ejecuta en
computadoras diseñadas para MS-DOS. No tiene limitaciones para asignar los nombres de los
archivos, aunque se recomienda que los mismos no
Windows proporciona una interfaz estándar basada sean muy extensos. Esto da facilidad para que se
en menús desplegables, ventanas en pantalla y un puedan identificar de mejor manera. Permite al usuario
dispositivo señalador como el mouse (ratón). Los comunicarse por medio de un dispositivo señalador
programas deben estar especialmente diseñados para (MOUSE) señalando y haciendo clic en un icono. Por
aprovechar estas características. esta razón es más sencillo de utilizar.

3.2.3 FUNCIONAMIENTO
3.2.3 FUNCIONAMIENTO 3.2.4
3.2.4 LICENCIAS
LICENCIAS DE
DE UTILIZACIÓN
UTLIZACIÓN
Los sistemas operativos controlan diferentes procesos
de la computadora. Un proceso importante es la La licencia es el permiso que se concede al que la
interpretación de los comandos que permiten al solicita la facultad de hacer algo que no le estaría
usuario la comunicación con la misma. permitido si careciera de dicho documento.

Los sistemas operativos El uso del sistema


pueden ser de tarea única o operativo sin contar
multitarea. Los sistemas de con el permiso que la
tarea única, sólo pueden licencia concede,
manejar un proceso en cada puede ser causa de
momento. Por ejemplo, delito. Así, la licencia
cuando la computadora está de programas
imprimiendo un documento, permite el uso y
no puede iniciar otro proceso tenencia de los
ni responder a nuevas mismos, pero
instrucciones hasta que se utilizarlas sin el
termine la impresión. correspondiente
permiso puede ser
Los sistemas multitarea penado por la ley.
permiten realizar varias
tareas a la vez. Si bien Microsoft ha
dejado de dar
El DOS es un sistema soporte a su MS-
operativo de instrucciones DOS, se siguen
basado en texto y exige que desarrollando
las mismas sean ingresadas versiones de DOS
por medio del teclado. Los ahora como
nombres de los archivos se software libre por lo
limitan a ocho caracteres. que la licencia es pública y gratuita.

124 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

3.2.5
3.2.5 CONSERVACIÓN
CONSERVACIÓN 3.3
3.3 DOS
DOS
Generalmente los sistemas operativos se degradan,
Como se vio en la sección anterior, el DOS es un
especialmente cuando existen muchos dispositivos
sistema operativo que se encuentra instalado en todas
instalados a la computadora. Para que se puedan
las computadoras personales, porque tiene muchas
conservar en buen estado de funcionamiento se
funciones que permiten su buen funcionamiento.
sugiere lo siguiente:

1) Actualice el sistema operativo cuando


aparezca una nueva versión del fabricante. 3.3.1
3.3.1 DEFINICIÓN
DEFINICIÓN
Esto le permitirá obtener un mejor
rendimiento de la computadora.
El DOS se puede definir como:
2) Si no aparece una nueva versión,
desinstale e instale la que ya tiene, para Es un sistema operativo que administra las
actualizar dispositivos y mejorar el funciones de entrada de datos, proceso y salida
rendimiento de la computadora. Se de información y funcionamiento de
sugiere para esto que siempre tenga dispositivos, permitiendo al usuario la
copias de sus archivos. utilización de los mismos.
3) La conservación de los sistemas
operativos se realiza con actividades de
mantenimiento de software, las que se
deberán realizar de acuerdo a las
especificaciones de los fabricantes.
3.3.2
3.3.2 CARACTERÍSTICAS
CARACTERÍSTICAS

Microsoft ha diseñado para Windows el siguiente ciclo


El MS-DOS es un sistema operativo de tarea única
de vida sugerido:
(mono-tarea) y único usuario (mono-usuario) con una
interfaz de línea de comandos. Supervisa las
- Fase principal: Dura tres años, en la
operaciones de entrada y salida del disco y controla el
cual se pueden adquirir licencias y se
adaptador de vídeo, el teclado y muchas funciones
recibe mantenimiento.
internas relacionadas con la ejecución de programas y
- Fase extendida: Que dura un año y en
el mantenimiento de archivos, de esta forma se puede
la cual se sigue dando soporte pero ya no
trabajar con facilidad, comodidad y rapidez con estos
se pueden adquirir nuevas licencias.
dispositivos. Además el DOS coordina el
- Fase sin soporte: Al finalizar el cuarto
funcionamiento del microprocesador para que todo
año desde su aparición un producto deja
funcione bien en el interior de la computadora.
de tener todo tipo de soporte. Aunque
sigue existiendo el soporte online
* Manejo de información
(Internet) un año más.
El DOS para operar ordena la información utilizando
Resumiendo tres años de vida y dos de agonía antes
unidades, directorios y archivos.
de que dejen de existir para el fabricante. Microsoft
recuerda que las licencias no caducan y por ello el
- Unidades
cliente puede usarla siempre que quiera o “pueda”.
Las unidades representan los dispositivos de
También una licencia da cobertura a todas las
almacenamiento que posee la computadora,
precedentes.
clasificados de la siguiente manera:

REPARACIÓN DE COMPUTADORAS 125


SOFTWARE PARA COMPUTADORAS

Unidades A y B se utilizan exclusivamente para La extensión va separada del nombre del archivo o
representar disqueteras. fichero por un punto y que siempre se encarga el
programa de crearlo, a no ser que nosotros se lo
Unidades C, D, E y siguientes para representar discos indiquemos expresamente.
duros, unidades de CD o DVD ROM, unidades de red,
etc. * Características de los archivos

-Directorio: Cuando se coloque un nombre a un archivo hay que


Organización jerárquica de nombres de archivos tener en cuenta estos puntos:
almacenados en un disco. El directorio superior se
denomina directorio raíz; los directorios existentes No pueden existir dos nombres de fichero iguales en
dentro de otro directorio se denominan un mismo directorio.
subdirectorios. Según la forma en que el sistema
operativo soporte los directorios, los nombres de los No están permitidos los siguientes caracteres: , (coma),
archivos allí contenidos pueden verse y ordenarse de . (punto), : (dos puntos), / (barra inclinada), \ (barra
distintos modos, como por ejemplo alfabéticamente, invertida), “ (comillas), * (asterisco).
por fecha o por tamaño o en forma de iconos en una
interfaz gráfica de usuario. No utilizar nombres que ya utilice la computadora, es
decir, nombres de archivos vitales que tiene la
Lo que el usuario ve como directorio está soportado computadora sin los cuales no funcionaría, por
en el sistema operativo en forma de tablas de datos, ejemplo: AUTOEXEC.BAT o CONFIG.SYS.
guardadas en el disco, que contienen las características
asociadas con cada archivo, así como la ubicación de - Algunas teclas importantes
éste dentro del disco.
Cuando la computadora no responda porque como
- Archivo: se dice se queda trabada, una de las dos formas para
Es un conjunto de datos que se almacenan para poder volver a arrancar el DOS o reiniciarlo, es lo que se
usarlos. Es básicamente una recopilación de llama arranque en caliente. La otra forma, quizás más
información etiquetada con un nombre que asigna el sencilla, de reiniciar el DOS y la computadora, es
usuario. buscar y presionar el botón llamado “reset” que se
encuentra en la parte frontal del case.
El tipo de información puede ser muy variado: texto,
gráficos, un programa, datos, etc. y su tamaño se mide Para hacer un reinicio del sistema en caliente, pulse la
en bytes, con la limitación de no sobrepasar el espacio combinación de teclas siguiente: CONTROL + ALT
de la unidad de disco en que está contenido. + SUPR. La CONTROL y la ALT las dos a la vez, y
sin soltarlas, la SUPR.
Se identifica y caracteriza porque contiene un nombre
con una extensión máxima de 8 caracteres, que no No es recomendable reiniciar la computadora de estas
pueden estar separados por espacios en blanco y una formas, pero si no hay otro remedio, es necesario.
extensión (o tipo de archivo) de 3 caracteres,
opcionales. Hay una alternativa al reinicio: CONTROL + C,
que detiene la acción que esté realizando el DOS en
Ejemplo: Nombre y extensión de un fichero determinado momento, aunque no siempre funciona.
Nombre completo TEXTOS_1.TXT
Nombre TEXTOS_1 Esta combinación es útil si se está trabajando con una
Extensión .TXT utilidad del DOS que, por ejemplo, borra todos los

126 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

archivos de un disquete y se quiere detener


inmediatamente. 3.3.3 COMANDOS INTERNOS
Y EXTERNOS
3.3.3 COMANDOS INTERNOS Y EXTERNOS
El DOS (versión 6.0) tiene más de 100 funciones que,
si no se introducen correctamente, tal y como el DOS Los comandos son instrucciones reconocidas por DOS
es capaz de entenderlas emitirá un mensaje de error, para ejecutar acciones que permiten al usuario obtener
dando alguna pista sobre el fallo que, la mayoría de los resultados deseados.
veces, es por una mala escritura de la función.
Los comandos pueden ser de dos tipos: INTERNOS y
El DOS no ejecuta una función si no se le presiona el EXTERNOS.
Intro, este es el momento en que acepta lo que se ha
escrito y lo procesa. a Comandos Internos

* La ayuda del DOS Los comandos internos son los que están diseñados
para que la computadora ejecute acciones relacionadas
HELP es un programa de ayuda que proporciona con el manejo de archivos. Dentro de los más
información de todas las utilidades y funciones del DOS comunes están:
de forma “interactiva”.
- Creación de directorios
Para ejecutar la ayuda se tiene que escribir
directamente HELP y pulsar Intro. Para crear un directorio o carpeta, para que en un
futuro podamos ingresarle archivos, hacemos servir
Ejemplo: Ayuda del DOS la función MD.

Escriba HELP Ejemplo: Creación de un directorio para


Pulse Intro guardar archivos

- Cambiar de unidad Escriba MD APUNTES


Pulse INTRO
El símbolo C:\> indica que la unidad activa es la C:, es Ya tiene el directorio APUNTES creado.
decir, el disco duro, y que el DOS está preparado para
recibir órdenes desde el teclado. Para ver el nombre utilice el comando DIR y lo verá.

Se puede cambiar de una unidad directamente a otra - Cambiar de directorio


simplemente escribiendo su letra seguida de dos
puntos. Para cambiar de un directorio a otro se utiliza el
comando CD.
Ejemplo: Cambiar de unidad activa a otra diferente
Ejemplo: Cambio de directorio
Escribe A:
Pulse Intro Escriba CD APUNTES
Pulse INTRO
Observe que la luz de la disquetera se enciende. El
C:\> ha cambiado por A:\>. Ahora la unidad activa Ahora verá en la pantalla C:\APUNTES>, esto significa
es la A: Para volver al C: (disco duro) repita el ejemplo, que está del directorio y, por lo tanto, ya puede trabajar
pero en vez de A: escriba C: seguido de Intro. en él (por ejemplo, crear un sub-directorio).

REPARACIÓN DE COMPUTADORAS 127


SOFTWARE PARA COMPUTADORAS

Ejemplo: Crear un subdirectorio dentro de - Mover o copiar información entre


un directorio existente directorios

Cámbiese al directorio APUNTES. - Copiar archivos

Escriba MD HISTORIA Ahora que sabe como moverse por los directorios,
Pulsa INTRO puede utilizar el comando COPY o del MOVE con
Ya tiene listo un sub-directorio dentro más efectividad.
del directorio APUNTES, llamado HISTORIA.
Ejemplo: Copiar archivos de un directorio a
- Activar el directorio principal otro

Dentro del directorio APUNTES se creó directorio Escriba COPY A:\ART.TXT


llamado HISTORIA. Si utiliza el comando CD El C:\APUNTES\HISTORIA
aspecto de la pantalla sería éste: Pulse INTRO
C:\APUNTS\HISTORIA\>. Ahora para volver al
directorio APUNTES, puede hacerlo escribiendo C: Si lo que necesita es mover el archivo o archivos en
seguido de Intro, luego el comando CD APUNTS y ya vez de copiarlos:
está. Esta es una forma, pero hay otra mucho más
sencilla y práctica, el comando CD. Ejemplo: Mover archivos de un directorio a otro

Ejemplo: Activar el directorio principal (padre) Escriba MOVE A:\ART.TXT


C:\APUNTS\HISTORIA
Escribe CD.. Pulsa INTRO
Pulsa INTRO
Y volverá a estar en el directorio APUNTES. El mover el archivo significa borrarlo de un directorio
y pasarlo a otro. Copiarlo deja el archivo en el
NOTA: Para más seguridad y menos equivocaciones directorio original y se crea una copia en el archivo de
no ponga nunca acentos a los nombres de los archivos destino.
y directorios.
- Eliminar archivos
Estructura del árbol de directorios
Para eliminar un archivo de un directorio se utiliza el
Si necesita tener una visión completa y un poco más comando DEL
gráfica del contenido de un disco, utilice el comando
TREE, con el modificador /F si quiere ver también los Ejemplo: Eliminar archivos
subdirectorios de cada directorio (si es que tiene).
Colóquese en el subdirectorio HISTORIA, del
Ejemplo: Estructura del árbol de directorios directorio APUNTS.

Escriba TREE Escriba DEL C:\APUNTES\HISTORIA ART.TXT


Pulse INTRO Pulse Intro
Se elimina el archivo ART.TXT.
Obtendrá un listado de los directorios y subdirectorios
junto con la información correspondiente de cada uno. Ahora cree nuevamente este archivo.

128 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

- Cambiar nombre de archivo volumen (11 caracteres, ENTRAR ignorar)?”. De la


misma forma que un libro o una revista también tiene
Para cambiar el nombre de un archivo utilice el un título, un disquete puede tener un título. Si
comando REN considera conveniente el nombre escríbalo, si no,
solamente pulse INTRO.
Escriba REN C:\APUNTES\HISTORIA
ART.TXT OBRA.TXT - Recuperar el contenido de un disquete
formateado
El nombre del archivo ART.TXT cambia a
OBRA.TXT Para que este comando funcione tiene que tener el
disquete recientemente formateado, y que con el DOS
- Borrar la pantalla no haya hecho nada, es decir, se ha formateado un
disquete por equivocación y no se ha dado ninguna
Cuando la pantalla tiene mucha información a la vista, otra instrucción, por ejemplo copiar archivos, mover
ésta se puede borrar utilizando el comando CLS archivos. Sólo funciona si se cumple esta característica.

Escriba CLS Se utiliza el comando UNFORMAT


La información de la pantalla desaparece.
Ejemplo: Recuperar la información de un disquete
b Comando Externos recientemente formateado

Son los que se utilizan generalmente para realizar Escriba UNFORMAT A:


operaciones con los dispositivos de la computadora. Pulse Intro
Dentro de los principales están:
UNFORMAT reconstruye el disquete, recuperando
- Formatear un disquete toda la información que contenía.

Formatear un disquete es prepararlo para que la - Comprobación del estado de un disco


computadora lo pueda reconocer. Si es un disquete
reciclado es para limpiarlo. Se utiliza el comando Se puede verificar el contenido de un disco y ver los
FORMAT fallos, para comprobar que la integridad de los datos
que contiene son correctos y no hay ningún defecto
Ejemplo: Formatear un disquete situado en en éstos.
la unidad A:
Insertar un disquete en la disquetera. Ejemplo: Comprobar que el disco duro no
está defectuoso
Escriba FORMAT A:
Pulse Intro Escribe CHKDSK C: /F /V
Pulsa Intro
Responda a la pregunta que formula con un Intro y
verá que el led de la disquetera se ilumina. La información del disco se despliega en la pantalla.

La pantalla presenta un porcentaje de progreso, es Una versión actualizada de este comando es el


decir, el porcentaje del disquete que lleva formateado. SCANDISK que tiene la propiedad de reparar errores
en los discos y tiene mayores aplicaciones en otras
Al llegar al fin, aparecerá una pregunta: “¿Etiqueta del unidades como discos duros y tarjetas de memoria.

REPARACIÓN DE COMPUTADORAS 129


SOFTWARE PARA COMPUTADORAS

Para trabajar con el DOS existen dos opciones:


3.3.4 INSTALACIÓN
3.3. 4 INSTALACIÓN a) Dejar que se cargue el Windows y desde éste,
ejecutar la versión “especial” que incorpora. En este
El DOS es un sistema operativo muy sencillo que caso siga el siguiente proceso:
permite arrancar la computadora con un único
disquete y que no necesita mucho espacio para operar. 1) En la barra de tareas seleccione inicio
2) Haga clic en ejecutar
Normalmente el DOS viene con la instalación de 3) Escriba “command”
WINDOWS. Si la computadora no lo tiene proceda 4) Pulse enter e ingrese a DOS
de la siguiente forma:
b) La otra opción es arrancar con la versión original
1) Introduzca el disquete de instalación en del DOS de la forma siguiente:
la disquetera A y encienda la
computadora. Tan pronto encienda la computadora, presionar
2) Cuando la computadora da el mensaje: numerosas veces la tecla F8. Aparecerá seguidamente
un menú con diversas opciones. Escoger la que dice
C:> “Versión anterior de MS-DOS” o puede decir también
“Solo símbolo del sistema”. Ahora ya puede seguir.
Teclee:

A: setup ó A: Instalar o
a:\install\install.exe
10
En caso de que reinstale el DOS hay que salvar Manejo de comandos
previamente los archivos CONFIG.SYS y de DOS
AUTOEXEC.BAT

Generalmente el DOS viene instalado en las Esta actividad se realiza en forma individual. Para
computadoras. El arranque es muy sencillo: realizarla deberá disponer de un disquete.
Encienda la computadora pulsando el interruptor 1) Arranque la computadora.
correspondiente, con la única precaución de que no 2) Ingrese a DOS desde la barra de tareas,
haya ningún disquete en la disquetera. botón inicio, ejecutar command.
3) Utilice el comando dir.
Pasados unos segundos, después de comprobar que 4) Seleccione un directorio de los que
el sistema está correcto (memoria, periféricos) aparecen en la pantalla.
aparece el indicador del MS-DOS, representado 5) Utilice nuevamente el comando dir
habitualmente por C:\>, éste también llamado 6) Vuelva al directorio raíz C:
“prompt”, se presenta juntamente con el cursor 7) Utilice el comando CHKDSK
parpadeando, indicando que el sistema está preparado 8) Inserte un disquete y utilice el comando
para recibir órdenes. Format a:
9) Utilice la opción de Windows para crear
Si está instalado el sistema operativo Windows el MS- un disquete de arranque del sistema.
DOS no aparecerá, aunque esté correctamente instalado. 10) Utilice el disquete creado para arrancar
En su lugar automáticamente arrancará el Windows. la computadora.

130 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

El sucesor de Windows Millenium y de Windows 2000


3.4
3.4 WINDOWS
WINDOWS es Windows XP, versión en la que convergen las dos
líneas de desarrollo de Microsoft.

El DOS es un sistema operativo que permite realizar


muchas funciones, sin embargo carece de las opciones
de operar sistemas gráficos. Por esta razón se creó
WINDOWS.

3.4.1 DEFINICIÓN
3.4.1 DEFINICIÓN
El sistema operativo Windows se puede definir como:

El sistema operativo que funciona bajo un


ambiente gráfico, que facilita la operación por a WINDOWS 98
parte del usuario y mejora el rendimiento de la
computadora. Es un conjunto de programas que forman un sistema
operativo que funciona en un ambiente gráfico.

3.4.2 TIPOS Y
3.4.2 TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS

Es el nombre genérico de toda una familia de software


diseñado por Microsoft. Las primeras versiones (hasta la
3.11) eran un entorno gráfico basado en ventanas, (de Está construido sobre la base de WINDOWS 95 y
ahí su nombre en inglés) para el sistema operativo Dos. presenta las ventajas de proveer un mejor un
A partir de Windows 95 y 98, ya se trata de un sistema funcionamiento, ya que es compatible con las
operativo en sí mismo, con capacidades multitarea. tecnologías más avanzadas de gráficos, sonido y
multimedia. Permite agregar y quitar dispositivos
Las versiones de Windows que existen hasta el periféricos con compatibilidad con el Universal Serial
momento son las siguientes: Bus (USB) y permite la convergencia de la
computadora con un televisor.
- 98
- 2000 * Ventajas
- MILLENIUM
- XP - Proporciona mejor rendimiento del
- NT sistema, junto con diagnósticos y
mantenimiento del sistema más sencillos.
- Facilita y mejora el acceso a Internet.
El Windows 95, fue sustituido por el Windows 98 y - Permite una mejor búsqueda de
por el Windows Millenium. Con el desarrollo de la información.
tecnología sobre un núcleo completamente nuevo y - Trabaja con rico contenido multimedia.
más estable Microsoft creó Windows NT, que fue
sustituido por Windows 2000.

REPARACIÓN DE COMPUTADORAS 131


SOFTWARE PARA COMPUTADORAS

* Características: una estación de trabajo corporativa. Soporta


hasta 2 procesadores y es útil como sistema
- Permite editar, catalogar y enviar correos operativo autónomo, para correr
electrónicos. aplicaciones, especialmente en diseño
- Opciones de marca de la bienvenida a gráfico.
Windows.
- Botones de la barra de herramientas del - Windows 2000 Server: Sucesor de NT
explorador. Server, soporta hasta 4 procesadores y está
- Protección a los archivos del sistema. destinado a ser el servidor de impresión,
- Restauración del sistema. archivos, aplicaciones e, incluso, Web de
- Herramientas de soporte y ayuda una empresa pequeña a mediana.
incorporadas.
- Windows 2000 Advanced Server:
A WINDOWS 2000 Sucesor de NT Server Enterprise Edition,
soporta hasta 8 procesadores y será el
Windows 2000 es la unificación de lo que eran dos servidor departamental de aplicaciones en
sistemas operativos distintos, Windows 98 y Windows empresas medianas o grandes, con más
NT. Ofrece lo mejor de la solidez y la seguridad de de un dominio y tareas de misión crítica.
NT, junto a la facilidad de manejo, soporte de hardware
y multimedia de Windows 98. - Windows 2000 Data Center Server:
Soporta hasta 32 procesadores y sólo se
* Ventajas entregará sobre pedido. Está destinado a
grandes empresas que requieran
Windows 2000 presenta las siguientes ventajas: simulaciones científicas, de ingeniería a
gran escala, etc.
- Mayor número de herramientas de
conexión. ¿Cuáles son los requisitos de hardware?
- Mejora de la interfaz.
- Buen reconocimiento del hardware y Los requerimientos mínimos para Windows 2000
estabilidad. Se añade a esto el soporte de Professional son: Procesador Pentium 166 MHz, 64
nuevas tecnologías, las mejoras en sus Mb de RAM y 2Gb de disco duro, con espacio libre
funciones de informática remota, de, al menos, 1 Gb. Estos son números para que el
aplicaciones centralizadas de servicio y sistema W2000 Professional pueda funcionar.
reinicios obligatorios drásticamente
reducidos. Las versiones Server y Advanced Server requieren
- Muchas de las mejoras en W2000 crean procesadores más potentes y más RAM (al menos 256
una mejora en el uso de la computadora. Mb). En resumen, se recomienda que si deseas instalar
W2000 y obtener un nivel aceptable de rendimiento
* ¿En qué versiones viene Windows 2000? (sobre todo para las versiones Server) opte por una
máquina Pentium III 500 Mhz con 256 Mb de RAM
La familia Windows 2000 está integrada por cuatro como mínimo.
versiones:
C WINDOWS MILLENIUM
- Windows 2000 Professional: Windows
2000 Pro, sucesor de NT Workstation, está Windows Millenium Edition es la versión diseñada
destinado a ser un cliente de red seguro y específicamente para uso doméstico. Permite que la

132 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

computadora tenga un funcionamiento más sencillo. D WINDOWS XP


Brinda la opción de poner en red a sus computadoras
caseras, comunicarse más eficientemente por Internet Windows XP (cuyo nombre en clave inicial fue
y trabajar con rico contenido multimedia, como es el Whistler) fue hecho público el 25 de octubre de 2001
caso de fotografías, videos y música. por Microsoft. Microsoft inicialmente sacó a la venta
dos versiones: Home y Professional. La versión Home
* Desventajas: está destinada al mercado doméstico, mientras que la
versión Professional dispone de características
- Al principio el programa vino con adicionales diseñadas para entornos empresariales,
defectos. como la autenticación por red y el soporte
- No arranca sin MS-DOS. multiprocesador. Las letras “XP” provienen de la
- No es tan eficiente si se utilizan muchas palabra experience.
computadoras unidas. Es una combinación entre el Windows 2000 y el
Windows ME.
En la tabla 5 se presentan algunas características de
este sistema operativo.

CARACTERÍSTICA DESCRIPCIÓN VENTAJA

Basado en el motor de Windows XP Professional integra la base de códigos Windows XP Professional ofrece una
Windows de Windows NT y Windows 2000, que presenta una experiencia informática fiable a todos
arquitectura informática de 32 bits y un modelo de los usuarios comerciales.
memoria completamente protegida.

Comprobador de Basado en el comprobador de controladores de Los controladores de dispositivos que


controladores de dispositivos de Windows 2000, la versión Windows superan estas pruebas son los más
dispositivos mejorado XP Professional proporciona incluso mayores pruebas sólidos disponibles, lo que garantiza
de carga para los controladores de dispositivos. la máxima estabilidad del sistema.

Escenarios de reinicio Elimina la mayoría de los escenarios que obligaban


reducidos drásticamente a los usuarios finales a reiniciar los equipos en Los usuarios disfrutarán de altos
Windows NT 4.0 y Windows 95/98/Me. Además, niveles de disponibilidad del sistema.
una gran parte de las instalaciones de software no
requieren reiniciar.

Protección de códigos Las estructuras de los datos importantes del núcleo Las aplicaciones Rogue no pueden
mejorada son de sólo lectura, por lo que los controladores y afectar negativamente a las zonas del
las aplicaciones no pueden corromperlas. Todos los núcleo del sistema operativo.
códigos de controladores de dispositivos son de sólo
lectura y con protección de página.

Soporte colateral de Proporciona un mecanismo para instalar y ejecutar Esto ayuda a resolver el problema
DLL colateralmente varias versiones de componentes “DLL hell”, al permitir que una
individuales de Windows. aplicación escrita y probada con una
versión de un componente del
sistema siga utilizando la misma
versión, aunque se instale una
aplicación que utilice una versión más
reciente del mismo componente.

REPARACIÓN DE COMPUTADORAS 133


SOFTWARE PARA COMPUTADORAS

CARACTERÍSTICA DESCRIPCIÓN VENTAJA

Protección de archivos Protege los archivos principales del sistema contra la Al guardar de forma segura los
de Windows sobrescritura por la instalación de aplicaciones. Si se archivos del sistema, Windows XP
sobrescribe un archivo, la protección de archivos de Professional elimina muchos de los
Windows restaura la versión correcta. errores del sistema más comunes en
versiones anteriores de Windows.

Instalador de Windows Servicio del sistema que ayuda al usuario a instalar, Ayuda a minimizar los periodos de
configurar, realizar el seguimiento y quitar programas inactividad y aumenta la estabilidad
de software correctamente. del sistema.

Directivas de Proporciona a los administradores un mecanismo impulsado Puede contribuir a mejorar la


restricción de software por directivas para identificar el software que se encuentra integridad y capacidad de
mejoradas en ejecución en su entorno y controlar su capacidad de administración del sistema y, en
ejecución. Esta facilidad se puede utilizar en la prevención última instancia, a reducir el costo
de virus y troyanos y en el bloqueo de software. de equipos.

Arquitectura Su diseño permite que varias aplicaciones se ejecuten Ejecución de las aplicaciones más
multitarea preferente simultáneamente, al tiempo que garantiza una gran exigentes con excelentes tiempos
respuesta y estabilidad del sistema. de respuesta del sistema.

Memoria escalable y Admite hasta 4 gigabytes (GB) de memoria RAM y hasta Los usuarios que necesiten el más alto
soporte de procesador dos multiprocesadores simétricos. nivel de rendimiento podrán trabajar
con el hardware más reciente.

Sistema de cifrado de Cifra todos los archivos con una clave generada El más alto nivel de protección
archivos (EFS) con aleatoriamente. Los procesos de cifrado y descifrado contra piratas informáticos y robo
soporte para varios son transparentes para el usuario. En Windows XP de datos.
usuarios Professional, EFS permite que varios usuarios tengan
acceso a un documento cifrado.

Seguridad IP (IPSec) Ayuda a proteger los datos transmitidos a través de una red. Los administradores de tecnologías
IPSec es una parte importante de la seguridad de las redes de la información podrán crear
virtuales privadas (VPN), que permiten a las organizaciones redes virtuales privadas seguras con
transmitir datos de forma segura a través de Internet. rapidez y facilidad.

Proporciona el estándar industrial y autenticación de alto Windows XP Professional ofrece un


Soporte para Kerberos nivel con un único inicio de sesión para los recursos de registro único de los usuarios finales
la empresa basados en Windows 2000. Kerberos es un para recursos y aplicaciones admitidas
estándar de Internet especialmente eficaz en redes que alojados tanto en Windows 2000
incluyen sistemas operativos diferentes, como UNIX. como en nuestra plataforma de
servidores Windows Server 2003.

Soporte para tarjetas Las capacidades de tarjeta inteligente están integradas Las tarjetas inteligentes mejoran las
inteligentes en el sistema operativo, incluido el soporte para el inicio soluciones sólo para software, como
de sesión con tarjetas inteligentes en sesiones del la autenticación de clientes, el inicio
servidor de terminal alojadas en servidores basados en de sesión interactivo, la firma de
Windows .Server 2003 (la plataforma de servidores de código y el correo electrónico seguro.
la próxima generación)

134 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

E WINDOWS NT 3.4.3 INSTALACIÓN


3.4.3 INSTALACIÓN
Microsoft Windows NT Server (servidor), posee
avanzadas utilidades de administración que lo hacen
un poderoso sistema operativo de red. Para instalar el sistema operativo Windows en la
computadora consulte la sección 3.6 de este manual.
Incluye los siguientes servicios:

- Capacidad de controlador de dominio. 3.5 OTROS SISTEMAS


OTROS OPERATIVOS
SISTEMAS
- Perfiles de usuarios centralizado.
- Replicación de directorio
3.5 OPERATIVOS
- Servicio de acceso remoto (RAS)
- Servicios para macintosh En el campo de la informática se han desarrollado otros
sistema operativos que tienen aplicaciones en
* Potente servidor para empresas diferentes campos y que son de tanta utilidad como el
DOS o el WINDOWS aunque menos comerciales.
En grandes entornos de redes, Windows NT Server
da soporte a los siguientes entornos de computación:
3.5.1
3.5.1 DEFINICIÓN
DEFINICIÓN
- Server de bases de datos
- Servers de mensajería.
- Servers de archivos y de impresión. Otros sistemas operativos son los que se utilizan en
- Servers de comunicaciones. las computadoras para su funcionamiento, diferentes
- Servers WEB. a WINDOWS O DOS.

* Soporte a múltiples plataformas. TIPOS Y


3.5.2
3.5.2 TIPOS Y CARACTERÍSTICAS
- Intel 80386, 80486, Pentium y CARACTERÍSTICAS
procesadores futuros.
- Computadoras con simple o múltiple Dentro de los sistemas operativos diferentes a
procesador (SMP). WINDOWS y DOS están:

* Administración centralizada - Linux


- Unís
Las herramientas de administración de Windows NT - Novell
Server hace posible trabajar con toda la red desde
computadoras corriendo diferentes sistemas
operativos: A LINUX

- Microsoft Windows 3.x Es un sistema operativo, como el Windows o el MS-


- Microsoft Windows for Workgroups 3.1x DOS que ha sido desarrollado por miles de usuarios
- Microsoft Windows 95 de computadores a través del mundo. Esto tiene la
- Microsoft Windows NT Workstation desventaja de que no existe posibilidad de realizar
- Microsoft Windows NT Server modificaciones ni de saber como se realizó dicho
sistema.

REPARACIÓN DE COMPUTADORAS 135


SOFTWARE PARA COMPUTADORAS

* Características - Ofrece facilidades para la creación de


programas y sistemas y el ambiente
Linux tiene todas las funciones que se pueden esperar adecuado para las tareas de diseños de
de un Unís moderno y completamente desarrollado: software.
Multitarea real, memoria virtual, bibliotecas - Emplea manejo dinámico de memoria por
compartidas, carga de sistemas a demanda, intercambio o paginación.
compartimiento, manejo de la memoria y soporte de - Tiene capacidad de interconexión de
redes TCP/IP. Corre principalmente en PCs basados procesos.
en procesadores 386/486/586. - Tiene facilidad para redireccionamiento
de entradas/salidas.
* Diferencias de Línux con el DOS - Garantiza un alto grado de portabilidad.

Se señala las diferencias de Linux con el DOS y no con


otro sistema operativo, porque la mayoría provienen
del DOS.

- No existe el concepto de unidad de disco.


Todas las unidades en Linux se ‘montan’
como si fueran un subdirectorio más.
- No existe el concepto de extensión del
nombre de un fichero. Los ficheros
pueden tener nombres de hasta 256
caracteres. Los puntos están permitidos Figura 69
en el nombre de un fichero. Así, un fichero Arquitectura del sistema operativo Unís
se podrá llamar: “viva Guatemala”.

B UNÍS
A Novell
El Unís es un sistema operativo de alto rendimiento
utilizado actualmente en grandes computadoras y para Es un sistema operativo diseñado para manejar redes
necesidades de intercomunicación a nivel internacional en gran escala cuya mayor aplicación es el NetWare.
y de gran volumen de operaciones diarias.
Novell desarrolló originalmente NetWare para
* Características ejecutarse en un servidor basado en el
microprocesador Motorola MC68000 usando
Es un sistema operativo de tiempo compartido, configuración de red Novell S-Net.
controla los recursos de una computadora y los asigna
entre los usuarios. Controla los dispositivos de La presentación del XT de IBM y la versión 2 del DOS
periféricos conectados a la máquina. hizo ver a Novell, la oportunidad de desarrollo del
producto. La estrategia de Novell ha sido siempre
- Es un sistema operativo multiusuario, con acelerar el crecimiento de las redes.
capacidad de simular multiprocesamiento
y procesamiento no interactivo. Hoy la estrategia de computación en red de Novell es
- Está escrito en un lenguaje de alto nivel : C. una arquitectura llamada SISTEMAS ABIERTOS
- Dispone de un lenguaje de control NETWARE. Esta arquitectura tiene los siguientes
programable llamado SHELL. objetivos:

136 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

- Permitir disponer de los servicios


ofrecidos por NetWare en plataformas 3.5.3 INSTALACIÓN
ampliables. 3.5.3 INSTALACIÓN
- Hacer que NetWare sea independiente
del protocolo soportando los estándares Cada uno de estos sistemas operativos tiene sus
importantes de la industria, como TCP/IP propias características:
y los niveles de protocolo OSI.
- Ofrecer encaminamiento (rounting) y A Linux
redes de área amplia.
- Mantener abierta la arquitectura y ofrecer Cuenta con muchas configuraciones de acuerdo a los
herramientas de desarrollo para crear tipos de protocolos que se utilicen para su
aplicaciones que operen en un entorno funcionamiento. La licencia garantiza la libre
distribuido de computación en red. distribución de las aplicaciones, pero las empresas
pueden cobrar por el trabajo de agrupar un
* Especificaciones del hardware del determinado conjunto de esas aplicaciones y hacer más
servidor sencilla su instalación. Lo único que no varía para nadie
es el núcleo del sistema, que se desarrolla de forma
NetWare 6 debe tener el hardware apropiado. coordinada y con actualizaciones sistemáticas. Es por
NetWare 6 apoya el hardware que se diseña alrededor ello que antes de instalar Linux se debe elegir la
de la especificación del procesador de Intel multi (MPS) distribución que sea de más utilidad.
v1.4. Esta especificación es utilizada por los fabricantes
de computadoras para diseñar y para construir los Linux se puede instalar en cualquier disco del sistema
sistemas que utilizan dos o más procesadores. La y en cualquier partición del disco duro (Primaria o
versión actual (1.4) incluye la ayuda para los buses extendida). No se puede tener Linux en una partición
múltiples PCI, la expansión futura y hasta 32 compartida con otro sistema operativo, Linux necesita
procesadores. su propia partición/es para funcionar.

* Dónde obtener Linux

Hay múltiples páginas de GNU/Linux en el Internet.


Generalmente se recomienda usar la distribución
RedHat ya que es la más usada y la que va más a la
vanguardia con respecto a la evolución del Software
libre.

Una distribución de Linux se puede conseguir gratis o


por un muy bajo precio, o incluso puede comprarse
una máquina con Linux precargado.

B Unís

El núcleo del sistema operativo Unís (llamado Kernel)


es un programa escrito casi en su totalidad en lenguaje
C, con excepción de una parte del manejo de
Figura 70 interrupciones, expresada en el lenguaje ensamblador
Bus del hardware de Procesador MPS. del procesador en el que opera.

REPARACIÓN DE COMPUTADORAS 137


SOFTWARE PARA COMPUTADORAS

Las funciones del núcleo son permitir la existencia de 6 . Realice las instrucciones del asistente de
un ambiente en el que sea posible atender a varios instalación.
usuarios y múltiples tareas en forma concurrente,
repartiendo al procesador entre todos ellos e 7 . Al finalizar el proceso de instalación se
intentando mantener en grado óptimo la atención debe reiniciar la computadora. Si no lo
individual. hace automáticamente reiníciela en forma
manual.
C Novell
Para instalar Linux, Unís y algún producto de Novell,
De los productos más utilizados de Novell está el lo puede hacer directamente desde el sistema
Netware 3.11 porque es fuerte y flexible dentro de operativo que tenga instalado.
los sistemas operativos de red para las compañías
pequeñas. La instalación de LINUX la puede realizar:

Los requerimientos de instalación son: Sobre dos ficheros o archivos creados sobre una
* PC basada en una 386 o superior. partición ya existente de Windows. Es una forma
* 4Mb de RAM. sencilla que no precisa reparticionar los discos
* 50Mb de espacio en disco duro. (Consulte la sección 3.13.3 de este manual), pero
trabajar con ella es muy lenta y su vida va ligada a la
INSTALACIÓN DE partición de Windows.
3.6 SISTEMAS
3.6. INSTALACIÓN DE SISTEMAS OPERATIVOS Sobre tres particiones de disco (usuarios, datos y swap-
OPERATIVOS memoria de reserva) formateadas por LINUX.

El proceso de instalación de los sistemas operativos


básicamente es el mismo para todos. 3.6.2 MEDIDAS
MEDIDAS DE
DE SEGURIDAD
3.6.2
SEGURIDAD
PROCESO DE
3.6.1
3.6.1 PROCESO DE EJECUCIÓN Siempre que se instale un sistema operativo es
EJECUCIÓN necesario antes que nada identificar los requerimientos
de hardware en lo que se refiere a los requerimientos
1 . Para la instalación de sistemas operativos, de capacidad de memoria, velocidad del procesador,
el proceso es el siguiente: etc. para que su funcionamiento sea el adecuado.

2 . Previamente se debe disponer de un disco Recuerde que Linux, Unís y Novell cada uno necesita
duro convenientemente formateado. una partición independiente. Windows y DOS pueden
operar en particiones compartidas.
3 . Coloque el CD de instalación.

4 . Cuando encienda la computadora, ingrese


a SETUP y modifique la secuencia de
arranque (BOOT SEQUENCE)
colocando como primera opción la unidad
de CD-ROM.
5 . La computadora leerá el CD e iniciará el
proceso de instalación.

138 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

RESULTADO DE los dispositivos instalados en una computadora. Se


incluyen en esta categoría los drivers o controladores.
APRENDIZAJE:
Son los que independizan un dispositivo concreto del
Instalar complementos del software para sistema operativo.
computadoras de acuerdo a especifi-
caciones técnicas de fabricantes. B Colectivos

Dentro de los complementos colectivos del software,


COMPLEMENTOS DEL
3.7 SOFTWARE
se incluyen las instrucciones para la comunicación entre
los componentes del sistema y funcionamiento de
programas. Se clasifican en esta categoría las APIS y DLL.
Software se ha definido como el conjunto de programas
formados por instrucciones para que funcione el
hardware. Sin embargo, los programas por sí solos no
cuentan con instrucciones específicas para que 3.7.3 CONSERVACIÓN
3.7.3 CONSERVACIÓN
funcionen los dispositivos y por lo tanto necesitan de
complementos para desarrollar esta función. Al igual que el software principal, estos complementos
tienden a degradarse y por lo tanto es necesario
actualizarlos periódicamente, especialmente cuando:
3.7.1 DEFINICIÓN
3.7.1 DEFINICIÓN
- Se conecta un dispositivo nuevo a la
computadora.
Los complementos del software se pueden definir - Se cambia un dispositivo por otro.
como: - Se cambia el sistema operativo.
- El fabricante sugiere instalar una nueva
El conjunto de instrucciones que definen las versión. Al igual que los programas cada
especificaciones de comunicaciones entre los uno de los complementos del software tiene
componentes, permiten el control y uso de su versión de acuerdo al sistema operativo.
dispositivos y facilitan el funcionamiento de los
diferentes programas que funcionan en un
sistema operativo.
MEDIDAS
3.7.4 MEDIDAS DE
DE SEGURIDAD
3.7.4
Los complementos del software, también son SEGURIDAD
elementos que se necesitan para el funcionamiento Como estos complementos son parte del software
del hardware. tienen requerimientos mínimos de hardware los que
se tienen que cumplir para que funcionen, por lo tanto
es necesario que éstos se cumplan.
3.7.2 TIPOS YTIPOS
CARACTERÍSTICAS
Y
3.7.2 Es importante tener cuidado porque algunas veces
CARACTERÍSTICAS
estos complementos entran en conflicto de operación
Existen dos tipos de complementos del software que son: entre sí, por lo que se debe tener cuidado al instalarlos.

A Individuales Es importante contar con el manual de reemplazo


para conocer las especificaciones y determinar su
Los complementos individuales del software, son el compatibilidad con el sistema operativo que los va
conjunto de instrucciones que permiten el control de a utilizar.

REPARACIÓN DE COMPUTADORAS 139


SOFTWARE PARA COMPUTADORAS

b Drivers en LINUX
3.8
3.8 DRIVERSDRIVERS
Una vez instalado Linux se podrá acceder a un
Los programas informáticos podrían trabajar directorio llamado /dev .
directamente con los dispositivos físicos como una
tarjeta de sonido o una impresora. El inconveniente Dentro de él se observan varios archivos con nombres
es la falta de flexibilidad, pues cambios en el sistema un tanto extraños como hda1(Disco Duro IDE) o
operativo o la aparición de nuevos modelos de mouse. Éstos son los controladores de dispositivos del
dispositivos obligaban al fabricante de software a crear sistema.
actualizaciones de su programa. Con el fin de
independizar las llamadas que se hacen al sistema Estos controladores son tratados de forma
operativo para trabajar con los dispositivos de entrada independiente al núcleo del sistema, y por lo tanto se
y salida y la arquitectura de cada uno de ellos, se podrá añadir tantos controladores como dispositivos
desarrollaron los Drivers. nuevos se vayan añadiendo a la computadora. Por otra
parte todos los dispositivos son tratados de igual forma
y gracias a ello se podrá redirigir datos de la misma
3.8.1 DEFINICIÓN manera al disco duro o a la impresora.
3.8.1 DEFINICIÓN
MEDIDAS
3.8.3 MEDIDAS DE
DE SEGURIDAD
Un driver se puede definir como: 3.8.3
SEGURIDAD
Un driver es un programa que permite que el
sistema operativo pueda utilizar las Los drivers dependen de la versión del sistema
capacidades de un dispositivo. operativo y del modelo del dispositivo. Antes de
comprar un nuevo dispositivo debe asegurarse que
Son programas que convierten los comandos dados al contiene los drivers adecuados para su versión del
sistema operativo en órdenes concretas para un sistema operativo, de lo contrario no le funcionará de
determinado dispositivo y pueda utilizarse en las forma correcta o sencillamente no le funcionará. En
funciones para las que fue diseñado como la impresora, muchas ocasiones un mismo driver sirve para varios
ratón, escáner, etc. productos o versiones de sistemas operativos, pero
en otras no.

3.8.2 TIPOS Y 3.9 APIS


3.9 APIS
3.8.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS

A Drivers de WINDOWS Un programa de aplicación efectúa dos tipos de tareas:


Las relacionadas con el trabajo que se está realizando,
Los drivers son un elemento que existe en todos los por ejemplo, aceptar la entrada de texto o de números
sistemas operativos. En DOS los ficheros usan la en un documento u hoja de cálculo y las relacionadas
extensión .sys y en Windows la extensión .drv. con las tareas de mantenimiento, como el manejo de
archivos y la presentación de la información en la
Cada uno de los sistemas operativos utiliza drivers pantalla. Estas tareas de mantenimiento son realizadas
diferentes, incluso hay diferencias entre los utilizados por el sistema operativo y la interfaz de programación
por las diferentes versiones de WINDOWS, es decir de aplicaciones (API) proporciona al programa los
que algunos que funcionan con una versión y con otra medios para comunicarse con el sistema, indicándole
no. Algunas veces también sucede lo contrario. qué tarea básica del sistema debe realizar y cuándo.

140 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

En los equipos que funcionan con una interfaz gráfica * DirectX 8.1 para Windows 98, 98SE, Me
de usuario (GUI), una API también ayuda a los y 2000
programas de aplicación a organizar las ventanas, * OpenGL 1.2
menús, iconos, etc.

MEDIDAS DE
3.9.3
3.9.3 MEDIDAS DE SEGURIDAD
3.9.1
3.9.1 DEFINICIÓN
DEFINICIÓN SEGURIDAD
Cuando se instala un programa que usa estos API,
Una API (del inglés Application Programming Interface como un juego, el programa de instalación analiza el
- Interfaz de Programación de Aplicaciones, interfaz sistema y preguntará si quiere instalar el API y si ya
de programación de la aplicación), se puede definir está instalado y la versión no es la adecuada si quiere
como: actualizarla. En general no da ningún problema
actualizar los API a versiones más actuales siempre
Es un conjunto de especificaciones de que sean versiones estables liberadas y no versiones
comunicación que proporciona al programa, beta o de pruebas.
los medios para comunicarse con el sistema,
para realizar sus funciones básicas.
3.10
3.10 LAS DLL LAS DLL

3.9.2 TIPOS YTIPOS


3.9.2 Y
CARACTERÍSTICAS Los programas para ejecutar los procesos,
CARACTERÍSTICAS internamente utilizan rutinas repetitivas. Para hacer
más eficiente su funcionamiento, estas rutinas se
La Interfase de programación de aplicaciones, almacenan en áreas de memoria de la computadora a
constituyen un nivel adicional de software que permite las que accesan cada vez que necesitan ejecutarlas.
independizar los programas para la ejecución de las Estas áreas conocidas como librerías o bibliotecas son
órdenes de entrada y salida. Crean un HAL (Hardware las que se llaman DLL.
Abstraction Loger) que independiza el programa de
la máquina del sistema operativo.
Los API más conocidos para las aplicaciones 3.10.1
3.10.1 DEFINICIÓN
DEFINICIÓN
multimedia son:

- DirectX de Microsoft que únicamente Las DLL (Dynamic Link Library = biblioteca de vínculo
está disponible para Windows. dinámico) se definen como:
- OpenGL de Sourceforge que está
disponible para los principales sistemas Una DLL es una librería de subrutinas
operativos incluyendo Windows y LINUX. ejecutables que implementan las funciones más
- OpenGL Wrapper permite ejecutar utilizadas por los programas.
comandos DirectX en sistemas operativos
distintos a Windows.

Las versiones más recientes son: 3.10.2


3.10.2
TIPOS Y
TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS
* DirectX 8.0a para Windows 95.
* DirectX 9.0 para Windows XP. Las DLL son librerías de subprogramas que

REPARACIÓN DE COMPUTADORAS 141


SOFTWARE PARA COMPUTADORAS

implementan funciones muy utilizadas por los Por esta razón es importante que se tenga mucho
programas. Están almacenadas independientemente cuidado y no confundir y programa ejecutable con una
como archivos con la extensión DLL, con lo cual sólo DLL. y que sepa donde encontrarlas e identificarlas.
se cargan cuando el programa principal las llama.
Tienen la ventaja de poder ser utilizadas y llamadas - Las DLL se pueden encontrar en el
por diferentes programas y, mientras esto no sucede, directorio de Windows, en el directorio
no ocupan memoria. Windows\System o en el directorio
“Archivos de programa”.
Las DLL que usa Windows pueden ser de Microsoft o
de otros desarrolladores de software. Permiten que los - Para saber cuáles son las DLL que tiene
programas puedan operar en el entorno de Windows y en la computadora realice el siguiente
pueden ser compartidas por dos o más de éstos. procedimiento:

1) En la barra de tareas haga clic en el botón


MEDIDAS
3.10. 3 MEDIDAS DE
DE SEGURIDAD inicio
3.10.3 2) Seleccione buscar archivos o carpetas
SEGURIDAD
3) Escriba dll*.*
Primero debemos de buscar en que carpeta se 4) Aparecerá el listado de las DLL´s y su
encuentra con el “Administrador de Windows”, y ubicación
después basta con pulsar el botón derecho y
seleccionar el menú “Propiedades”.
SOFTWARE
Hay programas como AUDITDLL que recorren todo 3.11 ANTIVIRUS
3.11 SOFTWARE ANTIVIRUS

el sistema para crear una base de datos con la


información de todas las DLL y su versión. Los riesgos que implican los virus hoy en día obligaron
a que empresas enteras se dediquen a buscar la forma
Normalmente las bibliotecas de vínculos dinámicos de crear programas con fines comerciales que logren
aparecen con la extensión “.dll”; sin embargo, también combatir con cierta eficacia los virus que ataquen los
pueden tener la extensión “.exe” u otra extensión. sistemas informáticos. Este software es conocido con
Por ejemplo, Shell.dll contiene las rutinas de arrastrar el nombre de programas antivirus.
y soltar de OLE - (“Object Linking and Embedding” -
Incrustación y vinculación de objetos) que pueden ser
utilizadas por Windows y otros programas. 3.11.1
3.11.1DEFINICIÓN
DEFINICIÓN
Kernel.exe, User.exe y Gdi.exe son ejemplos de
las DLL´s con la extensión .exe. Estos archivos El software antivirus se puede definir como:
contienen código, datos o rutinas que se ejecutan en
Windows. Por ejemplo, uno de estos archivos
contiene la función “CreateWindow” que se utiliza Son programas que detectan, evitan la
cuando un programa quiere crear una nueva ventana infección por virus informáticos y / o permiten
en la pantalla. la recuperación de la información.

En Windows un controlador es también una DLL. Un


programa puede abrir, habilitar, consultar, deshabilitar Un antivirus es un programa de computadora cuyo
y cerrar un controlador basado en las instrucciones propósito es combatir y erradicar los virus
escritas en un archivo .DLL. informáticos.

142 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

3.11.3 MEDIDAS DE SEGURIDAD


3.11.2 TIPOS Y 3.11.3 MEDIDAS DE
3.11.2 TIPOS CARACTERÍSTICAS
Y CARACTERÍSTICAS SEGURIDAD
Para mantener el sistema estable y seguro, el antivirus
El software antivirus es un programa más de debe estar siempre actualizado, tomando siempre
computadora y como tal debe ser adecuado para el medidas preventivas y correctivas y estar constantemente
sistema y estar correctamente configurado según los leyendo sobre los virus y nuevas tecnologías.
dispositivos de hardware instalado.
Un antivirus además de proteger el sistema contra
La función primordial de un programa de éstos es virus, debe permitir al usuario hacer alguna copia del
detectar la presencia de un posible virus, para luego archivo infectado por si acaso se corrompe en el
poder tomar las medidas necesarias. El hecho de poder proceso de limpieza, también la copia es beneficiosa
erradicarlo podría considerarse como una tarea para intentar una segunda limpieza con otro antivirus
secundaria, ya que con el primer paso se habrá logrado si la primera falla en lograr su objetivo.
frenar el avance del virus, suficiente para evitar
mayores daños. Si la computadora está en un lugar que posee conexión
a redes, es necesario tener un programa antivirus que
Un buen antivirus debe: tenga la capacidad de detectar virus de redes. Los
antivirus reducen sensiblemente los riesgos de
a) Buscar virus en los archivos del sistema infección, pero cabe reconocer que no serán eficaces
el cien por ciento de las veces y su utilización debería
b) Buscar virus en el sector de arranque estar acompañada con otras formas de prevención.
cuando se enciende la computadora y cada
vez que lo utiliza.

c) Buscar virus cada vez que ejecuta un 3.12


3.12 CONTRASEÑAS
CONTRASEÑAS
programa o abre un archivo.
Compartir un equipo de computación solía significar
d) Permitir la programación de análisis en que otros usuarios podían ver sus archivos privados,
determinados momentos. instalar juegos o software que no deseaba o cambiar la
configuración del equipo. Ahora todo eso ha cambiado
Algunos programas antivirus: con la función de cuentas de usuario de Windows.

Actualmente existen varios antivirus, muchos de los Esta función permite almacenar configuraciones
cuales se pueden obtener en Internet, entre los que personalizadas y preferencias para varios usuarios. Cuando
se pueden mencionar: un usuario con información registrada inicia sesión, el
equipo lee y utiliza dicha información de configuración y
Antivirus Expert (AVX) preferencias como si fuera la única disponible.
http://www.avx-es.com/download.php
Cuentas de usuario aumenta la seguridad del equipo y
AVG Anti-Virus System facilita su uso. Permite al usuario:
http://www.grisoft.com/html/us_downl.cfm
- Personalizar el aspecto de todos los
Command Antivirus: elementos de la pantalla, sin afectar a su
h t t p : / / w w w. c o m m a n d c o m . c o m / t r y / aspecto cuando otros usuarios utilicen el
download.cfm http://web.itasa.com.mx/ equipo.

REPARACIÓN DE COMPUTADORAS 143


SOFTWARE PARA COMPUTADORAS

- Ver sus propias listas de favoritos de Web para usuarios que pueden realizar cambios en el
y los sitios visitados recientemente. sistema del equipo, instalar software y tener acceso a
- Proteger su configuración de equipo más todos los archivos del equipo. Los usuarios con cuentas
importante de administrador de equipo son los únicos que tienen
- Utilizar una contraseña para conservar la acceso al resto de las cuentas de usuario del equipo.
privacidad de sus archivos.
Este tipo de usuario:

3.12.1 DEFINICIÓN * Puede crear y eliminar cuentas de usuario


3.12.1 DEFINICIÓN en el equipo.
* Puede crear contraseñas de cuenta para
Una cuenta de usuario define las acciones que puede otras cuentas de usuario del equipo.
llevar a cabo en Windows. Estas cuentas pueden tener * Puede cambiar los nombres de cuenta,
una contraseña (password) que se define como: imágenes, contraseñas y tipos de cuenta
de otros usuarios.
* No puede cambiar su propio tipo de
Una contraseña es una cadena de caracteres cuenta a limitada, a menos que exista al
que el usuario introduce como código de menos otro usuario con una cuenta de
identificación para acceder a los servicios de de administrador de equipo en el equipo.
una computadora Esto garantiza que siempre hay al menos
un usuario con una cuenta de
En un equipo independiente o que es miembro de un administrador de equipo en el equipo.
grupo de trabajo, una cuenta de usuario establece los
privilegios asignados a cada usuario. En un equipo que B Cuenta limitada
forma parte de un dominio de red, cada usuario debe
ser miembro de al menos un grupo. Los permisos y * La cuenta limitada está destinada para
derechos concedidos a un grupo se asignan a sus quienes tienen prohibido cambiar la mayor
miembros. parte de la configuración del equipo y
eliminar archivos importantes. Un usuario
Entre las medidas necesarias para la seguridad del con una cuenta limitada:
equipo, se incluye el uso de contraseñas seguras para * No puede instalar software o hardware,
el inicio de sesión en la red y la cuenta administrador pero puede tener acceso a los programas
en el equipo. ya instalados en el equipo.
* Puede cambiar la imagen de su cuenta y
también puede crear, cambiar y eliminar
3.12.2 TIPOS Y su contraseña.
3.12.2 TIPOS CARACTERÍSTICAS
Y CARACTERÍSTICAS * No puede cambiar el nombre o el tipo de
su cuenta. Una persona con una cuenta
Existen dos tipos de cuentas de usuario disponibles de administrador de equipo tiene que
en el equipo: administrador de equipo y limitada. La hacer este tipo de modificaciones.
cuenta de invitado está disponible para usuarios a los
que no se haya asignado ninguna cuenta en el equipo. - Características de las contraseñas

A Cuenta de administrador de equipo Para que una contraseña sea aceptada por el sistema
operativo debe tener las siguientes características:
La cuenta de administrador de equipo se ha diseñado * Contener al menos siete caracteres. Por

144 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

las características de cifrado de las Para activar la contraseña de ingreso a BIOS realice el
contraseñas, las más seguras son las de siguiente procedimiento:
siete o catorce caracteres.
1) En el momento de arranque de la
Las contraseñas de Windows pueden incluir hasta 127 máquina, ingrese a BIOS de acuerdo a las
caracteres. No obstante, si utiliza Windows XP en una especificaciones del fabricante.
red que también contiene equipos con Windows 95 o 2) Para ingresar la contraseña cada vez que
Windows 98, considere la posibilidad de utilizar arranque la computadora, en BIOS
contraseñas que no tengan más de 14 caracteres. seleccione la opción SYSTEM
Windows 95 y Windows 98 admiten contraseñas de PASSWORD (Password de sistema).
hasta 14 caracteres. Si su contraseña tiene más Escriba la contraseña deseada.
caracteres, es posible que no pueda iniciar una sesión 3) Para ingresa la contraseña cada vez que
en la red desde esos equipos. se quiera modificar el BIOS, seleccione la
opción SETUP PASSWORD (Password de
* Estar compuesta por caracteres de cada arranque). Escriba la contraseña deseada.
uno de los siguientes tres grupos: 4) Grabe los cambios realizados en BIOS y
reinicie la computadora.
Grupo Ejemplos 5) Cuando arranque nuevamente tendrá que
Letras (mayúsculas A, B, C... (y a, b, c...) ingresar las contraseñas para que funcione
y minúsculas) la computadora.

Numéricos 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 B Ingreso a Windows

Símbolos (todos los ‘~!@#$%^&*()_ Durante la instalación se crea automáticamente una


caracteres que no se +-={}|[]\:“;‘<> cuenta llamada “Administrador”. Esta cuenta con
definen como letras ?,./ privilegios de administrador de equipo, utiliza la
o números) contraseña de administrador escrita durante la
instalación para ingresar a Windows.
* Tener al menos un símbolo entre las
posiciones segunda y sexta. C De acceso a archivos
* Ser significativamente diferentes de otras
contraseñas anteriores. * Para establecer una contraseña de
seguridad a un documento de texto
A Acceso a BIOS creado con Microsoft Word habrá que
seguir los siguientes pasos:
El BIOS es una memoria de la computadora que puede
ser modificada por un usuario. Sin embargo si el 1) Seleccione ArchivoGuardar (o Guardar
usuario no tiene los suficientes conocimientos para como para documentos que estuvieran
realizar cambios puede afectar su funcionamiento. previamente guardados).

Seleccionar bien en un menú específico o en las BIOS 2) Seleccione Herramientas (parte superior
Features, entre tener que introducir la clave cada vez derecha de la ventana).
que se arranca la computadora o sólo cuando se van a
cambiar datos de la BIOS. El primero es el método 3) En herramientas seleccione Opciones
ideal para seguridad, lo segundo es útil cuando gente Generales.
inexperta tiene acceso a la computadora.

REPARACIÓN DE COMPUTADORAS 145


SOFTWARE PARA COMPUTADORAS

4) Seleccione en esta ventana una contraseña 2) Seleccionar Herramientas (parte superior


de sólo lectura o protección contra derecha de la ventana).
escritura. 3) Seleccionar Opciones Generales.

Para cambiar o eliminar la contraseña: D Acceso a recursos

1) Seleccione ArchivoGuardar (o Guardar Cuando se trabaja con redes especialmente, el


como para documentos que estuvieran administrador provee una contraseña como parte de
previamente guardados). la implementación del uso de recursos. Esta contraseña
2) Haga clic en el botón Opciones y después, es una forma de seguridad.
borre los asteriscos de las contraseñas
(para eliminar la misma) o modificarla. Para agregar un nuevo usuario al equipo, necesita tener
una cuenta de administrador de equipo en el equipo.
* Protección de bases de datos con
contraseña en Microsoft Access 1. Abra Cuentas de usuario en el Panel de
control.
A diferencia del procedimiento de documentos de 2. Haga clic en Crear una nueva cuenta.
word, para proteger una base de datos con una 3. Escriba el nombre de la nueva cuenta de
contraseña hay que realizar los siguientes pasos: usuario y haga clic en Siguiente.
1) Seleccionar el menú 4. Haga clic en Administrador de equipo
HerramientasSeguridadEstablecer o Limitada, según el tipo de cuenta que
contraseña para la base de datos. desee asignar al nuevo usuario y, a
2) Escribir la contraseña en la primera casilla continuación, haga clic en Crear cuenta.
de texto y después vuelva a teclear la
misma en la casilla de confirmación. Es * El nombre que asigne a la cuenta es el
importante que ambas contraseñas sean nombre que aparecerá en la pantalla de
iguales. bienvenida y el menú Inicio.
3) Tras haber escrito la misma contraseña en * Debe asignar una cuenta de administrador
las dos casillas de texto pulse el botón de equipo al primer usuario que agregue
Aceptar. al equipo.

Con estos tres sencillos pasos la base de datos está Si el equipo está conectado en una red:
protegida con contraseña del uso por parte de 1 . Abra Cuentas de usuario en el Panel de
personas no autorizadas. control.
2 . En la ficha Usuarios, haga clic en
* Protección de documentos con Agregar.
contraseña en Microsoft Excel 3 . Siga las instrucciones que aparezcan en la
pantalla para agregar un usuario nuevo.
En caso de que la información que se quiere proteger
con contraseña esté creada con Microsoft Excel, el * Para cambiar la contraseña
procedimiento es bastante parecido al visto para
Microsoft Word. 1. Abra Cuentas de usuario en el Panel de
control.
1) Seleccione ArchivoGuardar, (o Guardar 2. En o elija una cuenta para modificarla, haga
como para documentos que estuvieran clic en la cuenta.
previamente guardados). 3. Haga clic en Cambiar mi contraseña.

146 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

4 . Escriba la contraseña actual en Escriba su * Cambie la contraseña de inmediato si


contraseña actual. piensa que puede estar en peligro.
5 . Escriba la nueva contraseña en Escriba una * No contener su nombre o su nombre de
contraseña nueva y Vuelva a escribir la usuario.
contraseña para confirmarla. * No ser una palabra o un nombre comunes.
6 . Puede escribir una palabra o una frase * También debe tener cuidado a la hora de
como ayuda para recordar la nueva guardar la contraseña en el equipo.
contraseña en Escriba una palabra o frase Algunos cuadros de diálogo, como los de
para utilizar como sugerencia de conexiones de acceso remoto o
contraseña. telefónicas, presentan una opción para
7 . Haga clic en Cambiar contraseña. guardar o recordar la contraseña. No
seleccione esa opción.

3.12.3 MEDIDAS DE SEGURIDAD


MEDIDAS DE
3.12.3
SEGURIDAD
Las contraseñas seguras son importantes porqué las 11
herramientas para averiguar contraseñas son cada vez
mejores y los equipos utilizados son más eficaces.
Contraseñas de red que antes se tardaba semanas en CREAR CONTRASEÑAS
descifrar ahora se pueden descifrar en cuestión de Esta actividad se realiza en
horas. forma individual.

Para garantizar su seguridad, las contraseñas deben 1) Arranque la computadora e ingrese una
utilizarse con mucho cuidado. Las siguientes contraseña para acceder a los parámetros
recomendaciones le ayudarán a protegerlas: del SETUP.
2) Ingrese una contraseña para ingresar al
* Es importante recordar que las SETUP.
contraseñas escritas en mayúsculas no son 3) Seleccione un archivo de WORD e ingrese
las mismas que las escritas en minúsculas. una contraseña.
Por tanto hay que prestar especial
atención a la tecla Bloq Mayús del teclado
a la hora de poner una contraseña.
* No olvide su contraseña, porque esto
puede ocasionar problemas para acceder
sus archivos.
SOFTWARE
* Nunca anote por escrito la contraseña.
* Nunca diga a nadie su contraseña. 3.13 DE DEDISCOS
3.13 SOFTWARE DISCOS DUROS
* Nunca utilice la contraseña de inicio de
sesión en la red para otro propósito. El disco duro es una de las unidades de
* Utilice contraseñas diferentes para su almacenamiento de datos más importantes de la
inicio de sesión en la red y para la cuenta computadora, que contiene sistemas operativos,
de administrador en el equipo. programas de aplicación y toda la información para
* Cambie la contraseña de red cada 60 ó procesamiento de datos. Por su importancia, se ha
90 días, o con la frecuencia que requiera diseñado software especial para su manejo y
el entorno. conservación.

REPARACIÓN DE COMPUTADORAS 147


SOFTWARE PARA COMPUTADORAS

personales son de tecnología IDE (Integrated Drive


3.13.1
3.13.1 DEFINICIÓN
DEFINICIÓN Electronics), que viene en las tarjetas controladoras
y en todas las tarjetas madres (motherboard) de los
El software de discos duros se puede definir como: equipos nuevos. Estas últimas reconocen
automáticamente (autodetect) los discos duros que
se le coloquen, hasta un tamaño de 2 La tecnología
El conjunto de programas que se utilizan para IDE de los discos duros actuales ha sido mejorada y se
el manejo y conservación de los discos duros. le conoce como Enhaced IDE (EIDE), permitiendo
mayor transferencia de datos en menor tiempo.
Algunos fabricantes la denominan Fast ATA-2.

3.13.2
3.13.2 CARACTERÍSTICAS
CARACTERÍSTICAS Los dispositivos IDE pueden transferir información
principalmente empleando dos modos: PIO y DMA.
El software de discos duros es el conjunto de
programas diseñados para crear particiones, limpiar, El modo PIO (Programmed I/O) depende del
recuperar datos y cualquier otra operación que se procesador para efectuar la transferencia de
pueda realizar con un disco duro. información. A nivel de rendimiento no hay mayor
problema, ya que los microprocesadores actuales
De acuerdo a lo anterior, dentro del software del disco tienen la suficiente capacidad para realizar estas
duro existen programas con diferentes características operaciones y alternarlas con otras.
que se pueden aprovechar de acuerdo a las
necesidades: El otro método es el DMA; así la CPU se desentiende
de la transferencia, teniendo ésta lugar por mediación
4) Programas de diagnóstico que se utilizan de un chip DMA. Con el IDE original se usaban los
para detectar fallas en el disco duro, que modos PIO 1 y 2, que podían llegar a unos 4 Megas
solamente realizan análisis de superficie y por segundo de transferencia; el modo DMA del IDE
una información detallada de los original no superaba precisamente esa tasa,
problemas encontrados. quedándose en unos 2 ó 3 Megas por segundo.
5) Programas de configuración que se utilizan
para que la computadora reconozca los Por ello se creó la norma ATAPI (ATA Packet Interface),
discos. una extensión del protocolo ATA creada con el fin de
6) Programas de corrección de fallas que aportar un único conjunto de registros y mandatos y de
permiten corregirlas, recuperar esta forma facilitar la coexistencia de estas unidades. Los
información, eliminar virus, etc. dispositivos de este tipo también pueden, por tanto,
beneficiarse de todas las ventajas de los modos PIO y DMA.

3.13.3 FUNCIONAMIENTO B Formateo


3.13.3 FUNCIONAMIENTO
Los discos duros antes de ser utilizados se deben
Dependiendo del diseño de los programas para configurar (Consulte la sección 2.11 de este manual.
conservación y manejo de discos duros, así es su Para esto deben ser:
funcionamiento.
Formateados a bajo nivel (ya suelen venir
A Modos de acceso al disco duro formateados por el fabricante)

La mayoría de los discos duros en los computadores Ya suelen venir formateados por el fabricante, sin

148 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

embargo, a veces puede ser necesario un formateo 3) Haga clic con el botón derecho del mouse
de bajo nivel porque: sobre la unidad de disco duro
4) Seleccione format
- Se ha introducido un virus en el sector de 5) Defina el sistema de ficheros (Se
arranque. recomienda FAT 32).
- Nos aparecen cada vez más sectores 6) Seleccione formato completo
defectuosos.
- Se quiere cambiar el sistema operativo. Finalizado el proceso de formateo, el disco queda
- Se quiere destruir 100% los datos. configurado y listo para carga de programas. Este proceso
- No pasa el SCANDISK borra cualquier información contenida en el disco.

Hay algunas BIOS que posibilitan el formateo de bajo C Partición


nivel y también las siguientes utilidades:
Particionar un disco es definir zonas que pueda
· LLFORMAT Low Level Hard Disk Format emplear el sistema operativo en calidad de volumen.
and Surface Scan de Western Digital. (Consulte la sección 3.11 de este manual). Un disco
· LF Low Level Format utility de QDI puede tener de 1 a 24 particiones que se identifican
Software. como unidad D, E, etc.
· BCWipe de BestCrypt Data protection
System. Para crear particiones en el disco duro se utiliza el
comando de DOS Fdisk que realiza las siguientes
Particionados lógicamente. Esta tareas:
operación es independiente del sistema
de ficheros que empleemos. (Ver - Crea una partición primaria de MS-DOS
partición). - Crea una partición extendida de MS-DOS
- Establece una partición como activa
Formateados para el sistema de ficheros - Elimina una partición
que empleemos:

FAT o FAT16 D Copiar un disco duro


FAT 32 Windows 95, 98, Millenium y XP
NTFS Windows NT, 2000 y XP La forma más sencilla de copiar un disco duro es la
(Recomendado para unidades mayores a siguiente:
20 GB).
EXT12LINUX 1) Conecte el disco al que se van a enviar los
datos.
Para formatear el disco duro utilice el comando de 2) Si no está formateado utilice los comandos
DOS con el disquete de arranque A:>FORMAT C: Format y Fdisk.
(Consulte la sección 3.3.3 de este manual). 3) Seleccione los archivos a copiar y
transfiéralos a la unidad del nuevo disco
Otra forma de formatear el disco duro es utilizando en la forma tradicional, arrastrando las
Windows así: carpetas y archivos que desea copiar.

1) Seleccione el icono de MI PC La desventaja de este procedimiento es que si no se


2) Seleccione la unidad del disco duro que tiene cuidado, no se copian algunos archivos ocultos
desea formatear de programas, DLL, API´s, o controladores.

REPARACIÓN DE COMPUTADORAS 149


SOFTWARE PARA COMPUTADORAS

Otra forma es: Haga clic en Utilidad de defragmentación


de Disco.
Después de preparar el disco nuevo ejecute el
programa GHOST (de pago) o el XXCOPY (es más Para ejecutar el Defrag, oprima las teclas
lento, pero es gratuito en www.xxcopy.org) que es :CTRL+ALT+DEL y cancele todos los trabajos que
capaz de copiar discos completos. estén en ejecución a excepción del explorer.

E Borrar el contenido de un disco bajo G SCANDISK


(WINDOWS)
Cuando el sistema operativo se cierra de forma
Una forma sencilla de borrar un disco duro es incorrecta, por mediante el botón de apagado, las
utilizando el comando FORMAT de DOS. aplicaciones abortan y es posible que los nombres de
los ficheros se terminen escribiendo de forma
También existen varios programas: incorrecta. Si experimenta problemas con los archivos,
utilice ScanDisk de Windows que verifica los archivos
· ERASER es gratuito y se puede descargar y las carpetas para encontrar errores de datos y
desde http://www.tolvanen.com/ . Este también puede verificar la superficie física del disco.
programa borra la información
escribiendo con cadenas aleatorias en Para ejecutar ScanDisk de Windows:
varias pasadas. 1) Haga clic en Inicio.
· BCWIPEPD es gratuito y se puede 2) Seleccione Programas y luego accesorios.
descargar desde http://www.jetico.com. 3) En accesorios Herramientas del Sistema.
Se puede usar desde Windows, desde la 4) Haga clic en ScanDisk.
línea de comandos o crear un disquete de
arranque con él. La duración de la ejecución del proceso dependerá
del tamaño del disco, tipo de procesador, fallas
F Defrag encontradas, etc.

Al transcurrir el tiempo, es posible que los archivos se Realizar un scandisk también es recomendable cuando:
vuelvan fragmentados porque se almacenan en * Se va a instalar un nuevo programa.
posiciones diferentes en el disco. Los archivos estarán * Antes de un DEFRAG.
completos cuando los abra, pero la computadora lleva * Aparecen numerosos errores en el
más tiempo al leer y escribir en el disco. Están funcionamiento de Windows o de los
disponibles programas de defragmentación que programas.
corrigen esto. El único inconveniente es que el
DEFRAG imposibilita la recuperación de ficheros Además, es posible que la unidad de disco duro esté
borrados y que tarda varias horas, pero hay que ‘infectada’ con un virus si ha transferido los archivos o
recordar que un DEFRAG mejora la velocidad del PC. datos de otra computadora. Existen varios programas
de detección y limpieza de virus que están disponibles
Para tener acceso al programa de defragmentación para usted, tales como:
de disco bajo Windows:
Hay varios programas disponibles para realizar un
1) Haga clic en Inicio. scandisk:
2) Seleccione Programas. * Scandisk.exe de Micosoft
3) Luego seleccione Accesorios. * NDD.exe de Norton
4) En accesorios Herramientas de Sistema. * DMDOS.exe

150 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

Estos dos últimos programas si no se dispone de las


utilidades Norton, que son de pago, es posible
localizarlos en Internet con facilidad. Para usar otro
12
programa en lugar del de Microsoft basta con
renombrar el programa de Microsoft a scandisk.bak, Esta actividad se realiza en
y el programa nuevo renombrarlo como scandisk.exe forma individual o en
grupos de 3 personas.
Para ejecutar el scandisk oprima las teclas
:CTRL+ALT+DEL y cancele todos los trabajos que 1) Ejecute el programa de liberador de espacio del
estén en ejecución a excepción del explorer. disco duro
2) Ejecute el programa SCANDISK para verificar
H Recuperación de datos el estado del disco actual. Seleccione la opción
de reparar errores automáticamente y revisión
Un programa de recuperación de datos es un completa si tiene suficiente tiempo.
programa que es capaz de leer toda la información 3) Ejecute el programa de defragmentación del
que contiene un dispositivo tras una rotura o “crash”, disco. Si tiene tiempo deje que finalice, de lo
además repara los errores y escribe la información contrario puede cancelar su ejecución.
recuperada en otro soporte distinto. 4) Seleccione un disco duro en blanco o que
Los datos pueden estar inaccesibles debido a: contenga información que no es de utilidad.
5) Instale este disco duro en la computadora y
* Un virus ejecute el comando FORMAT.
* Un format o fdisk del disco 6) Obtenga un CD de instalación de WINDOWS.
* Un error del sistema 7) Verifique la licencia y derechos de instalación.
* Un error en un programa 8) Ejecute el proceso de instalación.
9) Haga una copia del disco duro anterior al nuevo
instalado.
Si se quieren recuperar datos dañados o borrados en
Windows, un programa gratuito para la recuperación
de discos duros es el EasyRecovery que puede CAPACIDAD DE
descargarse desde www.ontrack.com . 3.14 MEMORIA
3.14 CAPACIDAD DE UNA
DE MEMORIA DE UNA
Hay varias versiones del programa dependiendo del COMPUTADORA
COMPUTADORA
tipo de dispositivo: FAT16, FAT32, NTFS, etc.
La memoria es un dispositivo de almacenamiento
Otra posibilidad es proceder a la recuperación desde primario que da al procesador almacenamiento
la WEB www.recoverylabs.com. Para ello hay temporal para programas y datos. El almacenamiento
que descargar un programa gratuito que permite primario debe guardar las instrucciones de los
realizar la recuperación de los datos. programas usados en el procesamiento.

La memoria está subdividida en celdas individuales cada


una de las cuales tiene una capacidad similar para
almacenar datos.

REPARACIÓN DE COMPUTADORAS 151


SOFTWARE PARA COMPUTADORAS

RAM de 256 kb, significa que tiene una capacidad de


3.14.1
3.14.1 DEFINICIÓN
DEFINICIÓN almacenamiento de 262,144 bytes.

La capacidad de memoria de una computadora se Si un disco duro tiene una capacidad de 10 megas
puede definir como: quiere decir que su capacidad de almacenamiento es
de 10 X 1.048.576 bytes = 10.048.576 bytes.
La cantidad de información que puede
almacenar una computadora en un dispositivo ¿Cuántos bytes tiene un disco duro de 40
primario para ejecutar los procesos. GIGA´S?

En informática se aplica el sistema binario de base 2 y


A Submúltiplos no el métrico decimal de base 10.

La unidad mínima de medida de capacidad de la Por esta razón cuando se habla de la capacidad de un
memoria es el BIT (Binary Digit) que puede tener dos dispositivo en relación a otro mejorado, la capacidad
valores (0 y 1). se duplica. Así si partimos de una capacidad mínima
de memoria de 64 Kb, la siguiente mejor es 128 y así
A la agrupación de 8 bits se le denomina Byte (B). Un sucesivamente.
Byte puede tomar 256 valores, con los que se pueden
representar la mayoría de los caracteres alfanuméricos
INSTALACIÓN DE
(letras, números y signos) de los alfabetos occidentales.
3.15
3.15 INSTALACIÓN DE COMPLEMENTOS
COMPONENTES
INDIVIDUALES DEL SOFTWARE
B Múltiplos
INDIVIDUALES DE
Tradicionalmente se han usado los múltiplos del SOFTWARE
sistema Internacional (SI) para representar valores
mayores de estas unidades binarias así: En la sección 3.8 de este manual se hizo una
descripción de los tipos y características de los
1Kb tiene 1.024 bits complementos individuales del software que incluyen
1 Mb tiene 1.024 Kb a los drivers o controladores.
1Gigabyte tiene mil millones de bytes.
Para que éstos funcionen, se deben instalar en áreas
de almacenamiento del disco duro.
TIPOS Y
3.14.2 CARACTERÍSTICAS
3.14.2
CARACTERÍSTICAS 3.15.1 PROCESO DE EJECUCIÓN
PROCESO DE
Los submúltiplos básicamente se aplican a medidas de 3.15.1
EJECUCIÓN
transferencia de datos en circuitos.
Para instalar un driver lo más importante es que se
Los múltiplos de 1000 generalmente se aplican a tenga el mismo en un cd, disquete o conocer su
dispositivos de memoria RAM o memoria ROM, ubicación en el disco duro de la computadora.
mientras los MEGA o GIGA se aplican a unidades de
almacenamiento. Windows guarda los drivers en varios lugares:

Por ejemplo: - En el directorio \windows\systems\ o


Si una computadora tiene una capacidad de memoria subdirectorios como \iosubsys.

152 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

- En un llamado 3.15.2 MEDIDAS DE SEGURIDAD


\windows\system\vmm32.vxd donde 3.15.2 MEDIDAS DE
guarda numerosos drivers en formato W4 SEGURIDAD
con compresión MRCI, lo que hace que
ocupe poco espacio y permita una carga - Antes de instalar un controlador consulte
muy rápida de los mismos en el arranque. el manual de la computadora.
Este fichero se crea en la instalación de - Verifique que el controlador corresponde
Windows; en la función de la configuración al dispositivo que desea instalar.
del hardware éste extrae los dirvers de - Verifique que el controlador funciona con
los ficheros .cab. Por ello cada el sistema operativo instalado.
computadora tiene un vmm32 diferente.
- En una carpeta \windows\system\vmm32
donde Windows copia las actualización de PROTECCIÓN
3.15.3 PROTECCIÓN AMBIENTAL
los drivers. En caso de que un driver esté
3.15.3
AMBIENTAL
en el directorio y en el fichero Windows
carga el del directorio o carpeta. Conserve los disquetes o CD´s de los controladores.
Si es necesario deshacerse de ellos no los mezcle que
Para conocer donde está un driver o controlador y otros desechos de basura.
cuál es su versión, se puede hacer de dos maneras:

1) Ir al botón de Inicio
2) Configuración
3) Panel de control
4) Sistema
5) Administrador
de dispositivos
(elegir un
dispositivo)
6) Seleccionar
controlador
7) Oprimir el botón
detalles del
controlador.

Desde este mismo panel se puede


solicitar al sistema que actualice un
controlador.

Si va a instalar un driver con un Cd


o disquete, siga el mismo
procedimiento anterior. La única
variante es que se utiliza la función
agregar nuevo hardware y se hace
clic en el botón UTILIZAR DISCO.
(Consulte la sección 2.14 y 2.15
de este manual).

REPARACIÓN DE COMPUTADORAS 153


SOFTWARE PARA COMPUTADORAS

Por medio de una red es posible:


3.16 RED
3.16 RED LOCAL LOCAL
Compartir una misma conexión a Internet por
medio de la función denominada Compartir conexión
Las redes están formadas por conexiones entre grupos a Internet (ICS). Con ICS, un equipo, llamado host
de computadoras y dispositivos asociados que ICS, comparte su conexión a Internet con el resto de
permiten a los usuarios la transferencia electrónica de los equipos de la red. Cuando comparte una misma
información. La red de área local representada en la conexión a Internet, puede explorar el Web en su
parte izquierda es un ejemplo de la configuración equipo mientras otro usuario comprueba su correo
utilizada en muchas oficinas y empresas. Las diferentes electrónico desde otro equipo.
computadoras se denominan estaciones de trabajo y
se comunican entre sí a través de un cable o línea Compartir una impresora, un escáner u otro
telefónica conectada a los servidores o por medio de hardware: Con una red doméstica, podrá imprimir
una tarjeta de red. Éstos son computadoras como las en esa impresora desde su propio equipo. Ya no es
estaciones de trabajo, pero poseen funciones necesario copiar un archivo en un disco y llevarlo al
administrativas y están dedicados en exclusiva a equipo conectado a la impresora.
supervisar y controlar el acceso de las estaciones de
trabajo a la red y a los recursos compartidos (como Compartir archivos y carpetas: Si los equipos
las impresoras). Un módem (modulador/ están conectados en red, podrá, por ejemplo, abrir
demodulador) permite a las computadoras transferir un archivo desde su equipo, hacer cambios en él y
información a través de las líneas telefónicas normales. guardarlo en el equipo del usuario que lo creó.
El módem convierte las señales digitales a analógicas
y viceversa, y permite la comunicación entre Participar en juegos para varios jugadores. La
computadoras muy distantes entre sí. Actualmente red doméstica y la conexión compartida a Internet
el dispositivo de mayor aplicación es la tarjeta de red permiten a los usuarios participar desde equipos
que realiza las mismas funciones. distintos en juegos, ya sea entre sí o a través de Internet.

Figura 71
Red local

154 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

* Clasificación según su tamaño


3.16.1
3.16.1 DEFINICIÓN
DEFINICIÓN
Según su tamaño las redes se clasifican en: LAN, MAN,
WAN
Una red es la interconexión de dos o más
computadoras para compartir recursos e - Las redes LAN
intercambiar información.
Las redes LAN (Local Area Network, redes de área
local) son las de uso más común en las empresas. Son
redes pequeñas, entendiendo como pequeñas las
3.16.2
3.16.2TIPOS TIPOS Y
Y CARACTERÍSTICAS redes de una oficina o de un edificio, por ejemplo las
CARACTERÍSTICAS que utilizan en un café Internet. Debido a sus limitadas
dimensiones, son redes muy rápidas en las cuales cada
Una red está formada por una serie de estaciones de estación se puede comunicar con las otras.
trabajo y por un conjunto de dispositivos como
impresoras, escáners, etc., Todos estos dispositivos Los tipos más comunes de estas redes son:
se encuentran coordinados por máquinas denominadas - Ethernet: Es la tecnología estándar
servidores. Se comunican entre sí por medios de actual que usan la mayoría de las
transmisión físicos (cables coaxiales, de par trenzado, empresas; conecta los equipos mediante
de fibra óptica, etc.) o basados en ondas (redes un cable especial y un dispositivo
inalámbricas). denominado concentrador también
llamado HUB.
Los sistemas de comunicación en red se basan en la - HPNA (adaptador de red de línea
arquitectura cliente servidor. El cliente es la telefónica doméstica): conecta los equipos
computadora que se encarga de efectuar una petición a través del cableado telefónico existente.
o solicitar un servicio, mientras que el servidor es el - Inalámbrica: conecta los equipos sin
dispositivo remoto que controla dichos servicios y que cables, mediante señales de radio.
se encarga de evaluar la petición del cliente y de decidir
si ésta es aceptada o rechazada. La tabla siguiente muestra otras propiedades, ventajas
y desventajas de cada tipo de red:

Ethernet HPNA Inalámbrica

Hardware Cables Ethernet RJ-45 y Cables y clavijas de Puede ser necesario un punto de
necesario un concentrador de red. teléfono acceso, que es un dispositivo de
además del hardware que actúa como
adaptador de transmisor central de las señales
red de radio entre los equipos. El uso
de un punto de acceso permite la
conexión entre dos equipos
cualesquiera del sistema y amplía
el área donde se envían las señales
de radio.

REPARACIÓN DE COMPUTADORAS 155


SOFTWARE PARA COMPUTADORAS

Ethernet HPNA Inalámbrica


Ventajas Actualmente es la tecnología Instalación sencilla, los Movilidad, permite desplazar un
de red más rápida, confiable equipos se conectan equipo portátil o de sobremesa de
y de menor costo. La simplemente a rosetas una habitación a otra sin dejar de
mayoría de los módem DSL telefónicas ordinarias. estar conectado a la red.
y de cable utilizan Inconvenientes
conexiones Ethernet.

Inconvenientes Requiere cables para Requiere una roseta Todos los equipos conectados en
conectar los equipos o telefónica cerca de red deben estar a una distancia
una instalación de cada equipo. determinada para poder
cableado Ethernet en las comunicarse entre sí. Actualmente,
paredes (similar al las redes inalámbricas carecen de
cableado telefónico). algunas de las posibilidades de las
redes con conexión física. El costo
de un punto de acceso es un gasto
adicional para configurar el sistema.
Tabla 6
Ventajas y desventajas de las redes LAN
- Las redes WAN
- Topologías más comunes:
Las redes WAN (Wide Area Network, redes de área
extensa) son redes punto a punto que interconectan Las topologías más comunes son:
países y continentes. Por ejemplo, un cable submarino Anillo Árbol
entre Europa y América o bien una red troncal de fibra Malla Bus
óptica para interconectar dos países. Al tener que Estrella
recorrer una gran distancia sus velocidades son
menores que en las LAN aunque son capaces de
transportar una mayor cantidad de datos. Son las que
se utilizan en las conexiones de INTERNET.

- Las redes MAN

Las redes MAN (Metropolitan Area Network, redes


de área metropolitana) son redes intermedias entres
las redes LAN y las redes WAN, que se utilizan para
interconectar computadoras dentro de una región de
un país. Un ejemplo de estas redes son las que se
utilizan en los bancos o grandes empresas que tienen
oficinas en diferentes departamentos y municipios.

A Topología

La topología de red es la disposición física en la que se


Figura 71ª
conecta una red de computadoras. Si una red tiene Topologías más comunes de redes de computadoras
diversas topologías se la llama mixta.

156 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

B Instalación de software en la red. Se utiliza el protocolo TCP/IP. En redes


pequeñas (menos de 10 computadoras) y sin salida a
El software de red es el que está diseñado para que Internet se puede utilizar el del protocolo NetBEUI
una computadora (proxy o servidor), pueda aceptar en lugar de TCP/IP.
conexiones de otro tipo de equipos.
Servicio. Se utiliza el servicio Compartir archivos e
En WINDOWS se ofrecen varios servicios por medio impresoras para redes Microsoft si se ofrece compartir
de software como los que se muestran en siguiente archivos, impresoras o ambos recursos al resto de
figura, las que varían de acuerdo a la versión que se equipos de la red. Este servicio necesita que esté
tenga instala instalado el Cliente para redes Microsoft.

Para configurar este software en WINDOWS siga


el siguiente procedimiento:

1. Abra conexiones de red.


2. Haga clic en la conexión en la que esté
habilitada computadora que es el proxy o
servidor.
3. Haga clic en funciones de red. Aparece
en la pantalla un listado con los nombres
de los programas.
4. Seleccione el que necesita.
5. Haga clic en el botón instalar

Figura 72
Elementos de red
C Configuración de puertos

Si quiere que los puertos de la red salgan a Internet a


Cliente. Permite acceder a recursos de otros usuarios través de una única línea necesita configurar un Proxy,
de la red, se utiliza el cliente para redes Microsoft. que en Windows 98 SE, Windows Me y XP, viene
Este componente es el responsable de la pantalla de incorporado para dar salida a Internet a toda una red
Inicio de sesión que muestra Windows al arrancar privada. Por ejemplo, una red con 5 computadoras de
solicitando un nombre de usuario y contraseña. las cuales sólo una de ellas tiene módem, se puede
configurar para que todas tengan Internet
Adaptador. Es cada tarjeta de red real o virtual que compartiendo la conexión del módem.
está instalada en la computadora. Las tarjetas de red
reales son las que se instalan físicamente en algún slot Llamaremos proxy a la computadora que tiene el
libre de la computadora. Las tarjetas virtuales son módem, tarjeta de red u otra forma de conexión. El
aquellas que instala Windows para emular a una tarjeta proxy compartirá el adaptador virtual de acceso
de red, aunque realmente no exista. El caso más telefónico a redes a través de su tarjeta de red con las
común es el adaptador de acceso telefónico a redes otras computadoras.
que se corresponde con los módems o adaptadores
RDSI de la computadora. - Para configurar el proxy realice el
siguiente procedimiento:
Protocolo. Es el lenguaje que utiliza la computadora
para comunicarse con las otras que están conectadas 10) Compruebe que el proxy tiene

REPARACIÓN DE COMPUTADORAS 157


SOFTWARE PARA COMPUTADORAS

conexión a Internet mediante una La ICS (Conexión compartida a Internet) convierte al


conexión de Acceso telefónico a redes. proxy no sólo en puerta de salida (gateway) para
11) Instale “Conexión compartida a Internet sino también en un servidor DNS local.
Internet”. Se encuentra en Panel de Precisamente estos datos serán los que tendrá que
control / Agregar o quitar programas / configurar en las computadoras clientes. (vea
Instalación de Windows / Herramientas de conectarse a Internet en el inciso e de esta sección).
Internet. Durante la configuración debe
indicar que está conectado a Internet - Configuración de los clientes:
mediante el “Adaptador de Acceso
telefónico a redes” y a la red local 1) Asigne una dirección IP de la red
mediante la tarjeta de red. No es 192.168.0.0 / 255.255.255.0. Por ejemplo:
necesario que crear el disquete que 192.168.0.2 / 255.255.255.0 a una
propone el asistente. computadora; 192.168.0.3 /
255.255.255.0 a otra; etc.
Después de los pasos anteriores, Windows habrá 2) En “Puerta de enlace” agregue la dirección
asignado al proxy la dirección IP 192.168.0.1 con del proxy (192.168.0.1).
máscara 255.255.255.0. 3) En “Configuración DNS” añadir el
servidor 192.168.0.1
Con la “conexión compartida a Internet” instalada, la
configuración de red no se debe modificar D Conexión de dos computadoras
directamente. Esta se realiza desde Panel de control
/ Herramientas de Internet / Conexiones / Compartir. Para conectar dos computadoras es necesario contar
Si más adelante necesita cambiar la configuración de con los siguientes componentes básicos:
las propiedades de entorno de red, tendrá que Cuando
1) Un equipo con Windows XP o 98 y acceso
a Internet. Este equipo actuará como
unidad central de red o host de conexión
compartida a Internet (ICS). Debe ser el
equipo más rápido, versátil y compatible.
2) Uno o más equipos adicionales con
Windows XP, Windows Millennium
Edition, Windows 98 Segunda edición o
Windows 98. Estos equipos se denominan
clientes y se conectarán al servidor, proxy
o host ICS.
3) Un adaptador de red (tarjeta de red) para
cada equipo.

Cada PC debe tener una tarjeta de red también


llamada NIC (Network Interface Card) Ethernet (10-
Base T) cuya velocidad es 10 Mbps o Fast Ethernet
(10 Base TX) cuya velocidad es de 100 Mbps.

La velocidad máxima la fija la menor de las velocidades


máximas de las tarjetas o de los elementos
intermedios. Si montamos una red entre dos PC’s y

158 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

uno tiene una trajeta de 10 Mbps y otro una de 100 14 cm de largo) o PCI (los nuevos, blancos
MBps, la red entre ellos funcionará a una velocidad y de 9 cm de largo). Si la computadora es
máxima de 10 Mbps. portátil entonces necesitará una PCMCIA.
También hay adaptadores de red que se
Se pueden incluir equipos con Windows 95, Windows conectan a un puerto USB.
2000, Macintosh o UNIX/Linux en la red local. Sin
embargo, es posible que estos equipos requieran 2) Determine el tipo de red que se instalará:
software adicional para poder compartir carpetas o Ethernet, HPNA o inalámbrica
una impresora.
3) Haga una lista de los componentes que va
Para conectar las computadoras siga los siguientes a necesitar. Puede ayudarle comenzar a
pasos: enumerar todo el equipo que ya posee,
de manera que pueda darse cuenta más
1) Asegúrese si la computadora necesita de fácilmente de lo que le falta. El siguiente
una NIC para bus ISA (antiguo, negro de es un ejemplo de una posible lista:

Computadora Tipo de adaptador Tipo de conexión Otros dispositivos


de red instalado a Internet conectados

Estudio o gabinete (host ICS) Ethernet DSL Impresora de color


Oficina de publicidad Ninguno Módem interno de 56 Kb Cámara digital
Oficina de administración Ninguno Ninguno Ninguno
Oficina de contabilidad Ethernet Módem interno de 28,8 Kb Impresora

4) Compare la lista con los elementos necesarios para la red elegida:

Tipo de red Adaptadpres de Tipo de Cables


necesarios concetrador
Ethernet Uno para cada equipo, todos Uno que admita el número Cables de red RJ-45
deben funcionar a la misma de equipos que tiene la red para cada equipo de
velocidad la red

Adaptador de red de Uno para cada equipo Ninguno Cables de teléfono


línea telefónica desde cada equipo
doméstica (HPNA) hasta una roseta
telefónica

Inalambrica Uno para cada equipo Ninguno Ninguno

REPARACIÓN DE COMPUTADORAS 159


SOFTWARE PARA COMPUTADORAS

5) Conecte los componentes el asistente en este equipo host ICS, ejecútelo en los
otros equipos (clientes) siguiendo estos pasos:
Cuando tenga todo lo necesario para montar la red,
coloque los componentes en los lugares que - Inserte el CD-ROM de Windows XP.
corresponda. A continuación, si utiliza componentes - En el menú que aparece, haga clic en
Ethernet o HPNA, conéctelos entre sí por medio de Realizar tareas adicionales.
un cable (Ethernet) o conecte cada equipo al cableado - En el siguiente menú que aparece, haga
telefónico de la casa mediante una clavija telefónica clic en Configurar una red doméstica
(HPNA) o bien instale sencillamente el adaptador de o de pequeña oficina.
red inalámbrico.
Si no dispone de un CD-ROM de Windows XP, puede
6) Ejecute el asistente para configuración de copiar el Asistente para configuración de red en un
red de Windows disquete mientras lo ejecuta en el equipo host ICS. A
continuación, utilice el disquete para ejecutar el
El asistente le permite: asistente en los equipos cliente. El disquete se crea al
ejecutar el Asistente para configuración de red.
* Configurar los adaptadores de red.
* Configurar todos los equipos para que Si ya ha ejecutado el Asistente para configuración de
compartan una conexión a Internet. red y no ha creado un disquete, deberá volver a
* Dar un nombre a cada equipo. ejecutarlo para crearlo. Al ejecutar el asistente,
* Compartir automáticamente la carpeta asegúrese de especificar la misma configuración que
Archivos compartidos con los quipos de empleó al ejecutarlo por primera vez.
la red.
* Compartir automáticamente las Para ejecutar el asistente para configuración de red
impresoras conectadas a equipos de la desde un disquete, inserte el disco de configuración
red. de red en el equipo que desee conectar a la red.
* Instalar un servidor de seguridad
* Instalar los componentes de puentes de - Haga doble clic en Mi PC.
red. - Haga doble clic en Disco 31/2 (A:).
* Instalar los componentes de - Haga doble clic en netsetup.exe.
descubrimiento y control de conexión
compartida a Internet. El asistente realizará pruebas para asegurarse del
correcto funcionamiento de la red.
Debe ejecutar el Asistente para configuración de red
de Windows en el equipo host ICS (servidor). E INTERNET

- Haga clic en Inicio y, después, haga clic en El Internet es una instalación de redes informáticas de
Panel de control. carácter mundial, abierto al público, que permite a las
- Haga clic en Conexiones de red e computadoras conectadas comunicarse directamente,
Internet y, a continuación, en que conecta redes informáticas de organismos
Configurar una red doméstica o oficiales, educativos y empresariales.
para pequeña oficina.
* Servicios de Internet
Siga las instrucciones que aparecen en pantalla.
Especifique que este equipo (el host) es el que Los sistemas de redes como Internet permiten
comparte su conexión a Internet. Una vez ejecutado intercambiar información entre computadoras, y ya

160 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

se han creado numerosos servicios que aprovechan exploradores Web para buscarlo. Las direcciones de
esta función. Entre ellos figuran los siguientes: Internet suelen empezar con un nombre de protocolo,
conectarse a una computadora desde otro lugar seguido del nombre de la organización que mantiene
(telnet); transferir ficheros entre una computadora el sitio; el sufijo identifica el tipo de organización. Por
local y una computadora remota (protocolo de ejemplo, la dirección http://www.yale.edu/
transferencia de ficheros o FTP) y leer e interpretar proporciona la siguiente información:
ficheros de computadoras remotas (gopher).
* http: este servidor Web utiliza el
El servicio de Internet más reciente e importante es el Protocolo de transferencia de hipertexto.
protocolo de transferencia de hipertexto (http), un * www: este sitio está en World Wide
descendiente del servicio de gopher. El http puede leer Web.
e interpretar ficheros de una máquina remota: no sólo * edu: se trata de una institución docente.
texto sino imágenes, sonidos o secuencias de vídeo. El
http es el protocolo de transferencia de información La dirección de Internet se llama también Localizador
que forma la base de la colección de información de recursos universal (URL, Uniform Resource
distribuida denominada World Wide Web (www). Locutor por sus siglas en inglés).

* La WORLD WIDE WEB * Conectarse a Internet

World Wide Web (también conocida como Web o Hay muchas formas para conectarse a mediante
WWW) es una colección de ficheros, que incluyen Windows. He aquí dos modos de conectarse.
información en forma de textos, gráficos, sonidos y
vídeos, además de vínculos con otros ficheros. Los - Contratar un servicio en línea de
ficheros son identificados por un localizador universal Microsoft Network
de recursos (URL, siglas en inglés) que específica el
protocolo de transferencia, la dirección de Internet - Crear una conexión de Acceso telefónico
de la máquina y el nombre del fichero. Por ejemplo, a redes con un proveedor de servicios de
un URL podría ser http://www.intecap.gt/msn.com. Internet.

Los programas informáticos denominados exploradores * Servicio en línea


-como Navigator, de Netscape o Internet Explorer, de
Microsoft- utilizan el protocolo http para recuperar esos El servicio en línea (MSN = Microsoft Service
ficheros. Continuamente se desarrollan nuevos tipos Network), le da un acceso fácil a información y
de ficheros para la WWW, que contienen por ejemplo comunicación electrónicas. Las características de MSN
animación o realidad virtual (VRML). incluyen correo electrónico confiable, servicios de
comunicaciones como conversación, grupos de
Hasta hace poco había que programar especialmente noticias de Internet y foros de intereses especiales,
los lectores para manejar cada nuevo tipo de archivo. una gran variedad de entretenimientos originales,
Los nuevos lenguajes de programación (como Java, valiosos recursos de información y acceso instantáneo
de Sun Microsystems) permiten que los exploradores al siempre creciente World Wide Web.
puedan cargar programas de ayuda capaces de
manipular esos nuevos tipos de información. Para instalar MSN:

* Dirección de Internet 1) Haga doble clic en Instale Acceso a


internet mediante MSN en su escritorio y
Dirección en Internet es un recurso que utilizan los siga las instrucciones.

REPARACIÓN DE COMPUTADORAS 161


SOFTWARE PARA COMPUTADORAS

2) Después de instalar MSN, puede abrirlo Orden de búsqueda de DNS (si es necesario)
si hace doble clic en Acceso a internet Dirección IP de puerta de enlace predeterminada
mediante MSN en el escritorio. Procedimiento de autenticación (si el proveedor de
servicios requiere o no una ventana de terminal para
3) Una vez que esté conectado y ejecute iniciar una sesión)
MSN, haga clic en el icono en forma de
mano de la esquina inferior derecha del Utilice una cuenta Protocolo Punto Punto (PPP) si la
escritorio para recibir información ofrece su proveedor.
adicional acerca de MSN Member Si tiene una conexión directa con Internet, puede
Services. saltarse este paso.

* Conexión de acceso telefónico * Paso 2 Dispositivo de conexión

He aquí un esquema de los pasos necesarios para Para conectarse a Internet necesita un módem (se
conectarse a Internet mediante Acceso telefónico a recomiendan 9600 bits por segundo (bps) o más
redes: rápido) o bien una tarjeta adaptadora de red, si es una
conexión directa con Internet.
- Obtenga una cuenta de Internet con un
proveedor de servicios Internet. Si no ha configurado el módem o la tarjeta de red,
- Configure su hardware de efectúe los pasos siguientes:
comunicaciones.
- Asegúrese de que está instalado acceso * Haga clic en Inicio - Panel de Control -
telefónico a redes. Sistema - Agregar Nuevo hardware
- Instale el protocolo TCP/IP y enlácelo al * Siga las instrucciones que aparecerán en
adaptador de Acceso telefónico a redes. la pantalla.
- Escriba la información de TCP/IP.
- Cree una conexión con el proveedor de * Paso 3 Asegúrese que está instalado
servicios en Acceso telefónico a redes. Acceso telefónico a redes
- Marque el número de su proveedor de
servicios Internet. * Haga doble clic en el icono Mi PC del
escritorio. Si no puede ver el icono de
* Paso 1 Obtener una cuenta de Internet Acceso telefónico a redes, realice los
siguientes pasos:
Cuando llame para suscribir una cuenta de Internet, - Abra la ficha Instalación de Windows del
asegúrese de obtener la siguiente información: cuadro de diálogo Propiedades de Agregar
o quitar programas.
Nombre de usuario - Haga clic sucesivamente en
Contraseña Comunicaciones y en Detalles.
Número de teléfono de acceso - Active la casilla de verificación Acceso
El nombre de host o servidor y el nombre de dominio telefónico a redes y haga clic en Aceptar.
La dirección del servidor del sistema de nombres de
dominio (DNS) * Paso 4 Instalar el protocolo TCP/IP de
Windows
El proveedor de servicios también puede suministrarle
la siguiente información: * Haga clic en Inicio - Configuración - Panel
Dirección IP y máscara de subred de control y doble clic en Red.

162 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

* Haga clic en Agregar. (Si el protocolo TCP/ Internet, escriba su dirección IP y la máscara de subred.
IP de Windows ya está instalado, puede ir Si su red utiliza un servidor DCHP para asignar
al paso 6.) direcciones IP, haga clic en Obtener una dirección IP
* Haga clic sucesivamente en Protocolo y automáticamente.
en Agregar.
* Haga clic sucesivamente en Microsoft y Es conveniente que desactive la casilla de verificación
en TCP/IP. Compartir archivos e impresoras de la ficha Enlaces.
* Haga clic en Aceptar.
* Haga clic sucesivamente en Adaptador de * Paso 6 Configurar una conexión con el
acceso telefónico y en Propiedades. O proveedor de acceso
bien, si es la conexión directa con Internet,
haga clic en el adaptador de red y después * Haga clic en Inicio, seleccione Programas
haga clic en Propiedades. - Accesorios - Comunicaciones y después
* Haga clic en la ficha Enlaces y asegúrese haga clic en Acceso telefónico a redes.
de que está activada la casilla de
verificación TCP/IP. * Haga clic en Realizar conexión nueva.
* Si se le pide que lo haga, reinicie el equipo. Si ésta es su primera conexión de Acceso
A continuación, inicie la Ayuda y vuelva a telefónico a redes, se le indicarán
este procedimiento. automáticamente los pasos que debe
seguir. Siga las instrucciones que
Cuando instala TCP/IP, está enlazado a todos los aparecerán en la pantalla.
adaptadores de forma predeterminada. Si tiene una
tarjeta de red y no utiliza TCP/IP con ella, en el cuadro * Haga clic con el botón secundario del
de diálogo Red, seleccione la tarjeta de red, haga clic mouse (ratón) en el icono de la conexión
sucesivamente en Propiedades y en la ficha Enlaces, y y a continuación haga clic en Propiedades.
desactive la casilla de verificación TCP/IP.
Si su proveedor de servicios requiere una ventana de
* Paso 5 Escribir la información de TCP/IP terminal para iniciar una sesión, haga clic en Configurar.
Haga clic en la ficha Opciones, asegúrese de que está
* Abra el cuadro de diálogo de red como activada la casilla de verificación Mostrar la ventana
se indicó anteriormente de terminal después de marcar y después haga clic en
* Haga clic en TCP/IP (si hay más de una Aceptar.
entrada TCP/IP, haga clic en TCP/IP -
Adaptador de acceso telefónico) y a * Haga clic en la ficha Tipo de servidor y
continuación haga clic en Propiedades. asegúrese de que en la opción Tipo de
servidor de Acceso telefónico aparece
Si su proveedor de servicios le ha proporcionado una PPP.
dirección IP, en la ficha Dirección IP, haga clic en
Especificar una dirección IP y escriba su dirección IP y Puede disminuir el tiempo necesario para conectarse
la máscara de subred. si se asegura de que las siguientes opciones no están
activadas:
Si el proveedor de servicios no le ha dado una dirección
IP, haga clic en Obtener una dirección IP Conectarse a la red
automáticamente. NetBEUI
Compatible con IPX/SPX
Si está utilizando una conexión directa de red con

REPARACIÓN DE COMPUTADORAS 163


SOFTWARE PARA COMPUTADORAS

* Paso 7 Marcar el proveedor de servicios Para activar esta función realice el siguiente
Internet procedimiento:

* En la ventana Acceso telefónico a redes, 1 . En el Panel de control, abra Opciones de


haga clic en la conexión del proveedor de Internet.
servicios Internet, escriba su nombre y 2 . En la ficha Contenido, bajo Asesor de
contraseña, y haga clic en Conectar. contenido, haga clic en Habilitar.
Si ya ha activado el Asesor de contenido,
* Siga las instrucciones proporcionadas por haga clic en Configuración y a continuación,
su proveedor de servicios Internet para escriba la contraseña de supervisor.
explorar Internet, leer correo electrónico 3 . Haga clic en una categoría de la lista y
y tener acceso a información. mueva el control deslizante para
establecer los límites que desea usar.
La transferencia de información en Internet es 4 . Repita este proceso para cada categoría
bidireccional. Esto quiere decir que mientras está que desee limitar y haga clic en Aceptar.
conectado, otras personas pueden obtener acceso a 5 . Si aún no ha establecido una contraseña
su PC. Por esta razón, se recomienda que desactive de supervisor para su equipo, se le pedirá
el uso compartido de archivos e impresoras antes de que cree una.
conectarse.

3.16.3 MEDIDAS
MEDIDAS DE
DE SEGURIDAD
13
3.16.3
SEGURIDAD
INSTALACIÓN
El uso de redes implica que básicamente que varios DE UNA RED
usuarios van a compartir archivos y dispositivos para
trabajar. Esto implica que dependiendo del nivel de
responsabilidades de cada uno, deberá tener derecho Esta actividad se realiza en grupos de 3 a 5 personas.
a accesarlos. Por lo tanto, es necesario asignar a cada Para realizarla se necesitan 2 o más computadoras en
usuario una clave (password) de acuerdo a la línea con tarjeta de red, una impresora, cable de
información que maneja y recursos que necesita. conexión y si existe línea de internet un hub o
concentrador.
Las redes son los medios más sensibles para la
propagación de virus en las computadoras que están 1) Coloque dos o más computadoras para
conectadas. Instale software antivirus para prevenir instalar la red.
este riesgo (Consulte la sección 4.7.3 de este manual). 2) Configure la que se va a utilizar como
servidor.
Controle el acceso a páginas de Internet 3) Configure la que va a funcionar como
cliente.
Internet proporciona acceso a una amplia variedad 4) Ejecute el procedimiento para configurar
de información. Sin embargo, es posible que parte los puertos y el protocolo TCP/IP.
de esta información no sea adecuada para todos los 5) Cree una carpeta de archivos para
usuarios. Por ejemplo, puede que no desee que se utilizarla como compartida.
tenga acceso a determinados sitios Web con 6) Comparta la impresora.
contenido violento o de sexo. 7) Si existe conexión a internet instálela en
forma compartida.

164 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

3.17.2 MEDIDAS DE SEGURIDAD


3.17 INSTALACIÓN DE 3.17.2 MEDIDAS DE
COMPLEMENTOS SEGURIDAD
COLECTIVOS DE
3.17 INSTALACIÓN DE COMPLEMENTOS - Antes de instalar una DLL consulte el
SOFTWARE
COLECTIVOS DEL SOFTWARE manual de la computadora.
- Verifique que la DLL es la que se requiere
En la sección 3.8 de este manual se hizo una según el sistema operativo.
descripción de los tipos y características de los
complementos colectivos del software que incluyen
las APIS y DLL´s. 3.17.3 PROTECCIÓN
PROTECCIÓN AMBIENTAL
3.17.3
AMBIENTAL
Para que funcionen, se deben instalar en áreas de
almacenamiento del disco duro. Conserve los disquetes o CD´s de los controladores.
Si es necesario deshacerse de ellos no los mezcle que
otros desechos de basura.
PROCESO
3.17.1 PROCESO DE
DE EJECUCIÓN
3.17.1
EJECUCIÓN
Para instalar un complemento colectivo, lo más
importante es que se tenga el mismo en un cd,
disquete.

Para instalar un componente


colectivo de software aplique
el siguiente procedimiento:

1) Ir al botón de Inicio
2) Configuración
3) Panel de control
4) Agregar o quitar
programas
5) Seleccione agregar
nuevos programas
6) Seleccione la opción
CD ROM o disquete
7) Siga las instrucciones
de la computadora

REPARACIÓN DE COMPUTADORAS 165


SOFTWARE PARA COMPUTADORAS

RESULTADO DE TIPOS Y
APRENDIZAJE: 3.18.2
3.18.2 TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS
Instalar sistemas ofimáticos y emuladores
para computadoras de acuerdo a A Office
especificaciones técnicas de fabricantes.
El office es el sistema operativo diseñado por
MICROSOFT que incluye los programas de: WORD,

3.18 SISTEMAS
OFIMATICOS
EXCEL, ACCESS, POWER POINT, PROJECT y
OUTLOOK.

La aparición de las computadoras produjo una El WORD es el programa que está diseñado para
revolución para el trabajo de oficina, ya que trabajar textos y brinda diferentes opciones que
proporcionaron una forma instantánea de superan a las máquinas de escribir tales como incluir
comunicación e intercambio de información entre gráficas, imágenes, diferentes tipos de letras, etc.
usuarios, recursos y dispositivos.
EXCEL es el programa diseñado para realizar cálculos
por medio de hojas electrónicas.

POWER POINT es un programa de office que


permite elaborar diferentes tipos de presentaciones.
Es de mucha utilidad en el campo de la enseñanza y
para realizar conferencias.

ACCESS es un programa que permite el manejo de


bases de datos, administrar la información, realizar
cálculos en grandes volúmenes, ordenar los datos de
En la actualidad las computadoras vienen equipadas diferentes formas, etc.
con programas especializados que realizan tareas de
telecopia, fax, correo de voz o telecomunicaciones, PROJECT es un programa diseñado para aplicaciones
que anteriormente eran realizadas por otros equipos. de programación y cálculo de proyectos.
Las computadoras, además de haber sustituido
prácticamente a las máquinas de escribir, a las OUTLOOK es el programa diseñado para el
calculadoras y a los equipos de contabilidad manual, intercambio de información entre usuarios conectados
realizan también tareas de diseño gráfico, de a una red.
planificación, de producción y de diseño de ingeniería
Las versiones actuales de office de mayor uso son las
3.18.1 DEFINICIÓN de XP y 2003.
3.18.1 DEFINICIÓN
B Star Office
Los sistemas ofimáticos se definen como:
Star office es un sistema ofimático que crea y convierte
Un conjunto de programas que se utilizan en versiones de Office. La versión Star Office 5.1 admite
las computadoras para realizar funciones hasta la versión de Offices 97, la 5.2 (funciona sobre
administrativas de cálculo, W95 o posterior) admite hasta los de Office 2000.
levantado de texto y diseño.

166 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

Este tiene la ventaja que es un programa gratuito que


se puede obtener de INTERNET en las páginas 3.18.4 MEDIDAS DE
siguientes: SEGURIDAD
instale un sistema ofimàtico verifique que cuenta con
(http://www.theregister.co.uk/content/4/21988.html los requerimientos mínimos de hardware.
http://www.sun.com/smi/Press/sunflash/2001-10/
sunflash.20011002.2.html) Aunque se pueden instalar los sistemas ofimáticos en
una misma computadora, es recomendable que sean
C Open office similares para evitar riesgos de mal funcionamiento
de los controladores que utilizan estos programas.
El Open Office es un sistema ofimático que está siendo
desarrollado por la organización que lleva este nombre:
(http://www.openoffice.org/).

Puede convertir la información de MICROSOFT


OFFICE y de STAR OFFICE si se instalan los
3.19 EMULADORES PARA
COMPUTADORAS
conversores respectivos.
En informática los cambios de equipos y de programas
Para obtener los visores y conversores de Microsoft son continuos y permanentes, lo que hace que queden
http://office.microsoft.com/assistance/9798/ en desuso muchos de éstos rápidamente. Sin
viewerscvt.aspx embargo, en muchos casos algunos de estos equipos
y programas es necesario seguirlos utilizando para lo
Para obtener los visores y conversores de Staroffice que se han diseñado los emuladores.
http://www.sun.com/software/star/staroffice/
get/get.html Los programas de emulación permiten aprovechar las
computadoras para emular calculadoras, consolas de
D Think free juegos y otras computadoras.

Este es un sistema ofimático compatible con Office y La mayor parte de estos emuladores funcionan sobre
está disponible para LINUX, WINDOWS, Unís y MAC. WINDOWS; pero no es imprescindible pues pueden
Se puede obtener en: (http://www.thinkfree.com/ ) emular directamente sobre el procesador INTEL y
compatibles.
E SOT OFFICE

Es un programa libre para Windows y LINUX basado 3.19.1 DEFINICIÓN


parcialmente en los desarrollos de Open Office.
Un emulador se puede definir como:

3.18.3 CONSERVACIÓN Un conjunto de software y hardware que es


3.18.3 CONSERVACIÓN capaz de comportarse como otro sistema.

Para conservar el funcionamiento de un sistema


ofimático se sugiere que se desinstale y reinstale cuanto
menos cada seis meses dependiendo del uso que se le
3.19.2 TIPOS Y
CARACTERÍSTICAS
de. Esto puede ser variable, especialmente cuando Los emuladores realizan funciones de otros programas
se cambia un dispositivo de la computadora. y equipos para prestar servicios cuando no se cuenta

REPARACIÓN DE COMPUTADORAS 167


SOFTWARE PARA COMPUTADORAS

con los originales. Por ejemplo el programa PCsx2 - http://www.komkon.org


sobre Windows emula a la consola Play Station 2 de - http://www.emulators.com
Sony. - http://www.emulators-zone.com

Existen muchos tipos de emuladores en computación, Más información sobre programas para emuladores
dentro de los cuales los más utilizados son: se puede obtener en:

- http://www.top-www.com
- http://www.classicgaming.com
A Emulación de calculadoras - http://www.mame.net

Todos los sistemas operativos disponen como utilidad C Emulación de computadoras


obligada una calculadora, así por ejemplo Windows
tiene su CALC (\windowscalc.exe ). Los emuladores permiten emular a otras
computadoras (hardware+sistema operativo) que han
Un ejemplo es Vértigo. Se trata de la emulación de dejado de fabricase como: AMIGA, MASTRAT, CPC,
todo un clásico, la TI-59, está escrita en JAVA por lo ATARI, COMMODORE, MAC, MSX, ZX
que se puede ejecutar en cualquier PC que tenga un SPECTRUM, TI85, CHIP8, etc. y de esta forma poder
navegador y se puede descargar desde http:// ejecutar programas desarrollados para ellos.
www.n3times.com/vertigo/.
Por ejemplo:
Más información sobre calculadoras y emulaciones de
calculadoras: Sof PC permite emular una PC en una MAcintosh

- http://www.rskey.org/ Calculadoras en general


- http://www.hpcalc.org/ Calculadoras HP 3.19.3
3.19.3CONSERVACIÓN
CONSERVACIÓN
- http://www.hpmuseum.org/ Calculadoras HP
- http://www.ticalc.org/ Calculadoras Texas Intruments
- http://www.ti59.com Calculadora TI-59 La conservación de los emuladores de software
- http://jlvanier.chez.tiscali.fr/pcutilities.html requiere que se realicen actualizaciones periódicas,
- http://members.tripod.com/~caspc/harm/casio.html desinstalando y luego instalando los programas para
actualizar los componentes.

B Emulación de consolas y máquinas de Los emuladores de hardware necesitan que se les


juegos aplique un mantenimiento preventivo de acuerdo a
sus características.
Se utilizan para emular consolas de juegos con el
fin de convertir las computadoras reciclados en
consolas (ATARI, COLECO, GAMEBOY, MASTER 3.19.4 MEDIDAS
MEDIDAS DE
DE SEGURIDAD
3.19.4
SYSTEM, MEGA DIRVER, NEO - GEO, NES, SEGURIDAD
N I N T E N D O 6 4 , P L AY S TAT I O N y P L AY
STATION 2, Super NintendoSEGA, Máquinas de Cuando instale un emulador debe verificar que se
ARCADE). cuente con los requerimientos de hardware y software
mínimos para su funcionamiento.
Más información sobre emuladores de equipo se
puede obtener en:

168 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

INSTALACIÓN DE SISTEMAS OFIMÁTICOS Y


3.20 EMULADORES PARA COMPUTADORAS
Los sistemas ofimáticos y programas emuladores son
parte del software de la computadora y por lo tanto
deben instalarse en el disco duro para su
funcionamiento.
14
3.20.1 PROCESO DE EJECUCIÓN
PROCESO DE INSTALACIÓN DE
3.20.1
EJECUCIÓN SISTEMA OFIMÁTICOS
Para instalar este software en una computadora siga
los siguientes pasos: 1) Obtenga un CD de instalación de un
programa ofimático
1) Inserte el CD - ROM de instalación y 2) Verifique el número de licencia y derechos
permita que se ejecute la reproducción de instalación
automática. 3) Ejecute el procedimiento de instalación
2) Si no se activa la reproducción automática estudiado anteriormente
en el botón inicio seleccione
Configuración - Panel de control - Agregar
o quitar programas.
3) Haga clic agregar y luego en el botón
utilizar disco
4) Siga las instrucciones del asistente de
instalación.

MEDIDAS
3.20.2 MEDIDAS DE
DE SEGURIDAD
3.20.2
SEGURIDAD
Verifique que los programas son compatibles con el
sistema operativo. Por ejemplo, el Office 2003 no
funciona con Windows 98.
Verifique que los drivers y DLL´s funcionan con el
sistema operativo instalado. De lo contrario pueden
suceder conflictos que no permitan que la máquina
funcione adecuadamente.

3.20.3 PROTECCIÓN AMBIENTAL


PROTECCIÓN
3.20.3
AMBIENTAL
No tire los CD´s de instalación en cualquier parte.
Deposítelos separadamente de los desechos
orgánicos.

REPARACIÓN DE COMPUTADORAS 169


SOFTWARE PARA COMPUTADORAS

Ha llegado usted al final de estudio de la unidad de Los emuladores son programas que se aplican para
Software para computadoras. simular funciones de otros que no se pueden instalar
en el sistema o bien porque los originales han sido
Con el contenido de esta unidad usted ha aprendido descontinuados. Estos emuladores permiten simular
lo que es el software para computadoras y sus funciones de calculadoras, consolas y equipos para
elementos que incluyen: Los sistemas operativos juegos y hasta un sistema completo de computación.
que son los programas que se utilizan para que la
computadora realice sus funciones dentro de los Para la protección de equipos y programas es
cuales los de mayor uso son las diferentes versiones necesario el uso del software antivirus que es un
de WINDOWS, DOS, LINUX, UNIS y NOVELL conjunto de programas de protección contra los virus
para manejo de redes. Los programas que pueden dañar el sistema. También se utilizan
complementarios del software que se dividen en contraseñas o passwords que permiten limitar el
individuales, entre los que se encuentran los acceso a archivos del sistema y de trabajo de los
controladores o drivers que son programas usuarios.
diseñados para el funcionamiento de los dispositivos
y colectivos que contienen las APIS Y DLL´s, que Conoce ahora el proceso de instalación del software
son programas diseñados para optimizar el para las computadoras, las medidas de seguridad y de
funcionamiento de la computadora. protección ambiental.

El software de la computadora incluye también los Sabe que se pueden conectar varias computadoras
programas para operación, mantenimiento y en una red para facilitar el servicio a varios usuarios a
conservación de los discos duros. Ahora ya conoce la vez compartiendo los recursos como impresoras,
su funcionamiento y aplicación. escáneres, uso de Internet, etc.

Forman parte también del software de Los resultados de aprendizaje esperados de esta unidad
computadoras, los sistemas ofimáticos que son los que son: Instalar sistemas operativos, complementos del
programas que permiten que el usuario pueda software y sistemas ofimáticos y emuladores para
realizar trabajos que antes se hacían por medio de computadoras han sido alcanzados, esperando que haya
otros equipos como manejo de texto, cálculo y adquirido las competencias necesarias para instalar
diseño. Dentro de estos programas, los de mayor software para computadoras de acuerdo a
aplicación son los de Microsoft Office. especificaciones técnicas de los fabricantes.

170 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

Evaluación de la 5) Sistema operativo para manejo de redes:


tercera unidad: A) Unís
A continación se presenta una B) Linux
serie de enunciados con C) DOS
cuatro posibles respuestas, lea D) Novell
detenidamente el enunciado y
subraye la respuesta que
considere correcta. 6) Programa que permite el funcionamiento de un
dispositivo

1) Es el conjunto de instrucciones diseñadas para A) Controlador


que la computadora realice sus funciones: B) APIS
C) DLL
A) Software D) Puerto
B) Hardware
C) Programa 7) Software para proteger a la computadora:
D) Órdenes a) Antivirus
b) De aplicación
c) De protección
d) Especial
2) Es el conjunto de instrucciones diseñadas para el
manejo y administración de dispositivos:
8) Cadena de caracteres que introduce el usuario
A) Software de red para identificación:
B) Software de aplicación
C) Sistema operativo A) Código
D) Programa de aplicación B) Nombre
C) Contraseña
D) Identificación

3) Sistema operativo que está basado en gráficos: 9) Programa que se utiliza para configurar un disco
duro:
A) DOS
B) LINUX A) Scandisk
C) WINDOWS B) Defrag
D) UNIS C) Fdisk
D) Format

4) Instrucciones reconocidas por DOS para ejecutar 10) Unidad de almacenamiento de información
acciones: equivalente a 1.048.576 bytes:

a) Archivos A) Megabyte
b) Comandos B) Gigabyte
c) Directorios C) Kilobyte
d) Unidades D) Byte

REPARACIÓN DE COMPUTADORAS 171


SOFTWARE PARA COMPUTADORAS

11) Equipo de computación principal conectado en


una red:

A) Cliente
B) Servidor
C) Sistema
D) Medio

12) Tipo de red utilizado para conectar países y


continentes:

A) LAN
B) MAN
C) WAN
D) INALÁMBRICA

13) Lenguaje que utiliza la computadora para


comunicarse con la red:

A) Programa
B) Idioma
C) Protocolo
D) Internet

14) Software diseñado para realizar funciones


administrativas:

A) Ofimático
B) Aplicación
C) Operativo
D) Protocolo

15) Software utilizado para simular funciones de otros


sistemas:

A) Linux
B) Emulador
C) Unís
D) Aplicación

172 REPARACIÓN DE COMPUTADORAS


SOFTWARE PARA COMPUTADORAS

REPARACIÓN DE COMPUTADORAS 173


SOFTWARE PARA COMPUTADORAS

174 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

UNIDAD 4

MANTENIMIENTO DE
COMPUTADORAS

OBJETIVOS
de la unidad
El estudio de esta unidad contribuirá a que
usted adquiera competencias que le permitan
coadyuvar al desarrollo de las siguientes
competencias:

Aplicar técnicas de mantenimiento de


1 hardware para computadoras de
acuerdo a especificaciones técnicas
de fabricantes

Aplicar técnicas de mantenimiento de


2 software para computadoras de
acuerdo a especificaciones técnicas
de fabricantes.

REPARACIÓN DE COMPUTADORAS 177


MANTENIMIENTO DE COMPUTADORAS

RESULTADO DE Por su forma de aplicación el mantenimiento de


APRENDIZAJE: computadoras se puede clasificar en:

Aplicar técnicas de mantenimiento de


hardware de computadores, de acuerdo a
A Preventivo

especificaciones técnicas de fabricantes. La característica principal de este tipo de


mantenimiento es la de inspeccionar los equipos,
realizar acciones de prevención para eliminar los
elementos que pueden ocasionar fallas en las
4.1 MANTENIMIENTO computadoras y evitar daños en las mismas.

En las unidades anteriores se trataron los temas


relacionados con las características, tipos y B Mantenimiento Predictivo
funcionamiento de los dispositivos internos y externos
de la computadora, así como su conexión y montaje. Se basa fundamentalmente en detectar una falla antes
de que suceda repararla. Cuando por ejemplo la
Se estudió también el software, tipos características, computadora se pone lenta para ejecutar los procesos,
funcionamiento e instalación. se enciende y apaga sola, se calienta mucho, el disco
duro emite ruidos extraños, el monitor se enciende y
En esta unidad se estudiará el tema relacionado con la se apaga, son síntomas de fallas.
forma de mantener el equipo en buenas condiciones
de funcionamiento. Esto es el mantenimiento. La mayoría de estas fallas se detectan con el uso de la
computadora. Es el momento de realizar ajustes para
su funcionamiento.

4.1.1 DEFINICIÓN C Mantenimiento correctivo

El mantenimiento de computadoras se puede definir También conocido como mantenimiento de


como: reparaciones o reparativo, en el cual las máquinas se
usan hasta que fallan y dejan de funcionar
Es el conjunto de actividades que se realizan completamente. Esto puede tener sentido para
para conservar la calidad del servicio que dispositivos de poco valor como un mouse, un teclado,
prestan las computadoras, en condiciones una unidad de disquete o cualquier otro dispositivo
seguras, eficientes y económicas. barato que se puede sustituir fácilmente, pero no para
un procesador o un disco duro.

4.1.2 TIPOS Y
CARACTERÍSTICAS
Para evitar que esto suceda aplique
técnicas de mantenimiento preventivo y
predictivo. En último caso utilice las
técnicas del mantenimiento correctivo.

178 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

plan se debe tomar en consideración los siguientes


4.2 MANTENIMIENTO
PREVENTIVO Y
factores:

PREDICTIVO DE
1) Lugar de la ubicación del equipo. Si está
HARDWARE expuesto a factores ambientales como
humedad, calor, polvo, etc., la frecuencia de
La mejor manera de mantener el funcionamiento de aplicación de mantenimiento preventivo
la computadora en buenas condiciones es la aplicación debe ser corta.
del mantenimiento preventivo y predictivo.
2) Intensidad del trabajo al que se
encuentra sometido el equipo. Si es un
equipo que está en funcionamiento
4.2.1 DISPOSITIVOS INTERNOS permanente es necesario que se aplique el
mantenimiento preventivo en forma más
Los dispositivos internos son elementos de la continua que en uno en el que su uso es
computadora necesarios para realizar funciones de menor.
almacenamiento, proceso de información y
transmisión de datos.
3) Tipo de equipo. Recuerde que existen
computadoras que soportan más trabajo
Dentro de estos dispositivos se incluyen la tarjeta durante más tiempo que otras. Por ejemplo
madre, el microprocesador, tarjetas de expansión, las computadoras de marca son más
unidades de almacenamiento y de memoria, el CMOS, resistentes que los clones, sin embargo, el
sistemas de enfriamiento y unidades de suministro de mantenimiento correctivo de una de marca
energía. (Consulte la sección 2.3 de este manual). es mucho más caro que el de un clon.

Una vez analizados estos factores, determine la


frecuencia en que se aplicará el mantenimiento
4.2.2 DISPOSITIVOS EXTERNOS
preventivo, es decir, determinar fechas para su
aplicación y los recursos que necesitará.
Los dispositivos externos de la computadora son los
que permiten el ingreso y salida de información luego
del procesamiento interno de los datos. Se incluyen Por ejemplo:
dispositivos de entrada como el teclado y el mouse y
los de salida como el monitor, impresoras y otros. Suponga el caso de una computadora con procesador
(Consulte la sección 2.2. de este manual). Pentium IV, de marca, instalada en el departamento
de contabilidad de un ingenio azucarero, en donde
existen altas temperaturas y altos niveles de humedad,
aún contando con equipo de adaptación ambiental.
4.2.3 PLAN DE Esta computadora es utilizada para elaborar las planillas
MANTENIMIENTO semanales y nóminas mensuales de los trabajadores.
DE RUTINA
Aunque no existe una fórmula para determinar el
Para mantener en buenas condiciones de tiempo de aplicación del mantenimiento se puede
funcionamiento estos dispositivos, es recomendable determinar fácilmente que en el caso de esta
elaborar un plan de mantenimiento que debe aplicarse computadora, este se debe aplicar con bastante
en forma continua y permanente. Para elaborar este frecuencia.

REPARACIÓN DE COMPUTADORAS 179


MANTENIMIENTO DE COMPUTADORAS

El siguiente es un ejemplo de cómo elaborar un plan de mantenimiento. Tome en consideración que pueden
existir muchas variaciones dependiendo de los factores mencionados, por lo que éste es solamente una muestra.

TIPO DE DISPOSITIVO ACCIÓN DE MANTENIMIENTO FRECUENCIA MATERIALES Y


EQUIPO A UTILIZAR

EXTERNOS Limpieza exterior Diaria Paños suaves, líquido


antiestático
IMPRESORA Limpieza de cabezas de impresión y
cambio de cartuchos Mensual Líquido antiestático.
Programa de
mantenimiento
de impresora
TARJETA MADRE Limpieza Mensual Aire comprimido y
Brochas.
DISCO DURO Limpieza exterior Mensual Aire comprimido
Defragmentación Mensual Defrag
Revisión de áreas y corrección de errores Semanal Scandisk
Copia de seguridad Diaria Disco duro para copia

utilizar una brocha o pincel para ayudar en la remoción


4.3 APLICACIÓN DE
MANTENIMIENTO
de grumos (combinación de polvo y grasa o polvo y
humedad) teniendo precaución en el movimiento de
PREVENTIVO Y los mismos para no dañar componentes o aflojar
PREDICTIVO AL cables. Con el soplador se inyecta aire POR TODOS
HARDWARE DE LOS SECTORES.
COMPUTADORAS
La fuente de energía de la computadora retiene la
mayor cantidad de polvo por lo que hay que soplar
La aplicación del mantenimiento preventivo y
por sus rejillas y por la cavidad del extractor del aire.
predictivo es importante porque permite el buen
Abra la ventana del floppy e introduzca aire por ahí.
funcionamiento de la computadora, reduce costos y
se mantiene la calidad de los servicios que ésta presta.

4.3.1 PROCESO
DE EJECUCIÓN
A continuación se describe el proceso de
ejecución de mantenimiento preventivo y
predictivo para los dispositivos de la
computadora:

El interior de la computadora. Para retirar el


polvo se recomienda utilizar un aparato
soplador que sea capaz de lanzar un chorro
de aire. Si utiliza una aspiradora tiene que

180 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

Hay que revisar los conectores internos de la que soportan el deslizamiento de la cabeza y
computadora (puntos en donde se enchufan cables), asegurarse de que la banda de movimiento del cabezal,
para asegurarse que no están flojos. Igual está limpia de grasa o tinta. En algunas puede ser
procedimiento es aplicable a las placas y módulos de necesario limpiar con alcohol los RODILLOS DE
memoria RAM (los malos contactos pueden producir CAUCHO que arrastran el papel puesto que se
BLOQUEOS y RESETEO). vuelven lisos a causa de la acumulación de las partículas
de papel en su superficie.
El monitor. Le puede inyectar aire
por sus rejillas sin abrirlo, pues la El mouse (ratón). Abra la tapa
energía residual que conserva inferior del mouse y examine los
después de apagado lo hace ejes que entran en contacto con
peligroso. Este debe destaparse solo la esfera. Si están sucios
en caso de necesitar reparación. (normalmente con un anillo de
partículas de polvo y grasa)
El teclado. Colóquelo hacia límpielos con un pañuelo (o tela que
abajo e inyecte aire entre sus no suelte pelusas) humedecido en alcohol o jabón
teclas para retirar el polvo y líquido.
cuerpos extraños. No es
necesario retirar las tapas de las La unidad de disquete. Para
teclas para lavarlas, su reposición genera limpiar los cabezales del
bastantes fallas mecánicas (se pueden limpiar pasando FLOPPY utilice un disquete de
entre ellas un pañuelo humedecido con jabón líquido). limpieza para floppy. Si sospecha
que un cuerpo extraño se ha
Las impresoras. Tienen quedado en su interior (como
diferentes tratamientos según una etiqueta adhesiva, grapa, clip
su tecnología. Las de matriz o resorte de un disquete) tiene que
de puntos requieren más abrirlo para extraer el cuerpo extraño. Si se trata de
atención (debido a su mayor un Floppy que trabaja en un ambiente polvoriento (a
porcentaje de trabajo mecánico ras del piso por ejemplo), hay que abrirlo para limpiarlo
que genera fricción, calor y polvillo ). A estas hay que y LUBRICARLO.
destaparlas para soplar en su interior dado que recogen
bastante polvo y partículas de papel. Luego hay que El disco duro. Normalmente
limpiar con varsol o disolvente el riel o eje por donde no se debe abrir, salvo en los
se desliza la cabeza impresora, para retirar la grasa casos que sea un último recurso
vieja. Lubrique el eje con aceite grueso, como el que antes de desecharlo. La parte
se utiliza en los motores de los automóviles. El cabezal externa debe limpiarse con un
de impresión puede retirarse para colocarlo hacia paño humedecido para retirar el
abajo con la boquilla de las agujas sumergidas en alcohol polvo y suciedad.
a fin de disolver la tinta compactada. La boquilla debe
ser lubricada por debajo para minimizar la fricción de Utilice programas de mantenimiento como Scandisk,
las agujas en dicha área. Norton, Defrag y otros para asegurar su
funcionamiento.
En las impresoras de inyección de tinta o burbuja, el
mantenimiento es simple, se limita a: conservar La unidad óptica CD-ROM,
lubricado el eje por donde se desliza el soporte de los CD-RW, DVD. Normalmente
cartuchos de tinta, retirar la grasa vieja en los rieles no se debe abrir salvo en los

REPARACIÓN DE COMPUTADORAS 181


MANTENIMIENTO DE COMPUTADORAS

casos que se mencionan más adelante. La bandeja debe de la fuente del PC. Todos los aparatos que se conectan
limpiarse con un paño humedecido para retirar el polvo al equipo deben estar apagados. Los cables que llegan
y suciedad a fin de disminuir la flotación de partículas de los periféricos a la computadora también deben
cuando lee o escribe en un CD. Si el ambiente de trabajo desconectarse.
es polvoriento (o cuando hace mucho tiempo la unidad
no ha recibido mantenimiento), será necesario abrirla La manipulación de la computadora, tanto para
para LIMPIARLA y LUBRICARLA. La limpieza consiste reparación o mantenimientos preventivos debe
en: LIMPIAR con cuidado el lente LASER (tome nota hacerse en la medida de lo posible con zapatos aislantes
que está sostenido por un SOPORTE FLOTANTE muy o pulseras antiestáticas.
delicado). Se puede limpiar con un palillo medicinal
con algodón en la punta humedecido con alcohol. Esta No es necesario APRETAR demasiado los conectores
operación es delicada y no debe hacerse si no se tiene de los cables periféricos que se acoplan por la parte
un pulso firme, ya que una fuerza indebida en el lente lo de atrás al PC cuando se reconectan, pues eso propicia
puede estropear. Los rieles por los que se desliza la el desprendimiento de los tornillos de los conectores
bandeja deben lubricarse, así como los piñones plásticos del PC.
que están a la vista.

Si la unidad presentaba el problema de mala lectura /


grabación antes del servicio de mantenimiento y
después de efectuado éste la falla continúa, las
4.4 MANTENIMIENTO
CORRECTIVO DE
opciones son: HARDWARE DE
1. Que le haga un LAVADO a la unidad COMPUTADORAS
láser (sólo si tiene experiencia y habilidad
para desarmarla o como un último Cuando un dispositivo tiene una falla que no permite
recurso antes de desecharla.) que realice sus funciones, es necesario aplicar el
mantenimiento correctivo para repararlo. Esto implica
2. Que reajuste el DIODO LASER para que se deben analizar las causas de la falla y la
darle más ganancia a cambio de posibilidad de poder realizar la reparación.
disminuir su tiempo de vida (también
deberá saber como ubicarlo y ajustar su Si es un dispositivo fácil de sustituir y de bajo costo
potenciómetro = bases de electrónica puede ser más recomendable cambiarlo en lugar de
de laboratorio). realizar la reparación. Es posible que sea más alto el
costo de la reparación que comprar uno nuevo que
La superficie exterior del PC y periféricos. Se recomienda garantice su funcionamiento.
utilizar una tela humedecida en jabón líquido (ya que los
equipos de cómputo usualmente se ensucian por el polvo
ambiental y el contacto con las manos de los operadores). 4.4.1 DISPOSITIVOS INTERNOS
No se recomiendan los disolventes o alcohol para limpiar
cubiertas, carcasas o gabinetes de PC y periféricos por Los dispositivos internos son elementos de la
su acción abrasiva y disolvente. computadora necesarios para realizar funciones de
almacenamiento, proceso de información y
transmisión de datos.
4.3.2 MEDIDAS DE SEGURIDAD
Dentro de estos dispositivos se incluyen la tarjeta
Desconexión de los cables externos. El cable de madre, el microprocesador, tarjetas de expansión,
entrada de energía eléctrica debe ser desconectado unidades de almacenamiento y de memoria, el CMOS,

182 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

sistemas de enfriamiento y unidades de suministro de


energía. (Consulte la sección 2.3 de este manual). 4.5.1 PROCESO DE EJECUCIÓN
Para efectuar una reparación de un
dispositivo ejecute el siguiente proceso:

1) Encienda la computadora para determinar


el tipo de falla del dispositivo.

2) Después de detectada la falla, apague la


computadora y desconecte los cables de
energía.

3) Desconecte el dispositivo para poder


efectuar la reparación.

4) Consulte el manual para conocer las


especificaciones.
4.4.2 DISPOSITIVOS EXTERNOS
5) Efectúe las reparaciones necesarias del
Los dispositivos externos de la computadora son los dispositivo si es posible. De lo contrario la
que permiten el ingreso y salida de información luego mejor opción es efectuar el cambio.
del procesamiento interno de los datos. Se incluyen
dispositivos de entrada como el teclado y el mouse y 6) Instale el dispositivo reparado o nuevo en
los de salida como el monitor, impresoras y otros. la computadora.
(Consulte la sección 2.2. de este manual).
7) Encienda la computadora y realice pruebas
para verificar el funcionamiento del
dispositivo.

4.5 APLICACIÓN DEL


MANTENIMIENTO 8) Si no funciona correctamente revise
primero la instalación puede ser que no se
CORRECTIVO AL haya realizado en forma correcta. Si ésta
HARDWARE DE está bien revise nuevamente el dispositivo
COMPUTADORAS y realice nuevas pruebas hasta que funcione
adecuadamente.

La aplicación del mantenimiento


correctivo al hardware de la
computadora debe ser el último
recurso a utilizar para rescatar el
equipo. Si bien es cierto que los
equipos de computación son muy
sensibles a fallas impredecibles,
básicamente se debe a que no se
ha aplicado el mantenimiento
preventivo como debe ser.

REPARACIÓN DE COMPUTADORAS 183


MANTENIMIENTO DE COMPUTADORAS

En el dispositivo en el que normalmente se producen menos que se consiga una placa


fallas inesperadas dentro de la computadora y que es equivalente de reemplazo, no se podrá
el de mayor importancia porque contiene la reparar.
información básica de los programas y archivos de
usuario es el disco duro. A continuación se presentan 6. Cuando huele a quemado por una
algunas sugerencias para su mantenimiento: colocación invertida del cable plano de
señales. Revise la instalación.
Señales de falla física en el disco duro
No obstante estos puntos de guía, hay que tener en
Aprender a identificar las señales de desperfecto físico
cuenta que un disco duro puede fallar por OTRAS
de un disco duro lleva tiempo. Aquí se dan algunas
CAUSAS:
indicaciones al respecto para que el aprendizaje sea
más rápido.
El ingreso de un virus informático, el reseteo frecuente y
abrupto que origina la segmentación de programas y el
Un disco duro usualmente tiene una falla física cuando:
sistema operativo, el recalentamiento de la computadora
por falta de ventilación, la vibración de la mesa o escritorio
1. Se oye un ruido metálico continuo en donde se coloca la computadora, una errónea
proveniente de su interior, lo que equivale instalación del software de control del computador
a que los cabezales de lectura-escritura han (sistema operativo), una correa de señales floja, una
aterrizado sobre las superficies de los platos. fuente de energía defectuosa y la falta de espacio suficiente
Haga una copia del disco porque pronto en el disco para trabajar con los programas de aplicación
dejará de ser útil. (ya que Windows necesita una cantidad de espacio libre
en el disco para simular memoria en algunos momentos
2. Se oye una especie de tap tap rápido y de su trabajo).
seguido, equivalente al recorrido que los
cabezales hacen por leer las pistas de afuera
hacia adentro de las superficies de los platos. 4.5.2 MEDIDAS DE SEGURIDAD
Haga una copia del disco porque pronto
dejará de ser útil. Desconexión de los cables externos. El cable de
entrada de energía eléctrica debe ser desconectado
3. El BIOS lanza el mensaje “error leyendo de la fuente de la computadora. Todos los aparatos
el drive C”. La causa: la sustancia magnética que se conectan al equipo deben estar apagados. Los
que retiene los datos se está degradando. cables que llegan de los periféricos a la computadora
El problema podría solucionarse con el también deben desconectarse.
PARTICIONAMIENTO y FORMATO DEL
DISCO. Si no es posible hacerlo, el disco * La manipulación de la computadora,
está perdido. tanto para reparación debe hacerse en
la medida de lo posible con zapatos
4. El disco arranca a veces. Algo está flojo aislantes o pulseras antiestáticas.
en el disco: los tornillos de la placa
electrónica o el cable de señales o el * Asegúrese que los tornillos queden
conector de alimentación eléctrica del disco. firme y que los conectores de los cables
Revise la instalación periféricos que se acoplan por la parte
de atrás de la computadora queden bien
5. El disco no gira y se calienta bastante. El seguros aunque no muy apretados, pues eso propicia
circuito electrónico ha entrado en corto y a el desprendimiento de los tornillos de los conectores.

184 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

RESULTADO DE controlar el funcionamiento de una computadora.


APRENDIZAJE: Tienen tres grandes funciones: coordinar y manipular
el hardware de la computadora como la memoria, las
Aplicar técnicas de mantenimiento de impresoras, las unidades de disco, el teclado o el mouse.
software para computadoras de Organizar los archivos en diversos dispositivos de
acuerdo a especificaciones de almacenamiento como discos flexibles, discos duros,
fabricantes. discos compactos o cintas magnéticas, y gestionar los
errores de hardware y la pérdida de datos.

Entre los más utilizados en la actualidad están el DOS,


WINDOWS y LINUX para computadoras personales.
4.6 MANTENIMIENTO
DE SOFTWARE (Consulte la sección 3.2 de este manual).

Microsoft ha diseñado para Windows el siguiente ciclo


de vida:
De la misma forma que los dispositivos de la
computadora se dañan por diversas razones, Fase principal: dura tres años, en la cual se pueden
igualmente sucede con el software por lo que es adquirir licencias y se recibe mantenimiento.
necesario aplicar técnicas de mantenimiento para su
Fase extendida: que dura un año y en la cual se sigue
dando soporte pero ya no se pueden adquirir nuevas
4.6.1 DEFINICIÓN licencias.

funcionamiento en buenas condiciones. Fase sin soporte: a finalizar el cuarto año desde su
El mantenimiento del software de las computadoras aparición un producto deja de tener todo tipo de
soporte. Aunque sigue existiendo el soporte online
Es el conjunto de actividades que se realizan un año más.
para conservar la calidad del servicio que
prestan los programas de las computadoras, Resumiendo tres años de vida y dos de agonía antes
en condiciones seguras, eficientes y de que dejen de existir para el fabricante.
económicas.
Microsoft recuerda que las licencias no caducan y por
ello el cliente puede usarla siempre que quiera o
“pueda”. También una licencia da cobertura a todas
las precedentes
4.6.2 TIPOS Y CARACTERÍSTICAS
El cuadro de ciclo de vida para los sistemas operativos
se puede definir como:
Se definen dos tipos de software de computadoras:

- Sistemas operativos
Más información:
· http://www.microsoft.com/windows/
A - Programas de aplicación lifecycleconsumer.asp
Sistemas Operativos

Los sistemas operativos son programas diseñados para

REPARACIÓN DE COMPUTADORAS 185


MANTENIMIENTO DE COMPUTADORAS

Los virus informáticos se difunden cuando las


B es el siguiente:
instrucciones -o código ejecutable- que hacen
Programas de Aplicación
funcionar los programas pasan de una computadora a
otra. Una vez que un virus está activado, puede
Los programas de aplicación son los que están
reproducirse copiándose en discos flexibles, en el disco
diseñados para realizar tareas específicas de trabajo.
duro, en programas informáticos legítimos o a través
Dentro de éstos se pueden mencionar los
de redes informáticas. Estas infecciones son mucho
controladores o drivers, DLL´s, APIS, OFFICE,
más frecuentes en computadoras personales que en
sistemas profesionales de grandes computadoras,
porque los programas de las personales se
intercambian fundamentalmente a través de discos
4.7 VIRUS flexibles o de redes informáticas no reguladas.

programas de diseño gráfico y cálculo. Los virus funcionan, se reproducen y liberan sus cargas
Un virus es un programa cuyo objetivo prioritario es activas sólo cuando se ejecutan. Por eso, si una
su propagación entre las computadoras sin ser computadora está simplemente conectada a una red
detectado por el usuario. Una vez que el virus informática infectada o se limita a cargar un programa
considera que está lo suficientemente extendido pasa infectado, no se infectará necesariamente.
de su fase de latencia a su fase de activación. En esta Normalmente un usuario no ejecuta conscientemente
fase los efectos del virus pueden ser tan variados como un código informático potencialmente nocivo; sin
alcance la imaginación de su creador: pueden limitarse embargo, los virus engañan frecuentemente al sistema
a mostrar inofensivos mensajes en pantalla o bien, operativo de la computadora o al usuario informático
eliminar información del disco duro o dañar la BIOS para que ejecute el programa viral.
del ordenador.
Algunos virus tienen la capacidad de adherirse a
programas legítimos. Esta adhesión puede producirse
4.7.1 DEFINICIÓN cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre
Una definición de virus es: con el virus. Los virus también pueden residir en las
partes del disco duro o flexible que cargan y ejecutan el
Programa que se reproduce a sí mismo e sistema operativo cuando se arranca el ordenador, por
interfiere con el hardware de una computadora lo que dichos virus se ejecutan automáticamente. En
o con su sistema operativo las redes informáticas, algunos virus se ocultan en el
software que permite al usuario conectarse al sistema.

Un virus es un programa diseñado para dañar la


4.7.3 MEDIDAS DE SEGURIDAD
computadora.
La principal vía de infección de virus es el correo
electrónico; concretamente, los archivos adjuntos del
4.7.2 INFECCIÓN POR VIRUS correo. Debe extremar las precauciones cuando reciba
un correo electrónico con un archivo adjunto.
Las vías de propagación de un virus, son las clásicas
del software: disquetes, CD-ROMs, discos ZIP, copia Los usuarios pueden prepararse frente a una infección
de archivos por la red, descarga de un archivo por viral,creando regularmente copias de seguridad del
FTP o HTTP, adjunto de correo electrónico, etc. software original legítimo y de los ficheros de datos,

186 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

para poder recuperar el sistema informático en caso * Los archivos ejecutables recibidos por correo
necesario. Puede copiarse en un disco flexible el electrónico no se deben abrir bajo ningún concepto.
software del sistema operativo y proteger el disco Los formatos más habituales son .EXE, .COM, .VBS,
contra escritura, para que ningún virus pueda .PIF y .BAT.
sobreescribir el disco. Las infecciones virales pueden
prevenirse obteniendo los programas de fuentes En caso de duda es preferible no abrir el archivo
legítimas, empleando una computadora en cuarentena adjunto, aunque provenga de un remitente conocido.
para probar los nuevos programas y protegiendo contra Los archivos más sospechosos son los que tienen un
escritura los discos flexibles siempre que sea posible. nombre gancho para engañar a usuarios ingenuos:
L O V E - L E T T E R - F O R - Y O U . T X T. v b s ,
El antivirus normalmente escanea cada archivo en la AnnaKournikova.jpg.vbs, etc. Este tipo de archivos,
computadora y lo compara con las tablas de virus que en un 90% de probabilidades, no contienen lo
guarda en disco. Esto significa que la mayoría de los esperado o, si lo contienen, también incluyen un
virus son eliminados del sistema después que atacan a regalito malicioso oculto para el usuario. Los nuevos
éste. Por esto, el antivirus siempre debe estar virus tratan de aprovecharse de la ignorancia de los
actualizado, es recomendable que se actualice una vez usuarios para hacerles creer, mediante técnicas de
por semana para que sea capaz de combatir los virus ingeniería social, que cierto correo con datos
que son creados cada día. interesantes se lo está enviando un amigo suyo cuando,
en realidad, son virus disfrazados.
¿Cómo se puede proteger una red contra el virus?
Importante: Para que las extensiones de los archivos
Básicamente por dos medios: Mediante una adecuada sean visibles debemos desactivar la casilla “Ocultar
formación de los usuarios (prevención) y mediante extensiones para los tipos de archivos conocidos”
programas antivirus (detección y desinfección). situada en Mi PC / menú Ver / Opciones de carpeta /
Ver. La situación de esta opción puede variar
La primera forma es la más eficiente puesto que es dependiendo de la versión de Windows e Internet
aplicable tanto para virus conocidos como Explorer que esté. Buena parte de los virus se
desconocidos. aprovechan de que los usuarios tienen esta casilla
marcada. Por ejemplo, si recibe el archivo “LOVE-
LETTER-FOR-YOU.TXT.vbs” teniendo la casilla
a Formación de los usuarios marcada, verà únicamente el nombre “LOVE-
LETTER-FOR-YOU.TXT” y creerá equivocadamente
* La navegación por Internet y la lectura de correos que se trata de un inofensivo archivo de texto, cuando
electrónicos no se consideran situaciones de riesgo. en realidad es un archivo ejecutable (.VBS).
No es necesario siquiera tener un antivirus
funcionando. Microsoft dispone de una actualización de seguridad
para su programa Outlook (no Outlook Express) que
* La visión de imágenes (.GIF o .JPG) u otros archivos impide al usuario abrir archivos potencialmente
multimedia (.MP3, .MID, .WAV, .MPEG...) que peligrosos. Como administrador de redes debe
habitualmente se transmiten por correo electrónico, considerar la opción de aplicar esta actualización en
tampoco suponen ningún riesgo. todas las computadoras.

* Los documentos de Office pueden contener virus Es responsabilidad del administrador instalar en todos
de macro (archivos .DOC y .XLS principalmente). Se los equipos de la red tanto los últimos parches de
deben comprobar siempre con un programa antivirus seguridad como las últimas actualizaciones del
antes de abrirlos. antivirus. Si bien es cierto que han salido a la luz virus

REPARACIÓN DE COMPUTADORAS 187


MANTENIMIENTO DE COMPUTADORAS

que se contagian con sólo abrir un archivo HTML (ver traten de ejecutar un archivo adjunto .VBS no caerán
una página web o leer un correo electrónico), también en ninguna situación de riesgo porque este formato
es cierto que se apoyan en vulnerabilidades del sistema no será reconocido por Windows.
que ya han sido subsanadas por Microsoft (por
ejemplo, la vulnerabilidad “script.typelib”).

Entre este tipo de virus podemos citar BubbleBoy,


Happytime o Romeo y Julieta. Mediante una adecuada
4.8 ANTIVIRUS
política de actualizaciones en los puestos de trabajo Debido a que existen muchos virus que han sido
así como una correcta configuración de los programas creados para dañar a las computadoras, especialmente
de navegación y correo, podemos olvidarnos de los las personales, se han diseñado programas para
virus HTML: el riesgo que suponen es tan bajo que no prevenir la infección, eliminar los virus y recuperar la
merece la pena preocuparse por ellos. información. Estos son los antivirus.

* ¿Cómo se pueden configurar los puestos de trabajo


para reducir las situaciones de riesgo en el correo
electrónico? 4.8.1 DEFINICIÓN

Desactivar la ocultación de las extensiones de los Un antivirus de puede definir como:


archivos indicada anteriormente.
Un antivirus es un programa que se utiliza
Instalar la última versión de Internet Explorer y de para eliminar los virus y corregir los
Outlook Express / Outlook junto a todas sus dispositivos dañados.
actualizaciones.

Instalar todas las actualizaciones críticas de Windows Un antivirus es un programa de computadora cuyo
recomendadas en www.windowsupdate.com. propósito es combatir y erradicar los virus informáticos.
Para que el antivirus sea productivo y efectivo hay que
Si usa el gestor de correo Outlook, instale la configurarlo cuidadosamente de tal forma que se
actualización de seguridad que impide abrir archivos aprovechen todas las cualidades que poseen. Hay que
adjuntos potencialmente peligrosos. saber cuales son sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los virus.
Establecer la seguridad de su programa de correo
electrónico en alta. En Outlook Express hay que elegir
la opción “Zona de sitios restringidos” que se 4.8.2 DETECCIÓN DE VIRUS
encuentra en el menú Herramientas / Opciones /
Seguridad. Detectar un virus es reconocer la presencia de un
accionar viral en el sistema de acuerdo a las
Desinstale Windows Scripting desde Panel de control características de los tipos de virus. Al identificarlo
/ Agregar o quitar programas / Instalación de Windows sabremos exactamente qué es lo que hace, haciendo
/ Accesorios / “Windows Scripting Host”. La inminente su eliminación.
desinstalación de este componente de Windows
impide que se puedan abrir archivos de secuencias de ¿Cómo detectar un virus?
comandos o scripts (los .VBS por ejemplo) los cuales,
en la mayoría de las ocasiones, se utilizan con fines Si el funcionamiento de su computadora no es normal
maliciosos. Los usuarios sin Windows Scripting que como:

188 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

- Tarda mucho tiempo en cargar los


programas. 4.9.1 PROCESO DE EJECUCIÓN
- Aparecen mensajes inesperados de error.
- El tamaño de la memoria parece ser más Para aplicar el mantenimiento de software de una
pequeño. computadora siga el siguiente procedimiento:
- Desaparecen archivos sin razón alguna.
- La computadora enciende y apaga sola. A. Si es una actualización de un programa, driver o
Puede ser que exista un virus dll:

1) Inserte el CD o disquete que contiene la información


4.8.3 ELIMINACIÓN DE VIRUS para actualizar un programa.
2) Ejecute el asistente para instalación o realice el
La eliminación de un virus implica extraer el código del procedimiento normal desde el panel de control.
archivo infectado y reparar de la mejor manera el daño 3) Realice pruebas para verificar el funcionamiento del
causado en este. A pesar de que los programas antivirus programa.
pueden detectar miles de virus, no siempre pueden
erradicar la misma cantidad, por lo general pueden * Si es necesario actualizar o cambiar el sistema
quitar los virus conocidos y más difundidos de los cuales operativo por fallas constantes de la computadora:
pudo realizarse un análisis profundo de su código y de
su comportamiento. Resulta lógico entonces que 1) Haga una copia de seguridad del disco duro y aplique
muchos antivirus tengan problemas en la detección y el comando FORMAT. Muchas veces si se actualiza
erradicación de virus de comportamiento complejo, un sistema operativo sobre otro existente se crean
como el caso de los polimorfos, que utilizan métodos conflictos con algunos controladores.
de encriptación para mantenerse indetectables. En 2) Mantenga los controladores de los dispositivos. Es
muchos casos el procedimiento de eliminación puede probable que el nuevo sistema operativo no cuente
resultar peligroso para la integridad de los archivos con algunos de éstos y tenga que instalarlos en forma
infectados, ya que si el virus no está debidamente individual.
identificado las técnicas de erradicación no serán las 3) Ejecute el proceso de instalación en la forma
adecuadas para el tipo de virus. estudiada.

Para el caso de la eliminación de un virus es muy Algunos síntomas de fallas en el funcionamiento del
importante que el antivirus cuente con soporte técnico software son:
local, que sus definiciones sean actualizadas
periódicamente y que el servicio técnico sea apto para a) Al arrancar la computadora el disco duro no hace
poder responder a cualquier contingencia. más que trabajar.

Lo primero que se debe hacer para descartar la


presencia de programas extraños como un virus
“CTRL - ALT - DEL” y comprobar que no hay ningún
4.9 TECNICAS DE
MANTENIMIENTO
programa raro que se esté ejecutando en la máquina.

DE SOFTWARE La segunda es pasar un scanvirus- scantroyanos. Si no


encuentra nada anormal hay que pensar que el fichero
Aplicar el mantenimiento al software de la
de paginación o intercambio (swap) está muy
computadora es importante para mantener su
fragmentado o es muy grande.
funcionamiento en forma que permita la calidad de
los servicios que presta.

REPARACIÓN DE COMPUTADORAS 189


MANTENIMIENTO DE COMPUTADORAS

El fichero de paginación lo usan los sistemas operativos 1) Encontrar la DLL en la Web de Microsoft (http://
para simular una memoria RAM mayor de la que support.microsoft.com/ ) o en alguna WEB
realmente poseen. Otros como Linux obligan a tener indepediente
una partición de disco específica para este fichero y es
capaz de trabajar con tamaños del doble que la (http://www.dll-files.com , http://www.relsol.com.au/
memoria RAM. )
(http://www.nomore-missingdll.com/ ).
Soluciones:
2) Descargar la WEB
* En Inicio -> Configurar -> Sistemas -> desactivar 3) Descomprimir la WEB
la memoria virtual; reiniciar la computadora; pasar la 4) Copiarla sobre \windows\system. Si hay una DLL
desfragmentación; volver a activar la memoria virtual con el mismo nombre conviene copiarla en otra
y reiniciar. carpeta por si no funciona el cambio.
5) Reiniciar el sistema
* Arrancar en modo DOS (con el disquete de arranque
que siempre tendrá a mano) y borrar el fichero de C. Al instalar una DLL el sistema no la reconoce
paginación c:\win386.swp; o mejor renombrarlo para
obligar a que tome otro lugar en el disco. En el siguiente Ejecute el comando de DOS regsvr32
arranque lo creará nuevo.

* No permitir el control de la memoria virtual por 4.9.2 MEDIDAS DE SEGURIDAD


parte de Windos y elegir en el panel de control la
opción de manejo por parte del usuario ajustando el Mantenga siempre copias de los programas,
tamaño máximo y mínimo. Para 32 de RAM se especialmente de controladores y dll´s para hacer
recomienda 40 de SWAP, para 64 -80, para 128-110, mantenimiento del software. Muchas veces estos
para 256 unos 200 y para 512 y tamaños mayores de complementos de software se desconfiguran y es
RAM 350 MB de tamaño máximo. necesario instalarlos en forma individual

B. Falta DLL

Con frecuencia aparece el mensaje “DLL not found”, 14 Esta actividad se realiza en
forma individual:
“Missing DLL” o “Falta DLL” cuando se va a ejecutar
una DLL. Esto puede deberse a varios motivos: 1) Verifique el nivel de
desfragmentación del fichero o de
* La DLL no se ha instalado por una mala instalación paginación o intercambio SWAP.
del software
* La DLL estaba instalada pero la desinstalación de un 2) Arranque desde el modo
programa la ha borrado. DOS y borre el fichero de paginación para
* La DLL al instalarse ha encontrado una DLL de una desfragmentar el disco duro: C:/WIN386.swp
versión anterior pero no la ha podido borrar al estar
en uso (Un programa para saber que aplicación usa 3) Obtenga un programa antivirus e instálelo en la
una DLL se puede encontrar en (http:// computadora.
www.codeguru.com/dll/ ).
4) Verifique si existen virus y de qué tipo son.
Para solucionar este problema hay que:
5) Si existen elimínelos.

190 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

Ha finalizado con éxito el estudio de la cuarta unidad Sabe que existen los programas llamados virus que
del curso de mantenimiento y reparación de son diseñados para dañar el funcionamiento de las
computadoras. computadoras interfiriendo con el sistema operativo
y dañando el funcionamiento de algunos dispositivos.
Ha estudiado los tipos de mantenimiento que se Que los medios por los que se propagan son los CD´s.
pueden aplicar a una computadora que son: disquetes y especialmente por Internet. Sabe también
Preventivo, predictivo y correctivo. que si aparece un programa extraño en su
computadora en un mensaje recibido por Internet, no
El mantenimiento preventivo es el que se aplica en lo debe abrir si no cuenta con un programa antivirus
forma de rutina para evitar que ocurran fallas en el que proteja su equipo.
equipo. El mantenimiento predictivo consiste en
aplicar las acciones de mantenimiento antes de que Con el contenido de esta unidad ha logrado alcanzar
ocurra una falla. El mantenimiento correctivo o de los resultados de aprendizaje esperados de: Aplicar
reparación es el que se aplica cuando la falla ya ha técnicas de mantenimiento de hardware y software
ocurrido. Éste debe ser el último recurso. de computadoras, de acuerdo a especificaciones
técnicas de los fabricantes, con lo que se espera que
Conoce ahora la importancia de aplicar técnicas de haya adquirido las competencias necesarias para
mantenimiento al software de las computadoras, tanto proporcionar mantenimiento a computadoras de
a los sistemas operativos como a los programas de acuerdo a especificaciones técnicas de los fabricantes.
aplicación, para que presten el servicio que se necesita
con la calidad esperada.

REPARACIÓN DE COMPUTADORAS 191


MANTENIMIENTO DE COMPUTADORAS

Evaluación de la 5) Programa que se utiliza para eliminar virus de las


cuarta unidad: computadoras:
A continación se presenta
A) Viruscan
una serie de pregunta con
B) Defrag
cuatro posibles respuestas,
C) Scandisk
lea detenidamente el
D) Antivirus
enunciado y subraye la
respuesta que considere
correcta.
1) Tipo de mantenimiento que se aplica después que 1) El mejor medio de protección de una computadora
ocurre una falla de una computadora: contra las variaciones de la energía eléctrica es:

A) Preventivo A) Apagarlo cuando hay tormenta eléctrica


B) Correctivo B) Un regulador de voltaje
C) Predictivo C) Alejarlo de la humedad
D) Acumulativo D) Un supresor de picos

2) Es el conjunto de actividades que se realizan para 2) La principal falla por la cual una computadora se
conservar el funcionamiento de los programas bloquea es:
de una computadora:
A) El sistema operativo
A) Mantenimiento de hardware B) El disco duro
B) Mantenimiento de software C) Un virus
C) Mantenimiento de dispositivos D) La memoria Ram
D) Mantenimiento de equipo

3) Programa que su objetivo es la propagación entre 3) La señal principal de que un disco duro se está
computadoras: deteriorando es cuando:

A) Software A) Windows se bloquea seguido


B) De aplicación B) La conexión a Internet se cae continuamente
C) Virus C) Cuando hace un ruido de tap tap y se demora
D) Controlador en arrancar.
D) Cuando el PC se paraliza

4) Actualizar una computadora consiste en:


4) Archivo que utilizan los sistemas operativos para
simular una memoria RAM: A) Cambiar el disco duro por uno de mas
capacidad
A) Registro B) Cambiar Windows y Office y otros programas
B) Control C) Cambiar el CD rom por uno moderno
C) SWAP D) Cambiar la motherboard, el microprocesador
D) WASP y la Ram

192 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

5) Una fuente de poder ATX se conecta a la tarjeta 10) Los virus no hacen daño si:
madre por medio de:
A) Se resetea la computadora cuando detecta
A) Conector P1 un virus
B) Cable IDE B) Se instala un antivirus grande
C) Un bus de comunicaciones C) Se configura Outlook para que no muestre la
D) Un puerto USB vista previa
D) Se instala y actualiza continuamente un
antivirus
6) Cuidar la computadora significa:

A) Aplicarle limpieza diariamente


B) Entender como funciona
C) Hacerle el mantenimiento preventivo cada
seis meses
D) Hacerle una buena instalación eléctrica

7) Una computadora navega lento en Internet


porqué:

A) Tiene una placa de video con poca resolución


B) El fax modem es lento
C) El navegador o browser es muy antiguo
D) Hay muchos virus en los mensajes de correo
electrónico

8) Cuando un programa empieza a fallar, lo mejor


es:

A) Cambiar el disco duro


B) Llamar a un técnico
C) Actualizar el antivirus
D) Borrarlo y volverlo a instalar

9) Cuando se busca una mejor versión de un driver


se debe tener en cuenta:

A) El tamaño de la computadora
B) Las especificaciones del fabricante
C) Obtener el driver último modelo en Internet
E) El uso de otros drivers

REPARACIÓN DE COMPUTADORAS 193


MANTENIMIENTO DE COMPUTADORAS

80287: Coprocesador matemático de Intel, diseñado


para realizar operaciones matemáticas de punto
flotante con mucha más velocidad y precisión que la
unidad de procesamiento central, CPU, principal. Se
puede instalar en la mayoría de los sistemas basados
en 286 y en algunos basados en 386DX. Incorporo
más de 50 instrucciones a las disponibles en la unidad
central de proceso primaria.

80386DX: Microprocesador de Intel, con registros


de 32 bits, canal de datos de 323 bits y canal de

m tc e
direcciones de 32 bits. Este procesador puede operar
en los modos real, virtual protegido y virtual real.
A fs 80386SX: Microprocesador de Intel, con registros
de 33 bits, canal de datos de 16 bits y canal de
direcciones de 24 bits. Este procesador, diseñado
como una versión más barata del 386DX puede operar
en los modos real, virtual protegido y virtual real.

GLOSARIO 80486DX: Microprocesador de Intel, con registros


de 32 bits, canal de datos de 32 bits y canal de
direcciones de 32 bits. El 486DX tiene un controlador
de caché integrado con 8K de memoria caché, al igual
que un coprocesador matemático integrado
equivalente a un 387DX. Puede operar en los modos
real, virtual protegido y virtual real.
100baseT: Estándar Ethernet para redes de área local
que utilizan cables de par trenzado que transmiten 80486SX: Microprocesador de Intel, con registros de
datos a 100 megabits por segundo (Mbps). 32 bits, canal de datos de 32 bits y canal de direcciones
de 32 bits. El 486SX es igual al 486DX con excepción
10base2: Estándar Ethernet y estándar IEEE 802.3 de que carece de la función del coprocesador
para redes de área local de banda base que utilizan un matemático integrado. Fue diseñado como una versión
cable coaxial fino de 200 metros de largo, como de menor costo que el 486DX. Puede operar en los
máximo, que transmite datos a 10 megabits por modos real, virtual protegido y virtual real.
segundo (Mbps). Los cables se conectan a adaptadores
de red a través de un conector BNC. 804787SX: Microprocesador de Intel, con registros
de 32 bits, canal de datos de 32 bits y canal de
10baseT: Estándar Ethernet para redes de área local direcciones de 32 bits. El 487SX tiene un controlador
que utilizan cables de par trenzado que transmiten de caché integrado con 8K de memoria caché, al igual
datos a 10 megabits por segundo (Mbps). que un coprocesador matemático integrado
equivalente a un 387DX. Puede operar en los modos
80286: Microprocesador de Intel, con registros de real, virtual protegido y virtual real. Este procesador
16 bits, canal de datos de 16 bits y canal de direcciones es una unidad procesadora y coprocesadora
de 24 bits. Puede operar en los modos virtuales real matemática completa, no sólo un coprocesador
y protegido. matemático. El 487SX se diseñó para incrementar el

194 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

nivel de sistemas con el procesador 486SX, que carece conecta a un equipo personal para proporcionar
de la función de coprocesador matemático. Cuando funciones de presentación. Las características de
se instala un 487SX en n sistema, bloquea al 486SX y presentación de un equipo dependen tanto de los
se hace cargo del sistema. En efecto, el 487SX es un circuitos lógicos (suministrados en el adaptador de
486DX maduro, modificado para ser instalado como vídeo) como del monitor. Cada adaptador ofrece
optimización en sistemas 486DX. varios modos de vídeo distintos. Las dos categorías
básicas de modos de vídeo son texto y gráfico. Algunos
Acceso directo: Vínculo con cualquier elemento al monitores ofrecen además distintas resoluciones para
que puede tener acceso desde su PC o en una red, los modos de texto y gráfico. Con resoluciones más
como un programa, archivo, carpeta, unidad de disco, bajas, el monitor podrá mostrar más colores.
página Web, impresora u otro equipo. Puede colocar
accesos directos en diversas áreas, por ejemplo, en el Los adaptadores modernos incluyen memoria a fin de
escritorio, en el menú Inicio o en carpetas específicas. evitar que se utilice la memoria RAM de los equipos
para almacenar imágenes. Además, la mayoría de los
Acceso directo a memoria (DMA): Acceso a adaptadores cuentan con su propio coprocesador
memoria sin intervención del microprocesador. DMA gráfico para efectuar cálculos gráficos. Estos
se suele utilizar para transferir datos directamente adaptadores se suelen denominar aceleradores
entre la memoria y un dispositivo periférico, como gráficos.
una unidad de disco.
Adaptador dedicado: Adaptador de red que, cuando
Acceso remoto: Parte del servicio integrado de se usan varios en cada host de un clúster de Equilibrio
Enrutamiento y Acceso remoto que proporciona de carga en la red, controla las transmisiones de red
acceso remoto a la red a usuarios a distancia, usuarios que no tienen relación con las operaciones del clúster
desplazados y administradores de sistemas que (las transmisiones de los hosts individuales en la red).
controlan y administran servidores de múltiples Este adaptador se programa con la dirección IP
sucursales. Los usuarios que tengan un equipo donde dedicada del host.
se ejecute Windows y Conexiones de red pueden
conectar telefónicamente y tener acceso remoto a sus Administración de equipos: Componente que se
redes para obtener servicios como el uso compartido puede utilizar para ver y controlar muchos aspectos
de impresoras y archivos, correo electrónico, de la configuración del equipo. El componente
programación y acceso a bases de datos SQL. Administración de equipos combina varias utilidades
de administración en un único árbol de consola, lo que
Acondicionamiento de energía: Característica de facilita el acceso a las propiedades y herramientas de
un sistema de alimentación ininterrumpida (SAI) que administración de un equipo local.
evita los picos, sobretensiones transitorias, caídas de
tensión y el ruido de la fuente de alimentación. Administración remota: Administración de un
equipo por parte de un administrador que trabaja en
ActiveX: Conjunto de tecnologías que permite a los otro equipo conectado al primero a través de una red.
componentes de software interactuar entre sí en un
entorno de red. Administrador: Persona responsable de configurar y
administrar controladores de dominio o equipos locales,
Adaptador de red: Dispositivo que conecta el equipo sus cuentas de usuario y de grupo correspondientes,
a una red. A veces se denomina tarjeta adaptadora o asignar contraseñas y permisos, y ayudar a los usuarios
tarjeta de interfaz de red. a solucionar problemas de red. Los administradores son
miembros del grupo Administradores y tienen control
Adaptador de vídeo: Tarjeta de expansión que se total del dominio o el equipo.

REPARACIÓN DE COMPUTADORAS 195


MANTENIMIENTO DE COMPUTADORAS

Administrador de dispositivos: Herramienta Ampere: Unidad básica para medir corriente


administrativa que se puede utilizar para administrar eléctrica. También se le denomina amp.
los dispositivos del equipo. Con el Administrador de
dispositivos puede ver y cambiar las propiedades de Ancho de banda: Por lo general, la medida del rango
dispositivo, actualizar los controladores de dispositivo de frecuencias dentro de una banda de radiación,
y configurar y desinstalar dispositivos. requerida para transmitir una señal en particular. Mide
en millones de ciclos por segundo la diferencia entre
Administrador de red: Persona responsable del las frecuencias de señal más baja y más alta. El ancho
diseño, la configuración y la administración del de banda de un monitor de computadora es una
funcionamiento diario de la red. El administrador de medida del índice de información que puede manejar
red se llama también administrador del sistema. el monitor a partir del adaptador de pantalla. Entre
más amplio sea el ancho de banda, será mayor la
Administrador de tareas: Utilidad que proporciona información que puede manejar el monitor y tendrá
información acerca de los programas y procesos que una mejor resolución.
se ejecutan en el equipo. Con el administrador de
tareas puede finalizar o ejecutar programas y finalizar ANSI: Sinónimo de American Nacional Standards
procesos y mostrar información dinámica del Institute(Instituto nacional americano de estándares),
rendimiento del equipo. organización no gubernamental fundada en 1918 para
proponer, modificar, aprobar y publicar estándares de
Administrador del equipo: Usuario que administra procesamiento de datos, para su uso voluntario en los
un equipo. El administrador del equipo puede realizar Estados Unidos. También es la organización que
cambios en todo el sistema, lo que incluye instalar representa a ese país ante la Organización
programas y tener acceso a todos los archivos del Internacional de Estándares (ISO), en Paris y ante la
equipo, y puede crear, cambiar y eliminar las cuentas Comisión Internacional Electrotécnica (IEC).
de los demás usuarios.
API interfaz de programación de aplicaciones:
Actualización: Modificación de la información ya Conjunto de rutinas que utiliza una aplicación para
contenida en un archivo o programa, con información solicitar y realizar servicios de bajo nivel efectuados
actual. por un sistema operativo del equipo. Estas rutinas
generalmente llevan a cabo tareas de mantenimiento
Acumulador: Registro de almacenamiento temporal como administrar archivos y mostrar información.
en el que se forma el resultado de una operación.
Archivo: Conjunto de información que se almacena
Adaptador: Dispositivo que sirve como interfaz entre en alguna parte diferente a la memoria de acceso
la unidad del sistema y los dispositivos conectados a aleatorio.
él. IBM lo emplea como Sinónimo de tarjeta de
circuitos, módulo de circuitos o tarjeta. Archivo de configuración: Archivo mantenido por
programas de aplicación para registrar diversos
Almacenamiento básico: Método de aspectos de la configuración de programas, por
almacenamiento de MS-DOS, Windows, Windows NT ejemplo, la impresora que utiliza.
y Windows 2000 para las particiones primarias,
particiones extendidas y unidades lógicas. Archivo de información de programa (PIF):
Archivo que proporciona a Windows información
Alta densidad (HD) Indicación de la capacidad de acerca de la mejor forma de ejecutar las aplicaciones
una unidad o disco flexible, en la que se graban 15 o para MS-DOS. Cuando se inicia una aplicación para
18 sectores por pista utilizando codificación MFM. MS-DOS, Windows busca un archivo PIF para utilizarlo

196 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

con ella. Los archivos PIF contienen elementos como la interfaz entre DOS y otras aplicaciones (IBMDOS).
el nombre del archivo, el directorio de inicio y opciones Para el sistema MSDOS de Microsoft los archivos
de multitarea. ocultos son: IO.SYS y MSDOS.SYS

Archivo de paginación: Archivo oculto del disco Asignación de recursos: Proceso de distribución de
duro que Windows utiliza para contener partes de los servicios de un sistema a distintos componentes
programas y archivos de datos que no caben en la de un trabajo para poder realizarlo.
memoria. El archivo de paginación y la memoria física
(memoria RAM) forman la memoria virtual. Windows Archivo oculto: Archivo que no se muestra en las
mueve datos del archivo de paginación a la memoria listas de directorios de DOS, debido a que el byte de
cuando es necesario y mueve datos de la memoria al atributo del archivo contiene un señalamiento especial.
archivo de paginación para crear espacio para nuevos
datos. El archivo de paginación también se llama Archivo secuencial: Archivo en el que se graban
archivo de intercambio. elementos de datos de longitud variable, de extremo
a extremo, colocando caracteres delimitadores entre
Archivo de registro: Archivo que almacena mensajes cada elemento. Para localizar un elemento
generados por una aplicación, servicio o sistema determinado se debe leer el archivo completo hasta
operativo. Estos mensajes se utilizan para efectuar un dicho elemento.
seguimiento de las operaciones realizadas. Por
ejemplo, los servidores Web mantienen archivos de Archivo sólo de lectura: Archivo cuya especificación
registro en los que figuran todas las solicitudes enviadas de atributo en la entrada del directorio indica a DOS
al servidor. Los archivos de registro suelen ser archivos que no permita la escritura sobre el mismo mediante
de texto sin formato (ASCII) y tener la extensión .log. programación.
En Copia de seguridad, archivo que contiene un
registro de la fecha de creación de las cintas y los Archivo temporal: Archivo que genera un programa
nombres de los archivos y los directorios de los que en forma temporal (y por lo regular invisible), para su
se ha realizado una copia de seguridad o que se han uso particular.
restaurado correctamente. El servicio Registros y
alertas de rendimiento también crea archivos de ATA: Sinónimo de AT Attachmente interface (interfaz
registro. de conexión AT), Estándar de interfaz de disco tipo
IDE presentada en marzo de 1989, que define un
Archivo de sonido: Los archivos de sonido contienen conjunto compatible de registros y un conector de 40
información que Windows utiliza para reproducir terminales y sus señales asociadas.
sonidos en el equipo. Los archivos de sonido tienen la
extensión de nombre de archivo .wav. Atributo de archivo: Información contenida en el
byte de atributos de la entrada correspondiente a un
Archivo de inicio: Archivos de sistema que se archivo en el directorio.
necesitan para iniciar Windows. Los archivos de inicio
incluyen Ntldr y Ntdetect.com. Audio: Señal que puede escucharse, como la que se
oye en la bocina de una computadora personal.
Archivos de sistema: Archivos utilizados por Diversos diagnósticos de computadoras personales
Windows para cargar, configurar y ejecutar el sistema utilizan códigos tanto visuales (en pantalla), como
operativo. En general, nunca se debe eliminar ni mover señales de audio.
archivos del sistema. Los dos archivos ocultos de DOS:
IBMBIO.COM para DOS de IBM e IBMDOS.COM que AUTOEXEC.BAT. Archivo en lote especial que DOS
representan la interfaz entre BIOS y DOS (IBMBIO) y ejecuta durante la inicialización. Contiene cualquier

REPARACIÓN DE COMPUTADORAS 197


MANTENIMIENTO DE COMPUTADORAS

cantidad de comandos de DOS que se ejecutan en describe diversos atributos del archivo, ya sea si es
forma automática. sólo de lectura o si fue respaldado desde su última
modificación. Se pueden establecer atributos con el
Binario: Se refiere al sistema de numeración de las comando ATTRIB de DOS.
computadoras que consiste en dos numerales, 0 y 1.
También denominado sistema de base 2. Ca, Corriente alterna: La frecuencia se mide en
ciclos por segundo (CPS) o en herts. El valor estándar
BIOS: Sinónimo de Basic input-output system que circula a través de los contactos de pared es de
(sistema básico de entrada-salida). La parte del sistema 120 volts a 60 hertz, a través de un fusible o interruptor
operativo que maneja las comunicaciones entre la de circuito, que por lo regular puede manejar 20
computadora y sus dispositivos periféricos. Con amperes.
frecuencia está grabado en los circuitos integrados de
memoria sólo de lectura (ROM). Cabeza: Pequeño dispositivo electromagnético
Bit: Sinónimo de Binary digit (Dígito binario), dentro de una unidad que lee, graba y borra datos
representado por un 0 o un 1, y en forma eléctrica sobre los medios magnéticos.
por 0 volts o (por lo general) 5 volts. Se utilizan otros
métodos para representar físicamente dígitos binarios Cabeza de lectura/escritura: Electroimán diminuto
(tonos, voltajes diferentes, luces, etc), aunque la lógica que lee y escribe datos sobre la pista de un disco.
siempre es la misma.
Cable coaxial: Medio de transmisión de datos que
Bloque de inicio: Número del primer bloque que destaca por su gran ancho de banda, su inmunidad a la
ocupa un archivo. Se muestra en la entrada del interferencia y su alto costo en comparación con el
directorio para cada archivo. alambre de par trenzado. Las señales se transmiten
dentro de un ambiente por completo blindado, en el
Bloque: También denominado unidad de asignación, que un conductor interno está rodeado de un material
es un grupo de sectores en un disco que forman una aislante sólido y después por un conductor externo o
unidad fundamental de almacenamiento para el sistema blindaje. Se utiliza en muchos sistemas de redes de
operativo. Su tamaño lo determina DOS al momento área local como EtherNet y ARCnet.
de formatear el disco.
Cable de control: El más ancho de los dos cables
Bloques perdidos: Bloques que han sido marcados que conectan una unidad de disco duro ST 506/412 o
como no disponibles en la tabla de asignación de ESDI a una tarjeta controladora. Un cable de 34
archivos, aún cuando no pertenezcan a ninguno de terminales que lleva comandos y señales de su
los archivos listados en un directorio. recepción entre el dispositivo y la controladora.

Bps: Sinónimo de bits por segundo. Cantidad de Cable de datos: El más angosto de los dos cables
dígitos binarios o bits que se transmiten por segundo. que conectan una unidad de disco duro con una tarjeta
A veces se le confunde con baudio. controladora.

Byte: Conjunto de bits que conforma un caracter u Canal de direcciones: Uno o más conductores
otra designación. Por lo general, un byte tiene ocho eléctricos que se usan para llevar direcciones
bits de datos más un bit de paridad (para verificación codificadas en binario del microprocesador al resto
de errores). del sistema.

Byte de atributo: Byte de información contenido en Capacidad formateada: Número total de bytes de
la entrada de directorio de cualquier archivo, que datos que pueden caber en un disco formateado. La

198 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

capacidad sin formatear es mayor debido a que se con una frecuencia de barrido horizontal de 15.75
pierde espacio en la definición de los límites entre KHz, puede manejar también monitores TTL, a color
sectores. o NTSC compuestos.

Capacitor: Dispositivo que consiste en dos placas Cilindro: Conjunto de pistas en un disco que están a
separadas por material aislante diseñado para cada lado de todos los platos del disco en una pila y a
almacenar una carga eléctrica. la misma distancia del centro del disco. Es también el
número total de pistas que se pueden leer sin mover
Caracter: Representación, codificada en dígitos las cabezas. Una unidad de disco flexible con dos
binarios, de una letra, número u otro símbolo. cabezas por lo regular tiene 160 pistas, que son
accesibles como 80 cilindros. Un disco duro típico de
Carácter ASCII: Caracter de 1 byte del conjunto de 20M tiene dos platos con 4 cabezas y 615 cilindros,
caracteres ASCII que incluye caracteres alfabéticos y en el que cada cilindro tiene 4 pistas.
numéricos, signos de puntuación y diversos caracteres
gráficos. Clon: Sistema de computadora compatible con IBM
que emula, tanto física como eléctricamente, el diseño
Caracteres alfanuméricos: Conjunto de caracteres de uno de los sistemas de computadora personal de
que sólo contiene letras (A-Z) y dígitos (0-9). También IBM, normalmente la AT o la XT. Por ejemplo un clon
pueden permitirse otros caracteres como signos de At tiene partes (tarjeta madre, fuente de alimentación,
puntuación. etc.), que sin intercambiables físicamente con las
mismas partes de un sistema AT de IBM.
CD-ROM: Abreviatura de Compact Disc Read-Only
memory (memoria solo de lectura de disco compacto) CMOS: Sinónimo de Complementary Metal-Oxide
dispositivo periférico de computadoras que emplea la Semiconductor (óxido metálico semiconductor
tecnología de disco compacto para almacenar grandes complementario). Un tipo de C.I. que requiere poca
cantidades de datos, para su posterior recuperación. corriente para operar. En un sistema tipo AT, se utiliza
En 1983, Phillips y Sony desarrollaron la CD ROM. una memoria CMOS y un C:I: de reloj operados por
Los discos actuales pueden contener 600M de baterías, para almacenar y mantener la hora del reloj
información. Las unidades CD-ROOM son mucho más e información de la configuración del sistema.
lentas que los discos duros convencionales, con
tiempos promedio de acceso normal de 380 Codificación: Protocolo mediante el cual se
milisegundos o más e índices de transferencia de datos transportan o almacenan datos en un medio.
de alrededor de 1.2 megabits por segundo. La mayoría
de las unidades CD.ROM utilizan el canal SCSI para su Código de barras: Código utilizado en productos de
conexión a un sistema. consumo o partes de un inventario con fines de
identificación. Consiste en barras de diverso grosor,
CGA: Sinónimo de Color Graphics Adapter para representar caracteres y números que se leen
(adaptador gráfico a color). Tipo de adaptador de mediante un lector óptico. La versión más común se
video de circuitos impresos presentado por IBM el 12 denomina Código Universal de Productos (UPC)
de agosto de 1981, que maneja texto y graficas. El
texto se maneja en una resolución máxima de 80 x 25 Colisión del sistema: Situación en la cual la
caracteres en 16 colores, en donde el carácter está computadora se congela y se rehusa a continuar sin
formado por 8x8 píxeles. Las graficas se manejan en una reinicialización. Por lo general es provocada por
una resolución máxima de 320 x 320 pixeles en 16 programas defectuosos. A diferencia de una colisión
colores, o de 640 x 200 pixels en dos colores. El en un disco duro, no hay daño físico permanente.
adaptador CGA envía una señal (digital) TTL de salida,

REPARACIÓN DE COMPUTADORAS 199


MANTENIMIENTO DE COMPUTADORAS

Comando: Instrucción que indica a la computadora diferencia de la comunicación síncrona, en la que el


que inicie, detenga o continúe una operación. tiempo se controla con rigidez mediante una señal
externa de reloj,. En cada transferencia se incluyen
Comando interno: En DOS, un comando contenido bits de inicio y término, en virtud de que el módem
en el archivo COMMAND.COM de modo que no se receptor debe tener un señalamiento de cuando
puede cargar ningún otro archivo a fin de ejecutar el comienzan y terminan los bits de un carácter.
comando. DIR y COPY son dos ejemplos de
comandos internos. Comunicación de datos: Tipo de comunicación en
la que computadoras y terminales pueden intercambiar
COMMAND.COM: Archivo del sistema operativo datos a través de un medio electrónico.
que se carga al final de la inicialización de una
computadora. Es la parte de DOS que corresponde Comunicación síncrona: Forma de comunicación en
al intérprete de comandos o interfaz del usuario y al la que los bloques de datos se envían en intervalos
cargador de programa. estrictamente sincronizados. Debido a que la
sincronización es uniforme, no se requieren bits de
Computadora: Dispositivo capaz de aceptar datos, inicio y término. Compárese con comunicación
aplicar a éstos procesos predefinidos y mostrar los asíncrona. Algunas microcomputadoras sólo manejan
resultados o información producida. comunicaciones sincronías a menos que se instale un
adaptador síncrono y los programas adecuados.
Computadora laptop: Sistema de computadora más
pequeño que un portafolios pero mayor que un Conector Y: Cable separador en forma de Y que
cuaderno. Por lo regular tiene un diseño de concha divide una entrada de origen en dos señales de salida.
en el que el teclado y la pantalla están en mitades
diferentes del sistema, unidas por bisagras. CONFIG.SYS: Archivo que se puede generar para
Normalmente estos sistemas operan con baterías. indicar a DOS como configurarse a sí mismo al encender
la máquina. Puede cargar manejadores de dispositivos,
Computadora palmtop: Sistema de computadora establecer el número de buffers de DOS, etc.
más pequeño que un cuaderno, diseñado de modo
que puede sostenerse en una mano mientras se opera Controlador de dispositivo: Programa que permite
con la otra. a un dispositivo específico, como un módem, un
adaptador de red o una impresora, comunicarse con
Computadora portátil: Sistema de computadora el sistema operativo. Aunque instale un dispositivo en
más pequeño que un sistema transportable, pero el sistema, Windows no lo podrá utilizar hasta que
mayor que un sistema laptop. La mayoría de los haya instalado y configurado el controlador apropiado.
sistemas portátiles se apegan al estilo ponchera Si un dispositivo aparece en la Lista de compatibilidad
generalizado por COMPAQ o al estilo portafolio de de hardware (HCL, Hardware Compatibility List),
IBM. Ambos con teclado plegable (removible) y una normalmente se incluye un controlador en Windows.
pantalla integrada. Estos sistemas por lo general Los controladores de dispositivo se cargan de forma
operan con corriente alterna y no con baterías, automática (para todos los dispositivos habilitados)
incluyen varias ranuras de expansión y pueden ser tan cuando se inicia un equipo y, después, se ejecutan sin
poderosos como un sistema de escritorio. que se aprecie.

Comunicación asíncrona: Transmisión de datos en Coprocesador: Unidad de proceso de cómputo


la que puede variar la longitud de tiempo entre adicional diseñada para manejar tareas específicas, en
caracteres transmitidos. La sincronización depende forma conjunta con la unidad de procesamiento
del tiempo real en que tiene lugar la transferencia, a central, CPU o principal.

200 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

Corrección de fallas: Tarea que consiste en permiten al operador revisar el sistema completo en
determinar la causa de un problema. búsqueda de fallas e indicar en que área reside el
problema.
Correo electrónico: Método de transferencia de
mensajes de una computadora a otra. Dirección de Internet: Dirección en Internet de un
recurso que utilizan los exploradores Web para
Cps: Caracteres por segundo. Índice de transferencia buscarlo. Las direcciones de Internet suelen empezar
de datos que en general se estima a partir del índice con un nombre de protocolo, seguido del nombre de
de bits y la longitud del carácter. Por ejemplo, a 2400 la organización que mantiene el sitio; el sufijo identifica
bps, se transmiten caracteres de 8 bits más bits de el tipo de organización.
inicio y término (para un total de 10 bits por carácter)
a un índice de aproximadamente 240 caracteres por Dirección IP: Dirección de 32 bits utilizada para
segundo (cps). Algunos protocolos como el V.42 y el identificar un nodo en un conjunto de redes IP. Cada
MNP emplean técnicas avanzadas, como marcos de nodo de un conjunto de redes IP debe tener asignada
transmisión más amplios y compresión de datos, para una dirección IP única, que está formada por el
aumentar los cps. identificador de red más un identificador de host único.
Normalmente, esta dirección se representa con el
CPU: Sinónimo de Central processing unit (unidad de valor decimal de cada octeto separado por un punto
procesamiento central). Circuito microprocesador de (por ejemplo, 192.168.7.27). En esta versión de
la computadora, el cerebro del conjunto. Por lo Windows puede configurar la dirección IP de forma
regular es un circuito integrado de técnica VLSI estática o dinámica mediante DHCP.
(integración a muy grande escala), para tener varias
funciones diferentes en un área diminuta. El dispositivo Directorio: Área de un disco que almacena los
más común en la CPU es el transistor, del cual contiene nombres asignados a los archivos que están
de varios miles a varios millones. almacenados en el disco y que sirve como tabla de
contenido para dichos archivos. Contiene datos que
Datos: Grupo de hechos procesados en información. identifican el nombre del archivo, su tamaño, atributos
Una representación gráfica o textual de hechos, (del sistema, oculto, sólo de lectura, etc), fecha y hora
conceptos, números, letras, símbolos o instrucciones de creación y un apuntador a la ubicación del archivo.
utilizadas para comunicación o procesamiento. Cada elemento en un directorio tiene una longitud de
32 bytes.
Defragmentación de archivos: Proceso de reacomodo
de los sectores de un disco, de modo que los archivos se Directorio raíz: Directorio principal de un disco duro
compacten sobre sectores en pistas adyacentes. o flexible. Tiene una longitud y ubicación fijas para un
volumen específico del disco. No se puede
Densidad: Cantidad de datos que se pueden empacar redimensionar de manera dinámica en la forma que
en una cierta área, sobre un medio de almacenamiento se puede hacer con los subdirectorios.
específico.
DirectX: Extensión del sistema operativo Microsoft
Densidad de pista: Número de pistas que pueden Windows. La tecnología DirectX sirve para que los
caber en un lado de un plato, esta dada en el número juegos y otros programas utilicen las capacidades
total de pistas por lado o en el número de pistas por multimedia avanzadas del hardware.
pulgada (TPI).
Disco de pruebas: Disco que contiene información
Diagnósticos: Programas que se usan para verificar no útil y que se puede emplear para pruebas. IBM
la operación de un sistema de computadora que tiene una rutina en los discos de diagnóstico avanzado

REPARACIÓN DE COMPUTADORAS 201


MANTENIMIENTO DE COMPUTADORAS

que crea un disco de pruebas formateado Dispositivo de infrarrojos: Equipo o periférico,


especialmente para probar unidades de disco flexible como una impresora, que se puede comunicar
mediante infrarrojos.
Disco de respaldo (Back Up): Contiene información
copiada del otro disco. Se emplea para asegurar que DMA: Sinónimo de Direct Memory Access (acceso
la información original no se destruya o altere. directo a memoria) Circuito mediante el cual se puede
facilitar una transferencia de información de alta
Disco duro: Unidad de almacenamiento en disco de velocidad entre un dispositivo y la memoria del
alta capacidad, que se caracteriza por no ser removible sistema. Dicha transferencia se maneja por medio de
y de un material rígido. Los platos en un disco duro un procesador especializado que libera a la CPU
están hechos de aluminio o vidrio. principal de la carga de manejar la transferencia.

Disco fijo: También denominado disco duro, es un Doble densidad (DD): Indicación de la capacidad
disco que no puede retirarse de la circuitería de almacenamiento de una unidad o disco flexible, en
(hardware) o equipo que lo controla, Hecho de la que se graban ocho o nueve sectores por pista,
material rígido con un recubrimiento magnético, se mediante codificación MFM.
emplea para el almacenamiento y recuperación masiva
de datos. E/S Entrada / Salida: Trayectoria de circuitos que
permite comunicación independiente entre el
Diskette: Disco flexible, hecho de un material flexible procesador y los dispositivos externos.
recubierto con una sustancia magnética, el disco gira
dentro de su cubierta protectora y la cabeza de lectura/ EGA: Sinónimo de enhanced Graphics adapter
escritura entra en contacto con la superficie de (Adaptador gráfico mejorado). Tipo de adaptador de
grabación para leer o escribir datos. video para PC que maneja texto y gráficas, presentado
primero por IBM el 10 de septiembre de 1984. el
Dispositivo: Cualquier equipo que se pueda conectar texto se maneja a una resolución máxima de 80 x 25
a una red o a un PC; por ejemplo, un equipo, una caracteres en 16 colores, con un recuadro para el
impresora, un joystick, un adaptador o una tarjeta de carácter de 8 x 14 píxeles. Las graficas se manejan a
módem, o cualquier otro periférico. Normalmente, una resolución máxima de 640 x 350 pixels en 16
los dispositivos requieren un controlador de dispositivo colores (de una paleta de 64). El adaptador emite una
para funcionar con Windows señal (digital) TTL, de salida con una frecuencia de
barrido horizontal de 15.75, 18.432 o 21.85 khz.
DLL (biblioteca de vínculos dinámicos): Característica Maneja pantallas TTL , a color o monocromática.
del sistema operativo que permite almacenar rutinas
ejecutables (generalmente como una función o un conjunto EISA: Sinónimo de Extended Industry Standard
de funciones específicas) por separado como archivos con Architecture (Arquitectura estándar mejorada de la
la extensión .dll. Estas rutinas sólo se cargan cuando las industria). Extensión del canal ISA desarrollada por
necesita el programa que las llama. IBM para la AT. El diseño EISA fue encabezado por
COMPAQ Corporation. Más adelante, otros ocho
DVD (Disco de vídeo digital): Tipo de tecnología fabricantes (AST. Epson, Hewlett-Packard,NEC,
de almacenamiento en disco óptico. Un disco de vídeo Olivetti, Tandy, Wyse y Zenith), se unieron a
digital (DVD) tiene la misma apariencia que un disco COMPAQ en un consorcio fundado el 13 de
CD-ROM, pero puede almacenar mayor cantidad de septiembre de 1988. Este grupo llegó a conocerse
datos. Los discos DVD se suelen utilizar para almacenar como “la banda de los nueve”. El diseño EISA siguió
películas y demás contenido multimedia que requieren en gran medida el patrón de la arquitectura de
gran cantidad de espacio de almacenamiento. microcanal (MCA) de los sistemas PS/s de IBM, pero

202 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

a diferencia del MCA, el EISA permite compatibilidad asignación de archivos (FAT). FAT32 admite tamaños
hacia atrás con adaptadores enchufadles antiguos. de clúster más pequeños y volúmenes más grandes
que FAT, lo que permite una más eficaz del espacio en
EMS: Sinónimo de Expanded Memory Specification los volúmenes FAT32.
(especificación de memoria expandida). En ocasiones
denominada también espectro LIM, debido a que fue FORMAT.COM: Programa de DOS que realiza
desarrollada por Lotus, Intel y Microsoft. Proporciona formateo tanto de bajo como de alto nivel sobre discos
una forma de acceso de memoria adicional a las flexibles, pero solo de alto nivel en discos puros.
microcomputadoras que ejecutan bajo DOS. El
manejo de memoria EMS proporciona acceso a 32M Formateo: Preparación de un disco de manera que
de memoria expandida a través de una pequeña la computadora pueda leer o escribir en él. Verifica el
ventana )por lo general de 64K), en la memoria disco en busca de errores y construye un sistema
convencional. EMS es un esquema de acceso complejo organizacional para el manejo de la información en el
diseñado en principio para sistemas previos al 286, disco.
que no podrían tener acceso a la memoria expandida.
Formateo de alto nivel: Formateo que realiza el
Emulador: Parte de un aparato de prueba que emula programa FORMAT de DOS. Entre otras
o imita la función de un circuito integrado características, crea el directorio raíz y las tablas de
determinado. asignación.

Encriptación: Traducción de datos a códigos ilegibles Formateo de bajo nivel: Formateo que divide las
para mantener la seguridad. pistas en sectores sobre la superficie de los platos.
Coloca información que identifica el sector antes y
EtherNet: Tipo de protocolo de redes desarrollado después de cada uno y los llena con datos nulos (por
a finales de los años setenta por Bob Metcalf, en Seros lo regular el código hexadecimal F6). Especifica el
Corporation y apoyado por el IEEE. Uno de los espacio intermedio y marca las pistas defectuosas
protocolos de comunicaciones LAN más antiguos en colocando números inválidos de verificación por suma
la industria de la computación personal. Para manejar total en cada sector o pista defectuosos.
la contención, las redes EherNet utilizan un protocolo
de detección de colisión. Fuente de alimentación: Circuito eléctrico/
electrónico que suministra todo el voltaje operativo y
Etiqueta de volumen: Identificador o nombre de corriente a un sistema de computadora.
hasta 11 caracteres que nombra a un disco.
Fuente de alimentación no interrumpible:
FAT(tabla de asignación de archivos): Sistema de También conocida como UPS, es un dispositivo que
archivos utilizado por MS-DOS y otros sistemas suministra corriente a la computadora mediante
operativos basados en Windows para organizar y baterías, de modo que no se suspenda la alimentación,
administrar los archivos. La tabla de asignación de incluso momentáneamente, durante una falla de
archivos (FAT, File Allocation Table) es una estructura corriente. Las baterías se recargan constantemente a
de datos que Windows crea cuando se da formato a partir de un contacto de pared.
un volumen mediante el sistema de archivos FAT o
FAT32. Windows almacena información acerca de cada Giga: Multiplicador que indica mil millones
archivo en la tabla de asignación de archivos, de forma (1,000,000,000) de alguna unidad. Se abrevia g o G.
que pueda recuperar el archivo posteriormente. cuando se usa para indicar un número de bytes de
almacenamiento de memoria, la definición de
FAT32: Derivado del sistema de archivos Tabla de multiplicador cambia a 1,073,741,824. Por ejemplo,

REPARACIÓN DE COMPUTADORAS 203


MANTENIMIENTO DE COMPUTADORAS

un gigabit equivale a 1,000,000,000 de bits y un unidades IDE operan tipicamente como si fueran
gigabyte es igual a 1,073,741,824 bytes. unidades estándar ST-506/412. Véase también ATA

Hardware: Componentes físicos de un sistema Impresora de inyección de tinta: Tipo de impresora


informático, incluidos todos los periféricos, como los que rocía uno o más colores de tinta sobre el papel.
módems, impresoras y mouse (ratón). Puede producir salidas con una calidad que se aproxima
a la de una impresora láser, a un menor costo.
Hibernación: Estado en que el equipo se apaga
después de guardar toda la información en la memoria Impresora de margarita: Impresora de impacto
del disco duro. Cuando el equipo sale del estado de que imprime caracteres completamente formados,
hibernación, se restauran todas las aplicaciones y uno a la vez, mediante la rotación de un elemento de
documentos que estaban abiertos en el escritorio. impresión circular compuesto de una serie de radios,
que parten de un foco central, cada uno de los cuales
Host: Equipo con Windows donde se ejecuta un contiene dos caracteres. Produce impresiones de
servicio o programa de servidor que utilizan clientes calidad.
de red o remotos. En Equilibrio de carga en la red, un
clúster se compone de varios hosts conectados Impresora de matriz de puntos: Impresora de
mediante una red. impacto que imprime caracteres compuestos de
puntos. Imprime un carácter a la vez, mediante la
HTTP (Protocolo de transferencia de presión de los extremos de alambres seleccionados
hipertexto): Protocolo utilizado para transferir contra una cinta entintada y papel.
información en el World Wide Web. Una dirección
HTTP (un tipo de Localizador de recursos universal o Impresora láser: Tipo de impresora que es una
dirección URL) tiene el siguiente formato: http:// combinación de máquina copiadora electrostática e
www.microsoft.com. impresora de computadora. La salida de datos de la
computadora se convierte, por medio de una interfaz,
IBMBIO.COM: Uno de los archivos de sistema de en una alimentación de barrido similar a la que recibe
DOS para IBM que se requieren para inicializar la el cinescopio de un televisor. Los impulsos provocan
máquina. Primer archivo que se carga del disco que el haz de láser barra un pequeño tambor que tiene
durante la inicialización. Contiene extensiones para una carga eléctrica positiva. En el punto donde golpea
ROMBIOS. el láser, el tambor se descarga. Entonces, se aplica el
tóner, que también tiene una carga positiva. Este toner,
COMMAND.COM: Uno de los archivos de sistema un fino polvo negro, se adhiere sólo a las áreas del
de DOS para IBM que se requieren para inicializar la tambor que se han descargado. Al girar, el tambor
máquina. Contiene las principales rutinas de DOS. deposita el tóner en una hoja de papel con carga
Es cargado por IBMBIO.COM y a su vez carga al negativa. En seguida, otro rodillo calienta y fija el tóner
COMMAND.COM. a la página.

IDE: Sinónimo de Integrated drive electronics )unidad Impulsor: Dispositivo que mueve las cabezas de
de electrónica integrada). Describe a un disco duro lectura/escritura de una unidad de disco, a través de
con los circuitos del controlador del disco integrados la superficie del plato. También se le conoce como
dentro de él. Las primeras unidades IDE recibieron el mecanismo de acceso.
nombre de tarjetas duras. El término se refiere
también al estándar de interfaz ATA, estándar que se Iniciador: Dispositivo conectado al canal SCSI que
usa para conectar unidades de disco duro a envía un comando a otro dispositivo (objetivo) a través
computadoras compatibles con IBM de canal ISA. Las del canal SCSI. Un ejemplo de iniciador SCSI es el

204 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

adaptador anfitrión SCSI enchufado al canal del IRQ0 a IRQ15. Estas líneas sólo las puede utilizar un
sistema. adaptador en los sistemas de canal ISA, aunque los
adaptadores de la arquitectura microcanal (MCA)
Inicialización: Carga de un programa en la pueden compartir interrupciones
computadora.
Mapa de bits: Método para almacenar información
Inf: Extensión de nombre de archivo para los archivos gráfica en memoria en la que un bit dedicado a cada
que contienen información de dispositivo o secuencias píxel (elemento de imagen) en la pantalla indica si el
de comandos para controlar las operaciones de píxel está o no activo. Un mapa de bits contiene un
hardware. bit para cada punto de una pantalla de video y permite
una resolución fina, ya que cada punto o píxel en la
Instrucción: Paso de un programa que indica a la pantalla se puede direccional. Se puede usar un mayor
computadora que hacer para una sola operación. número de bits para describir el color, intensidad y
otras características de exhibición de cada píxel.
Interfaz: Dispositivo o protocolo de comunicaciones
que permite comunicar a un dispositivo con otro. MDA: Sinónimo de Monochrome display Adapter
Empalma la salida de uno con la entrada del otro. (Adaptador de pantalla monocromática).tipo de tarjeta
de video de circuitos impresos presentado por IBM el
Kilobyte: Unidad de almacenamiento de información 12 de abril de 1981, que sólo maneja texto. El manejo
equivalente a 1,024 bytes. de texto tiene una resolución máxima de 80 x 25
caracteres en cuatro colores, con un tamaño de
LED: Sinónimo de Light emitting diode (diodo emisor carácter de 9 x 14 pixels. El MDA emite una señal de
de luz). Diodo semiconductor que emite luz cuando salida digital, con una frecuencia de exploración
lo atraviesa una corriente eléctrica. horizontal de 18.432 KHz y puede manejar monitores
TTL, monocromáticos. El MDA de IBM incluye
Línea dedicada: Línea telefónica instalada por el también un puerto paralelo para impresora.
usuario para conectar un número determinado de
computadoras o terminales dentro de un área limitada, Medio magnético: El recubrimiento o revestimiento
como un solo edificio. La línea es un cable, en lugar magnético que cubre una cinta o disco.
de una línea de teléfono de acceso público. También
se debe hacer referencia al canal de comunicaciones Megabyte: Unidad de almacenamiento de
como no conmutado, ya que las llamadas no pasan a información equivalente a 1,048,576 bytes.
través del equipo de conmutación de la compañía de
teléfonos. Memoria: Componente en un sistema de
computadora que almacena información para uso
Líneas IRQ: Sinónimo de interrupt request lines futuro.
(líneas de solicitud de interrupción). Conexión física
entre dispositivos externos de circuitería (hardware) Memoria caché: Memoria temporal inteligente.
y los controladores de interrupciones. Cuando un Mediante el uso de un algoritmo inteligente, una caché
dispositivo como un controlador de una unidad de puede contener los datos que se accedan con mayor
disco flexible o una impresora requiere de la atención frecuencia entre un dispositivo periférico lento y la
de la CPU, se usa una línea IRQ, para obtener la rápida computadora.
atención del sistema para realizar una tarea. En los
sistemas compatibles con los IBM PC y XT, se incluyen Memoria expandida: También conocida como
8 líneas IRQ, numeradas de IRQ0 a IRQ7. en los memoria EMS, es una memoria que se apega a la
sistemas AT y PS/2, existen 16 líneas IRQ que van de especificación EMS. Requiere de un dispositivo de

REPARACIÓN DE COMPUTADORAS 205


MANTENIMIENTO DE COMPUTADORAS

unidad especial y se apega al estándar desarrollado Memoria virtual: Técnica mediante la cual los
por Lotus, Intel y Microsoft. sistemas operativos (incluyendo al OS/2) cargan más
programas y datos dentro de la memoria de la que
Memoria extendida: Memoria directamente puede contener. Parte de los programas y datos se
direccionable por el procesador, que se direcciona guardan en disco y se intercambian constantemente
mediante un procesador Intel 286, 386 o 486 (o dentro y fuera de la memoria del sistema. Los
compatibles) en la dirección más allá del primer programas de aplicaciones no se percatan de esta
megabyte. Solo se puede direccional en modo facilitad y actúan como si hubiera disponible una gran
protegido de operación del procesador. cantidad de memoria.

Memoria no volátil (NVRAM): Memoria de acceso Mhz: Abreviatura de megahertz. Unidad de


aleatorio cuyos datos son retenidos al cortar la medida para indicar la frecuencia de un millón de ciclos
corriente. En ocasiones, la memoria RAM no volátil por segundo. Nombrado en honor a Heinrich R.
se retiene sin haber ninguna corriente, como en el Hertz,. Físico Alemán que fue el primero en detectar
caso de los dispositivos de memoria EEPROM o las ondas electromagnéticas en 1883.
instantánea. En otros casos la memoria se mantiene
mediante una pequeña batería, a la memoria de este Micro Prefijo que indica un millonésimo (1/1,000.000
tipo se le llama también a veces memoria CMOS. La o .000001) de alguna unidad.
memoria CMOS NVRAM se usa en sistemas
compatibles con IBM para almacenar información de Microcircuito: Otra denominación de circuito
la configuración. La verdadera NVRAM se utiliza a integrado. Microcircuito encapsulado en plástico o
menudo en módems inteligentes para almacenar una cerámica con terminales para conexiones eléctricas.
configuración implícita definida por el usuario, la cual
se carga en la memoria RAM normal del módem al Microprocesador: Unidad de procesamiento, de
momento del encendido. estado sólido muy similar a una computadora en un
circuito integrado. Circuito Integrado que acepta
Memoria temporal (buffer): Bloque de memoria instrucciones codificadas para su ejecución.
que se utiliza como tanque de contención para
almacenar datos en forma temporal. A menudo se Microsegundo: Unidad de tiempo equivalente a un
coloca entre un dispositivo periférico lento y la rápida millonésimo (1/1,000,000 ó .000001) de un segundo.
computadora. Todos los datos que se desplazan entre
la computadora y el dispositivo pasan a través de la MIDI: Sinónimo de Musical Instrument Digital
memoria temporal. Una memoria temporal permite Interface (Interfaz digital para instrumento musical).
que se lean o escriban los datos en un dispositivo en Interfaz estándar para conectar un instrumento musical
volúmenes mayores, o que mejora el desempeño. Una a una microcomputadora. Se puede formar una
memoria temporal que tiene una dimensión de x bytes, cadena de margaritas de varios instrumentos y tocarse
almacena por lo general los últimos x bytes de datos simultáneamente con la ayuda de la computadora y
que se mueven entre el dispositivo y la CPU. Este programas específicos para ello. Las diversas
método contrasta con el de la memoria caché, la cual operaciones de los instrumentos se pueden capturar,
agrega inteligencia a la memoria temporal, de modo guardar, editar y volver a tocar.
que permanezcan en la memoria temporal (caché) los
datos que se accedan con más frecuencia en lugar de Mili: Prefijo que indica un milésimo (1/1000 ó .001)
los últimos datos accesados. Una caché puede mejorar de alguna unidad. Se abrevia como m.
el desempeño en forma muy superior que una simple Milisegundo: Unidad de tiempo equivalente a un
memoria temporal. milésimo (1/1000 ó .001) de un segundo. Se abrevia
ms.

206 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

Modem: Modulador-demodulador dispositivo que Modulación asimétrica: Técnica de transmisión


convierte señales eléctricas de una computadora en duplex que separa el canal de comunicaciones en un
forma de audio transmisible a través de una línea canal de alta velocidad y un canal más lento. Durante
telefónica, o viceversa. Modula o transforma señales una llamada bajo modulación asimétrica, el módem
digitales de una computadora en la forma analógica con la mayor cantidad de datos a transmitir se coloca
que se puede transportar con éxito por medio de una en el canal de alta velocidad. El módem con menos
línea telefónica; también demodula en señales digitales, datos se ubica en el canal lento o de retorno (450 bps).
las señales que recibe en dicha línea y las pasa a la Si durante la llamada cambia el volumen de
computadora que recibe. transferencia da datos, los módems invierten los
canales en forma dinámica.
Modo protegido: Modalidad disponible en todos los
procesadores compatibles con los Intel 80286 o 80386. Montaje de superficie: Encapsulados de circuitos
en esta modalidad, el direccionamiento se extiende integrados y bases diseñados para montarse en la
de 16 a 4096 megabytes y se pueden establecer niveles superficie de una tarjeta de circuito impreso.
de protección restringidos para desviar fallas de
programación y controlar el sistema. MS-DOS (Microsoft Disk Operating System):
Sistema operativo utilizado en todos los equipos
Modo real: Modalidad disponible en todos los personales y compatibles. Al igual que otros sistemas
procesadores compatibles con el Intel 8086, que operativos, como OS/2, traduce los datos que el
permite la compatibilidad con el 8086 original. En esta usuario especifica mediante el teclado en operaciones
modalidad, el direccionamiento de memora está que el equipo puede realizar. MS-DOS es fácilmente
limitado a un megabyte. accesible mediante el símbolo del sistema, mientras
que a los programas de MS-DOS se puede tener
Modo real virtual: Modalidad disponible en todos acceso a través de accesos directos en el escritorio.
los procesadores compatibles con el Intel 80386, en
el que el direccionamiento de memoria está limitado NetBIOS (Sistema básico de entrada y salida de
a 4096 megabytes, se pueden establecer niveles de red): Interfaz de programación de aplicaciones (API)
protección para desviar colisiones del sistema por que pueden utilizar los programas en una red de área
programación y controlar el sistema, y se pueden local (LAN). NetBIOS proporciona a los programas
establecer sesiones individuales compatibles con el un conjunto uniforme de comandos para solicitar los
modo real y mantenerlas separadas una de otra. servicios de bajo nivel necesarios para administrar
nombres, dirigir sesiones y enviar datagramas entre
Modo Terminal: Modalidad operacional que los nodos de una red.
requieren las microcomputadoras para transmitir
datos. En modo Terminal, la computadora actúa como Netbeui: Protocolo que en redes de 10 o menos
si fuera una Terminal estándar, como un teletipo, en computadoras sustituye al TCP/IP.
vez de un procesador de datos. Las entradas desde el
teclado pasan directamente al módem, ya que se trate NTFS (sistema de archivos): Sistema de archivos
de un comando de módem o de datos a transmitir avanzado que proporciona características de
mediante líneas telefónicas. La información recibida rendimiento, seguridad, confiabilidad y avanzadas que
se muestra directamente en la pantalla. Los productos no se encuentran en ninguna versión de FAT. Por
de programación más populares de comunicaciones ejemplo, NTFS garantiza la coherencia del volumen
controlan el modo Terminal y permiten operaciones mediante técnicas estándar de registro de
más complejas, inclusive la transmisión y grabación de transacciones y recuperación. Si se producen errores
archivos. en un sistema, NTFS utiliza el archivo de registro y la
información de punto de comprobación para restaurar

REPARACIÓN DE COMPUTADORAS 207


MANTENIMIENTO DE COMPUTADORAS

la coherencia del sistema de archivos. En Windows de la validez del carácter. Siempre se debe usar el
2000 y Windows XP, NTFS proporciona también mismo tiempo de paridad (par o non) entre dos
características avanzadas como permisos para archivos computadoras en comunicación, u omitir ambas la
y carpetas, cifrado, cuotas de disco y compresión paridad. Cuando se utiliza, se añade un bit de paridad
a cada carácter transmitido, el valor del bit es 0 o 1,
OCR: Sinónimo de optical carácter recognition para hacer que el número total de unos en el carácter
(Reconocimiento óptimo de caracteres). Tecnología sea par o non, dependiendo del tipo de paridad que
de procesamiento de información que convierte texto ese esté usando.
legible por el ser humano en datos de computadora.
Por lo regular se emplea un dispositivo de lectura Partición: Sección de un disco duro dedicada a un
óptica para leer el texto en una página y programas sistema operativo en particular. La mayoría de los
OCR para convertir las imágenes en caracteres. discos duros tienen sólo una partición, dedicada a
DOS. Un disco duro puede tener tantas como cuatro
OS/2: Sistema operativo universal desarrollado a particiones, cada una ocupada por un sistema
través del esfuerzo conjunto de IBM y Microsoft operativo diferente. El DOS versión 3.3 o superior
Corporation. El sistema operativo más reciente para puede ocupar dos de estas particiones.
las microcomputadoras que usan el microprocesador
Intel 80286 o superiores. OS/2 es el sucesor de DOS Partición extendida: Partición no inicializable de
(también desarrollado por IBM y Microsoft) y DOS que contiene los volúmenes de DOS. A partir
Windows. OS/2 utiliza modo de operación protegido de la versión 3.3 de DOS, el programa FDISK de DOS
del procesador para expandir la memoria de 1M a 16M puede crear dos particiones al servicio de DOS, una
y para el manejo más rápido y eficiente de tareas partición ordinaria (denominada partición primaria) y
múltiples. El OS/2 Presentation Manager, una parte una partición extendida, la cual puede contener hasta
integral del sistema, es una interfaz gráfica similar al 23 volúmenes desde d hasta z.
Windows de Microsoft y al sistema Macintosh de apple.
La versión más reciente ejecuta DOS, Windows y Partición primaria: Partición ordinaria inicializable
programas específicos de DOS. de un solo volumen. PGA: Sinónimo de pin-grid array
(enrejado de terminales). Paquete de circuitos
Par trenzado: Tipo de alambre en el que dos integrados que tiene un gran número de conexiones
pequeños alambres de cobre aislados se enrollan o en la parte inferior, diseñadas para montarse sobre un
trenzan juntos para minimizar la interferencia de otros enchufe. También puede significar profesional graphics
alambres en el cable. Existen disponibles dos tipos de adapter (adaptador gráfico profesional), tarjeta gráfica
cable de par trenzado: blindados u sin blindaje. Los de alta resolución y producción limitada para los
segundos se usan comúnmente en cables telefónicos sistemas XT y AT de IBM.
y proporcionan poca protección contra interferencias.
Los blindados se emplean en algunas redes o en PC Card: Dispositivo extraíble, aproximadamente del
cualquier aplicación en la que sea muy importante la tamaño de una tarjeta de crédito, que se puede
inmunidad contra interferencia eléctrica. El alambre conectar a una ranura PCMCIA de un equipo portátil.
de par trenzado es mucho más fácil de trabajar que el Los dispositivos PCMCIA pueden ser módems, tarjetas
cable coaxial más barato. de red y unidades de disco duro.

Paridad: Método de verificación de errores en el que Pista: Uno de los diversos círculos concéntricos que
se envía un bit extra al dispositivo receptor, para indicar almacenan datos en la superficie de un disco. Consiste
si se transmite un numero par o non de bits binarios de una sola línea de cambios de flujo magnético y se
1. La unidad que recibe compara la información con divide en un número de sectores de 512 bytes.
este bit y puede obtener un juicio razonable acerca

208 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

Píxel: Término nemotécnico que significa Picture Protocolo de Internet (IP): Protocolo de enrutamiento
Element (elemento de imagen). Corresponde a del conjunto de protocolos TCP/IP responsable de la
cualquiera de los diminutos elementos que conforman asignación de direcciones IP, el enrutamiento y la
una imagen en una pantalla de video. También se le fragmentación y ensamblaje de paquetes IP.
denomina pel.
Protocolo de control de transporte/Protocolo de
Plug and Play: Conjunto de especificaciones Internet (TCP/IP): Conjunto de protocolos de red
desarrolladas por Intel que permiten a un equipo muy utilizados en Internet que permiten la
detectar y configurar automáticamente un dispositivo, comunicación entre redes interconectadas formadas
e instalar los controladores de dispositivo por equipos con distintas arquitecturas de hardware
correspondientes. y sistemas operativos. TCP/IP incluye estándares para
la comunicación entre equipos y convenciones para
Programa: Serie de instrucciones que se cargan en la conectar redes y enrutar las transmisiones.
memoria de la computadora que le indican como llevar
a cabo un problema o tarea. Programa. Conjunto Protocolo de túnel punto a punto (PPTP):
completo y autocontenido de instrucciones que se Tecnología de red que admite redes privadas virtuales
utilizan para realizar una determinada tarea, como (VPN) multiprotocolo, permitiendo así a los usuarios
procesamiento de texto, contabilidad o administración remotos el acceso seguro a redes empresariales a
de datos. Los programas también se denominan través de Internet u otras redes al marcar el número
aplicaciones. de acceso a un proveedor de servicios Internet (ISP)
o al conectarse directamente a Internet. El Protocolo
Programa residente en memoria: Programa que de túnel punto a punto (PPTP) simula un túnel para (o
permanece en memoria después de cargado, encapsula) el tráfico IP, IPX o NetBEUI en paquetes IP.
consumiendo memoria que en caso contrario se podría Esto significa que los usuarios pueden ejecutar de
utilizar para programas de aplicaciones. forma remota aplicaciones que dependen de
determinados protocolos de red.
Programas de seguridad: Programas de utilería que
utiliza un sistema de claves y otras funciones para Puente: Pequeña presilla metálica cubierta de plástico,
restringir el acceso individual a subdirectorios y que se desliza sobre dos terminales que sobresalen
archivos. de una tarjeta de circuitos. En ocasiones también
llamado desvío. Cuando se coloca en posición, el
Protector contra sobrecarga: Dispositivo en la línea puente conecta las terminales en forma eléctrica y
de corriente que alimenta a la computadora, que cierra el circuito. Por medio de ello, se conecta las
proporciona mínima protección contra picos de voltaje dos terminales de un interruptor , encendiéndolo.
y otros voltajes transitorios.
Puerto COM: Puerto serial en una computadora
Protocolo: Sistema de reglas y procedimientos que personal que se apega al estándar RS 232.
rigen las comunicaciones entre dos o más dispositivos.
Los protocolos varían aunque los dispositivos en RAM: Sinónimo de random access memory (memoria
comunicación deben seguir el mismo protocolo a de acceso aleatorio). Toda memoria accesible por el
efecto de intercambiar información. El formato de microprocesador en cualquier instante (en forma
datos, la disposición para recibir o enviar datos la aleatoria).
detección y la corrección de errores son algunas de Red: Sistema en el que se encadena cierto número
las operaciones que pueden definirse en los de computadoras independientes afín de compartir
protocolos. datos y dispositivos periféricos, como unidades de
disco e impresoras.

REPARACIÓN DE COMPUTADORAS 209


MANTENIMIENTO DE COMPUTADORAS

ROM: Sinónimo de read-only memory (memoria solo


Red de área extensa (WAN): Red de de lectura) tipo de memoria que tiene valores
comunicaciones que conecta equipos separados grabados en forma permanente o semi permanente.
geográficamente, impresoras y otros dispositivos. Una Estas localidades de memoria se usan para mantener
WAN permite a los dispositivos conectados interactuar programas o datos relevantes que deben estar
entre sí en la red. disponibles para la computadora al momento del
encendido.
Red de área local (LAN): Red de comunicaciones
que conecta un grupo de equipos, impresoras y otros ROM BIOS: Sinónimo de read only memory Basic
dispositivos que se encuentran en un área input output system (sistema básico de entrada salida
relativamente limitada (por ejemplo, un edificio). Una en memoria solo de lectura) Bios codificado y grabado
LAN permite a los dispositivos conectados interactuar en forma de ROM para protección. Se aplica a menudo
con otros dispositivos de la red. a los programas de inicialización que deben estar
presentes para que el sistema opere.
Registro: Área de almacenamiento en memoria
definida como fines determinados que tiene una Rutina: Conjunto de instrucciones que se utilizan con
capacidad de almacenamiento específica, como un bit, frecuencia. Se le puede considerar como una
un byte o una palabra de computadora. subdivisión de un programa con dos o más
instrucciones relacionadas funcionalmente.
Registro de inicialización: Registro de un sector que Salida: Información procesada por la computadora, o
indica al sistema operativo integrado a la computadora el acto de enviar esa información a un dispositivo de
(BIOS) los aspectos fundamentales acerca de un disco almacenamiento masivo, como un monitor de video,
y DOS. Instruye a la computadora como cargar los una impresora o un módem.
archivos del sistema operativo en la memoria,
inicializando así la máquina. Sector malo: Sector de un disco que no puede
contener datos confiables debido a defectos en los
Regulador de voltaje: Dispositivo que suaviza las medios magnéticos o a marcas de formato dañadas.
irregularidades de voltaje en la alimentación de
corriente a la computadora. Semiconductor: Sustancia, como germanio o silicón,
cuya conductividad es reducida a temperaturas bajas,
Resolución: Referencia al tamaño de los pixeles que pero mejora al incorporar ciertas sustancias o por la
se utilizan en gráficas. En las graficas de resolución aplicación de calor, luz o voltaje. Un semiconductor
media los pixels son grandes, mientras que en las de puede controlar un flujo de electricidad.
alta resolución son pequeños.
Señales digitales: Señales uniformes discretas. En
Respaldo: Proceso de duplicar un archivo o biblioteca este libro se refiere a los dígitos binarios 0 y 1.
en un medio magnético por separado. Representa un
buen seguro contra la pérdida de un original. Serial: Transferencia de caracteres de datos un bit a
la vez, en forma secuencial, mediante una sola
Rieles: Bandas de plástico colocadas a los lados de las trayectoria de datos.
unidades de disco duro montadas en las At de IBM y
compatibles de modo que las unidades puedan Servidor DNS: Servicio que mantiene información
deslizarse en su lugar. Estos rieles coinciden con los acerca de una parte de la base de datos del Sistema
canales en cada lado del compartimiento de la unidad de nombres de dominio (DNS, Domain Name System)
de disco. y responde y resuelve las consultas DNS. Los equipos
donde se ejecuta este servicio se conocen también

210 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

como servidores DNS.


Terminal: Dispositivo cuyo teclado y pantalla se
SIMM: Sinónimo de single in-line memory module utilizan para enviar y recibir información a través de
(modulo de memoria en línea sencilla). Disposición un enlace de comunicaciones. Difiere de una
de circuitos integrados de memoria sobre una tarjeta microcomputadora en que no tiene capacidad interna
de circuitos impresos con una sola fila de contactos de procesamiento. Se utiliza para ingresar datos o
de entrada/salida. recuperar datos procesados de un sistema o red.

Tabla de pistas malas: Etiqueta adherida a la cubierta Tiempo de acceso: Tiempo transcurrido entre el
del disco que indica cuales pistas están defectuosas y instante en que se solicita una información y el punto
no pueden contener datos. La lista se introduce en el en el que se completa la entrega. Por lo general, se
programa de formateo de bajo nivel. describe en nanosegundos para circuitos integrados. de
memoria. La IBM-PC requiere de circuitos de memoria
Tarea múltiple: Ejecución de varios programas en con un tiempo de acceso de 200 nanosegundos,
forma simultánea. mientras que la AT los requiere de 150 nanosegundos.
Para las unidades de disco duro, el tiempo de acceso
Tarjeta: Módulo de circuitos impresos que contiene está dado en milisegundos. La mayoría de los fabricantes
componentes electrónicos que forman un circuito promedian e tiempo de acceso a un disco duro, como
completo, diseñado por lo regular para enchufarse en el tiempo requerido para una búsqueda a través de un
un conector o ranura. En ocasiones se le llama adaptador. tercio del total de cilindros, más un medio del tiempo
Tarjeta aceleradora: Tarjeta que se puede incorporar de un giro de los platos del disco (latencia).
en sustitución de la unidad de procesamiento central,
CPU, de la computadora con circuitos que permiten Transmisión directa: Cantidad de datos del usuario
que el sistema sea más rápido. que se transmiten por segundo sin la sobrecarga de
información del protocolo, como bits de inicio y
Tarjeta controladora: Adaptador que contiene la término, o etiquetas de inicio y fin de cuadro.
electrónica de control de uno o más dispositivos como
discos duros. Ocupa por lo regular una de las ranuras Unidad: Dispositivo mecánico que manipula medios
de la computadora. magnéticos para el almacenamiento de datos.

Tarjeta de circuitos: Conjunto de circuitos reunidos Unidad física: Una sola unidad de disco. DO define
sobre una tableta plástica en la que, por lo regular, las unidades lógicas a las que les asigna un especificador
todos los contactos se realizan mediante “pistas” de como C o D. Una sola unidad física se puede dividir
cobre. En general, las “pistas” se hacen por medio de en varias unidades lógicas. A la inversa, un programa
la grabación química de una tableta plástica cubierta especial puede extender una unidad lógica a través de
de cobre. dos unidades físicas.

Tarjeta-madre: Tarjeta principal de circuitos en la Unidad interna: Una unidad de disco o cinta montada
computadora. Denominada también plano, tarjeta del dentro de los compartimientos de unidad de disco de
sistema o plano posterior. una computadora o una tarjeta de disco duro, que se
instala en una de las ranuras de la computadora.
Teclado QWERTY: Teclado estándar de máquina de Unidad lógica: Unidad como la llama un especificador
escribir o computadora, con los caracteres Q, W, E, de unidad de DOS como C o D. Bajo DOS 3.3 o
R, T e Y en la hilera superior de las teclas alfabéticas. posteriores, una sola unidad lógica puede actuar como
Debido a la distribución fortuita de las teclas, se puede varias unidades lógicas, cada una con su propio
obstaculizar el tecleo rápido. especificador.

REPARACIÓN DE COMPUTADORAS 211


MANTENIMIENTO DE COMPUTADORAS

UPC: Sinónimo de Universal Producto Code: (Código han sido superadas por el estándar XGA presentado
Universal de productos). Código de barra de diez posteriormente por IBM.
dígitos, legible por la computadora que se usa en las
etiquetas de productos al menudeo. El código, en VGA: Sinónimo de Video Graphics Array (Arreglo
forma de barras verticales incluye cinco dígitos para la gráfico de video). Tipo de circuito (y adaptador) de
identificación del fabricante y cinco más para el número video presentado por IBM el 12 de abril de 1987, que
de código del producto. maneja texto y graficas. El manejo de texto tiene una
resolución máxima de 320 x 320 pixels en 256 colores
USB Universal Serial Bus: es una interfase (de una paleta de 262,144), o 640 x 480 pixels en 16
plug&play entre la PC y ciertos dispositivos tales como colores. El VGA emite una señal de salida analógica
teclados, mouses, scanner, impresoras, módems, con una frecuencia de barrido horizontal de 31.5 KHz
placas de sonido, cámaras,etc) . y puede manejar monitores analógicos tanto de color
como monocromáticos.
Uso de memoria caché: Servicio que proporcionan
los circuitos integrados extremadamente rápidos, que Virus: Tipo de programa residente diseñado para
mantienen copia de los accesos más recientes a copiarse a si mismo a otros programas. Por lo regular,
memoria. Cuando la CPU hace un acceso en un período posterior al ejecutarse el programa,
subsecuente, el valor lo proporciona la memoria provoca que tenga lugar alguna acción indeseable.
rápida, en vez del relativamente lento sistema de
memoria. Volumen: Parte de un disco determinada por un solo
especificador de unidad. Bajo DOS versión 3.3 y
UTP: Sinónimo de unshield twisted pair (par trenzado posteriores, un solo disco duro se puede particionar
sin blindaje). Tipo de alambre utilizado a menudo en en varios volúmenes, cada uno de ellos con su propio
interiores para conectar teléfonos o dispositivos de especificador lógico de unidad (C, d, e, etc.)
computadora. Se presenta con dos o cuatro alambres
trenzados dentro de un forro o cubierta flexible y VRAM: Sinónimo de Video randam access memory
utiliza enchufes modulares y conectores de teléfono. (memoria de video de acceso aleatorio) Los circuitos
integrados VRAM son DRAMs modificados sobre las
Vacuna: Tipo de programa que se usa para localizar tarjetas de video que permiten el acceso simultaneo
y erradicar códigos de virus en programas o sistemas por el procesador del sistema anfitrión y el procesador
infectados. en la tarjeta de video. Se puede transferir así
rápidamente una gran cantidad de información entre la
Velocidad del procesador: Frecuencia del reloj a la tarjeta de video y el procesador del sistema. En
que un microprocesador procesa datos. Por ejemplo, ocasiones se le denomina también RAM de puerto dual.
una IBM PC estándar opera a 4.77 MHz (4.77 millones
de ciclos por segundo).

VESA: Sinónimo de Video Electronics Standards


Asociation (asociación de estándares en video
electrónica). Asociación fundada a finales de los años
ochenta por NEC Home Electronics y otros ocho
fabricantes principales de tarjetas de video, con la
finalidad de estandarizar los aspectos eléctricos, de
sincronización y de programación alrededor de las
pantallas de video con resolución de 800 por 600,
conocidas comúnmente como super VGA, mismas que

212 REPARACIÓN DE COMPUTADORAS


MANTENIMIENTO DE COMPUTADORAS

BIBLIOGRAFÍA
MUELLER, SCOT Manual para Reparar y Mejorar Computadoras
Personales, Segunda Edición, Ed. Prentice may Hispanoamericana, S.A.
México, 1,992. Tomos I, II, III, IV.

INTECAP, Material de Apoyo Mantenimiento y Reparación de


Computadoras, pp 190.

Microsoft WINDOWS y MS DOS 6.2, Editorial Microsoft, USA.,


1,993. 425 pp.

Enciclopedia Encarta 2003, Microsoft

PÁGINAS WEB CONSULTADAS:

•http://www.monografías.com/
•http://www.servicioalpc.com /
•http://es.wikipedia.org/wiki/DirectX/
•http://www. hispatech.com/
•teso@renuevate.com
•http://www.microsoft.com/windows/lifecycleconsumer.asp

REPARACIÓN DE COMPUTADORAS 213

Das könnte Ihnen auch gefallen