Beruflich Dokumente
Kultur Dokumente
2-E278/06
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)
REPARACIÓN
DE COMPUTADORAS
Código: MT.3.4.2-E278/06
Código: MT.3.4.2-E278/05 Edición 01
REPARACIÓN DE COMPUTADORAS 1
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)
COPYRIGHT
Instituto Técnico de Capacitación y Productividad
-INTECAP- 2005
REPARACIÓN DE COMPUTADORAS
Código:
Código: MT.3.4.2-E278/06
MT.3.4.2-E278/05
Edición 01
2 REPARACIÓN DE COMPUTADORAS
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)
ÍNDICE
Objetivos generales______________________________________________________________________ 06
Presentación____________________________________________________________________________ 07
Diagrama de contenidos___________________________________________________________________ 09
RESULTADO DE APRENDIZAJE 2
Montar y conectar componentes y fuentes de alimentación para computadoras de acuerdo a especificacones
técnicas de frabricantes
1.7 Soldadura blanda____________________________________________________________________ 29
1.8 Equipo y materiales usados en soldadura blanda ___________________________________________ 30
1.9 Soldado y desoldado de componentes eléctricos __________________________________________ 33
1.10 Computadoras (PC’s)________________________________________________________________ 34
1.11 Fuentes de alimentacion ______________________________________________________________ 39
1.12 Conexión de fuentes de computadoras__________________________________________________ 43
Resumen__________________________________________________________________________ 47
Evaluación_________________________________________________________________________ 48
REPARACIÓN DE COMPUTADORAS 3
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)
RESULTADO DE APRENDIZAJE 4
Instalar accesorios para computadoras de acuerdo a especificaciones técnicas de fabricantes
2.15 Accesorios para computadoras________________________________________________________ 114
2.16 Instalación de accesorios para computadoras____________________________________________ 115
Resumen__________________________________________________________________________117
Evaluación_________________________________________________________________________118
RESULTADO DE APRENDIZAJE 6
Instalar complementos del software para computadoras de acuerdo a especificaciones técnicas de fabricantes
3.7 Complementos del software_________________________________________________________ 139
3.8 Drivers__________________________________________________________________________ 140
3.9 APIS_____________________________________________________________________________ 140
3.10 Las DLL__________________________________________________________________________ 141
3.11 Software antivirus__________________________________________________________________ 142
3.12 Contraseñas______________________________________________________________________ 143
3.13 Software de discos_________________________________________________________________ 147
3.14 Capacidad de memoria de una computadora____________________________________________ 151
3.15 Instalación de componentes individuales de software______________________________________ 152
3.16 Red local_________________________________________________________________________ 154
3.17 Instalación de complementos colectivos de software ______________________________________ 164
RESULTADO DE APRENDIZAJE 7
Instalar sistemas ofimáticos y emuladores para computadoras de acuerdo a especificaciones técnicas de fabricantes
3.18 Sistemas ofimáticos ________________________________________________________________ 166
3.19 Emuladores para computadoras ______________________________________________________ 167
3.20 Instalación de sistemas ofimáticos y emuladores para computadoras _________________________ 169
Resumen_________________________________________________________________________ 170
Evaluación________________________________________________________________________ 171
4 REPARACIÓN DE COMPUTADORAS
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)
RESULTADO DE APRENDIZAJE 9
Aplicar técnicas de mantenimiento de software para computadoras de acuerdo a especificaciones técnicas de
fabricantes
4.6 Mantenimiento de software _________________________________________________________ 185
4.7 Virus____________________________________________________________________________ 186
4.8 Antivirus _________________________________________________________________________ 188
4.9 Proceso de ejecución _______________________________________________________________ 189
Resumen_________________________________________________________________________ 191
Evaluación________________________________________________________________________ 192
Glosario__________________________________________________________________________ 194
Bibliografía________________________________________________________________________ 213
REPARACIÓN DE COMPUTADORAS 5
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)
OBJETIVOS DE LA SERIE
Los contenidos de los manuales, que comprenden esta
serie modular, coadyuvarán a que el participante
adquiera las competencias necesarias para:
OBJETIVO
DEL MANUAL
Los contenidos de este manual coadyuvarán a que
usted adquiera las competencias necesarias para:
6 REPARACIÓN DE COMPUTADORAS
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)
PRESENTACIÓN
na computadora es un sistema electrónico que lleva a cabo operaciones
U
de aritmética y de lógica a alta velocidad, tiene la capacidad de aceptar y
almacenar datos de entrada, procesarlos y producir resultados de salida
automáticamente. Su función principal es procesar datos, por lo que las
computadoras representan y manipulan textos, gráficos, números, etc.
Siendo la computadora un equipo básico para cualquier actividad, y debido
a la gran penetración que han tenido las computadoras en la vida cotidiana,
se requiere de un buen servicio de reparación, mantenimiento y actualización de las mismas.
Un hecho importante con frecuencia las fallas en los sistemas de computadorizados provocan
pérdidas de tiempo y dinero, mientras se restablecen el funcionamiento normal de los servicios,
si en un momento determinado se descompone un equipo de computación, se corre el riesgo
de perder información valiosa, paralizar operaciones bancarias, transacciones comerciales,
prestación de servicios y producción en empresas, falta de suministro de energía eléctrica y de
agua. De ahí la importancia del mantenimiento de las computadoras.
Las reparaciones deben ser realizadas a la brevedad posible, principalmente en casos donde los
clientes son personas que dependen considerablemente de este equipo, garantizando un plazo
corto de entrega siempre que las condiciones de daño del equipo no sean severas. El proceso
de mantenimiento que se le proporcione al equipo debe garantizar el buen procesamiento de la
información, como por ejemplo la ausencia de virus en la memoria para evitar la pérdida de
datos, o bien, el adecuado funcionamiento de algún hardware complementario del equipo.
Este manual tiene por objeto desarrollar en el participante las competencias necesarias para
instalar y proporcionar mantenimiento a computadoras, de acuerdo a especificaciones técnicas
de fabricantes y a medidas de seguridad y protección ambiental. Contiene las técnicas que deben
aplicarse en el mantenimiento de computadoras, incluyendo el mantenimiento básico, preventivo
y reparativo.
Cada una de las 4 unidades corresponde a una función específica dentro del área de mantenimiento
de computadoras. Por lo que el estudio del presente manual podría enfocarse únicamente a una
o varias de sus unidades y no necesariamente extenderse a todo el módulo. Esto dependerá,
lógicamente de las funciones que usted realiza en su lugar de trabajo.
REPARACIÓN DE COMPUTADORAS 7
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)
8 REPARACIÓN DE COMPUTADORAS
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JD)
DIAGRAMA DE
CONTENIDOS
UNIDAD 1
Fuentes de
alimentación para
computadoras
UNIDAD 2
Hardware para
computadoras
UNIDAD 3
Software para
computadoras
UNIDAD 4
Mantenimiento de
computadoras
REPARACIÓN DE COMPUTADORAS 9
NOMBRE DE LA UNIDAD (palatino, bold, 8 pts, JI)
10 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
UNIDAD 1
FUENTES DE ALIMENTACIÓN
PARA COMPUTADORAS
OBJETIVO
de la unidad
Con el estudio de esta unidad usted será
competente para:
REPARACIÓN DE COMPUTADORAS 11
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
1.1 ELECTRICIDAD
1.1 ELECTRICIDAD
La electricidad es una forma de energía que se utiliza
para generar movimiento de motores en la industria,
producir corriente para el funcionamiento de aparatos
domésticos e industriales, luz eléctrica y en electrónica
al diseño y aplicación de dispositivos, por lo general
circuitos electrónicos, cuyo funcionamiento depende
del flujo de electrones para la transmisión, recepción
Figura 1
y almacenamiento de información. Esta información Flujo de electrones
puede consistir en voz o música Ωseñales de voz) en
un receptor de radio, en una imagen en una pantalla Una corriente eléctrica, produce un campo magnético.
de televisión o en números u otros datos en un
ordenador o computadora. En el Sistema Internacional de Unidades, la unidad de
medida de la intensidad de corriente eléctrica es el
amperio, representado con el símbolo A.
1.1.1
1.1.1 DEFINICIÓN
DEFINICIÓN
Para calcularla se utiliza la siguiente fórmula: I = U/R
U: Diferencial de Voltaje
La electricidad se define como: R: Resistencia
Figura 2a.
1.1.2 MAGNITUDES
1.1.2MAGNITUDES ELÉCTRICAS Gráfico de una corriente directa
ΩC.D.)
BÁSICAS ELÉCTRICAS BÁSICAS
Existen tres tipos de magnitudes eléctricas básicas:
- Corriente
- Tensión Figura 2b.
Gráfico de corriente alterna ΩC.A.)
- Resistencia o continua ΩC.C.).
12 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
La corriente alterna se diferencia de la directa en que Cuando el material tiene muchos electrones libres,
cambia su sentido de circulación periódicamente y, por como es el caso de los metales, permite el paso de la
tanto, su polaridad. Esto ocurre tantas veces como electricidad con facilidad y se le llama conductor.
frecuencia en hertz ΩHz) tenga esa corriente. A la
corriente directa ΩC.D.) también se le llama Ejemplo: cobre, aluminio, plata, oro, etc..
“corriente continua” ΩC.C.).
Si por el contrario el material tiene pocos electrones
libres, éste no permitirá el paso de la corriente y se le
b. Tensión eléctrica llama aislante o dieléctrico.
La tensión eléctrica es la cantidad de corriente que Ejemplo: cerámica, bakelita, madera Ωpapel), plástico,
circula a través de un circuito. Su unidad de medida es etc.
el voltio, que se representa por la letra E o U. En
instalaciones residenciales las corrientes son de 110 a Los factores principales que determinan la resistencia
220 voltios. En edificios las instalaciones son de 220 a eléctrica de un material son:
440 voltios.
- Tipo de material
La fórmula para calcularla es la siguiente: - Longitud
- Sección transversal
E=IxR - Temperatura
Es la oposición que ofrece un material al paso de la - Un material de mayor longitud tiene mayor
corriente eléctrica. La unidad de medida de la resistencia eléctrica
resistencia eléctrica es el Ohmio y se representa por
la letra griega omega ΩΩ) y se expresa con la letra
griega “R”. Se obtiene de la relación voltaje sobre
intensidad:
REPARACIÓN DE COMPUTADORAS 13
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Tabla 1
Códigos de colores de resistencias
Ejemplo: Si una resistencia tiene las siguientes bandas La resistencia tiene un valor de 2,400,000 Ohmios +/
de colores: -5%
rojo amarillo verde oro El valor máximo de esta resistencia puede ser:
2 4 5 +/- 5 % 25,200,000 Ω
14 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
El valor mínimo de esta resistencia puede ser: 100Ω. La corriente es de1 A. ¿Cuál es el voltaje
22,800,000 Ω aplicado a la resistencia?
5 mA = 0.005 A Solución:
Como usted ya conoce la Ley de Ohm, sabe que debe
Sustituya los valores I = 0.005 A y 1000Ω en la fórmula calcular la corriente en cada uno de los circuitos, para
determinar cuál de las corrientes sobrepasó el límite
U=IxR del fusible.
Para el primer circuito:
V = 0.005 A x 1000 Ω = 5V I = U/R = 50V / 150_ = 0.33A
REPARACIÓN DE COMPUTADORAS 15
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Respuesta// El responsable del deterioro del Básicamente existen tres tipos de circuitos eléctricos:
fusible es su compañero número tres, ya que él excedió
la corriente permisible en el fusible, que era de 0.500 En serie
A = 500 mA. En paralelo
Mixtos
c Cálculo de resistencia
1) A una resistencia se le aplica un voltaje de 12V, y a Circuitos en serie
por ella circula una corriente de 50ΩA Ω50
microamperios). Calcule el valor de la resistencia. La manera más simple de conectar componentes
eléctricos es disponerlos de forma lineal, uno detrás
Solución: del otro. Este tipo de circuito se denomina “circuito
Para calcular el valor de la resistencia utilice la fórmula en serie”, como el que aparece a la izquierda de la
R=U/I figura No. 4. Si una de las bombillas del circuito deja
de funcionar, la otra también lo hará debido a que se
Sustituyendo los valores: interrumpe el paso de corriente por el circuito.
U = 12V e I = 50ΩA = 0.000050 A, se tiene:
R = 12V / 0.000050 A = 240,000Ω = 240 K_. b Circuitos en paralelo
Respuesta// La resistencia es de 240KΩ. Otra manera de conectarlo sería que cada bombilla
tuviera su propio suministro eléctrico, de forma
totalmente independiente, y así, si una de ellas se
EL CIRCUITO
1.2
1.2
EL CIRCUITO ELÉCTRICO
ELÉCTRICO
funde, la otra puede continuar funcionando. Este
circuito se denomina “circuito en paralelo”, y se
muestra a la derecha de la ilustración de la figura 4.
Se deben integrar una serie de elementos para poder
hacer uso de la electricidad.
1.2.1 DEFINICIÓN
1.2.1 DEFINICIÓN
Un circuito eléctrico se define como:
16 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
c Circuitos mixtos
Figura 5
Circuito mixto
Un circuito eléctrico está integrado por varios Una carga es cualquier dispositivo eléctrico que
componentes: requiere de energía para operar como un motor
eléctrico, resistencias, lámparas, etc.
a) Pasivos
b) Activos 3) Conductores
c) Semiconductores
a Los conductores son los medios por el cual se
Componentes pasivos transmite la corriente. Todo circuito eléctrico tiene
cuanto menos dos alambres, conocidos como
Básicamente un circuito eléctrico tiene tres terminales de línea.
componentes pasivos básicos y uno opcional:
Los conductores utilizados para alimentar los aparatos
1) Una fuente de energía eléctricos se conocen como vivo y neutro.
La fuente tiene la función de proveer la energía. Esta
energía eléctrica generada para uso público, El vivo, conocido también como “fase”, es el encargado
generalmente es de corriente alterna CA. La razón de llevarle la corriente al equipo desde el
es que es más económico conducir la corriente alterna transformador público, pasando por el fusible y el
a través de grandes distancias. interruptor que permite encenderlo o apagarlo.
REPARACIÓN DE COMPUTADORAS 17
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
4) Un control o interruptor
El interruptor es un
dispositivo para conectar y
desconectar la carga y
puede ser manual o
automático como en el
caso de un termostato que
conecta y desconecta un
compresor. En la figura 5a
y 5b muestra ejemplos de
circuitos eléctricos.
Figura 5a
Instalación con componentes activos y pasivos
Figura 5b
Ejemplo de distribución de toma corrientes de un circuito eléctrico
b Componentes activos
18 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
REPARACIÓN DE COMPUTADORAS 19
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
se enciende y apaga el bombillo. No intente realizar germanio, el selenio, el arseniuro de galio, el seleniuro
cambios en el circuito cuando éste esté energizado. de cinc y el telururo de plomo, son la base de los
semiconductores que unidos entre sí pueden conducir
PASO 12 electricidad.
PASO 13
Espere a que se enfríe la bombilla, y luego quítela de
la plafonera.
PASO 14
PASO 15 Figura 6
Semiconductores
20 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
de la corriente a los equipos instalados (y no el neutro El caso del niño y las tijeras: Cuando un niño
para evitar su salida), se recomienda el uso de mete la punta de las tijeras de su mamá en una
tomacorrientes polarizados que se distinguen por de las ranuras del tomacorriente, los 110 voltios
tener el conector del neutro un poco mayor que el de impulsan una pequeña corriente a través de su
la fase. Todos los equipos que tengan gabinete metálico cuerpo, en el mejor de los casos suficiente para
deben utilizar tomacorrientes con polo de tierra, los hacerlo llorar un buen rato. La corriente no sólo
cuales, además de ser polarizados, tienen un tercer tuvo que atravesar el cuerpo del niño, sino
conector conocido como “polo de tierra”. también el piso, la acera y la calle hasta regresar
al transformador público, y la suma de las
resistencias de todos estos materiales
Al momento de hacer un circuito eléctrico, usted debe
afortunadamente la limitó a unos pocos
seleccionar sus resistencias y la fuente. Para hacerlo miliamperios (si el niño es zurdo, es posible que
debe considerar lo siguiente: la corriente alcance a causarle un paro cardíaco).
REPARACIÓN DE COMPUTADORAS 21
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
por error alguien energizará la instalación antes de Cuando se trabaja con electricidad, es necesario
tiempo, se activen y desconecten la alimentación conocer las medidas de las tensiones, corrientes y
eléctrica. resistencias eléctricas. Para esto se utiliza el
multímetro.
Esto debe realizarlo cortocircuitando las líneas con un
cable conectado a tierra, para que las posibles cargas
existentes (si las líneas son muy largas mantienen cierta
carga almacenada), puedan pasar a tierra. 1.3.1 DEFINICIÓN
1.3.1 Definición
La unión de tierra con los cables de fases y de éstos Un multímetro se puede definir como:
entre sí, debe realizarla con un mínimo de resistencia.
Para ello debe emplear cables de unión especiales, con
abrazaderas, pinzas o garras de contacto, cuyos
Un instrumento electrónico de medida que
diámetros deben ser calculados para las intensidades
combina varias funciones en una sola unidad.
de cortocircuito que pudieran aparecer.
22 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
1.3.3 PARTES Y
FUNCIONAMIENTO
REPARACIÓN DE COMPUTADORAS 23
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Figura 7
Multímetro analógico Figura 8
Multímetro analógico
24 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
- En el caso de los digitales mantener a comprobar una tensión de referencia (tensión patrón
limpios los conectores para evitar errores o de calibración) que puede obtenerse con gran
en las lecturas. exactitud.
* Fuentes de errores
1.3.5 ERRORES
DE MEDICIÓN
1.3.5 ERRORES DE MEDICIÓN Los errores debidos a la construcción de los aparatos
de medida (por ejemplo, de la suspensión) se indican
Para poder diseñar, controlar y reparar circuitos, es mediante la clase de calidad (clase de exactitud).
preciso realizar medidas. Sin embargo al medir pueden Se pueden distinguir los instrumentos de precisión y
aparecer errores que afectarán a la exactitud de la los de uso industrial:
medida. Cuando se mide por ejemplo, una tensión de
red 220 V esto significa, que la tensión de la red es
220 veces mayor que la unidad fijada como 1 V. Lo Instrumentos Instrumentos
mismo se puede decir de todas las demás medidas o de Precisión para usos
sea que se determina cuántas veces está contenida la industrial
unidad en magnitud a medir. El valor medido. 220 V,
Clase 0,1 0,2 0,5 1 1,5 2, 5 5
se obtiene multiplicando el valor numérico así
obtenido, en este caso 220, por la unidad, en este caso
V.
La clase de calidad indica el mayor absoluto posible
en tanto por ciento del valor de fondo escala.
* Tipos de errores
Ejemplo: Un voltímetro de clase de calidad 2,5 tiene
Los errores de medida pueden ser de dos tipos:
un valor de fondo escala 100 V.
Errores absolutos E y errores relativos e (error en
tanto por ciento).
a) ¿Cuánto puede valer el error absoluto?
b) ¿Cuánto puede valer el valor real si el valor
a)
a Error absoluto es la diferencia entre el valor
absoluto vale 90 V? ¿De 10 V?
indicado por el instrumento de medida I y el valor R.
c) ¿Cuánto vale el error relativo en cada caso?
E=I-R
Solución:
b)
b El error relativo es el cociente entre el error
E = 100 V. 25 ; E = 2.5 V
absoluto y el valor real.
100
Error relativo e = Error absoluto E / Valor real R
Esto significa que el valor real puede ser 2, V mayor o
menor que el valor indicado por el instrumento.
Para determinar los errores absolutos y relativos
existen diversas posibilidades. Se puede, por ejemplo,
b) E = 90 V 2,5 V; R = 92.5 V...87,5 V
comparar el instrumento de medida a controlar con
otro instrumento de gran exactitud conectado a la
E = 10 V 2,5 V; R = 12,5 V...7,5 V
misma tensión. Si se conocen los datos característicos
del instrumento de medida de comparación pueden
c) e = E; e = 2,5 V; e = 2,86 %
calcularse con ello los errores absoluto y relativo del
R 87,5V
instrumento a comprobar.
e = E; e = 2,5 e = 33,3 %
Otra posibilidad consiste en medir con el instrumento
R 7,5
REPARACIÓN DE COMPUTADORAS 25
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Este ejemplo nos muestra que el error relativo se hace eléctrica que representamos por la letra E y la
mayor cuando menor es el valor medio. Para que el corriente que se representa por la letra I.
error relativo sea lo menor posible deberá elegirse
una gama de medida tal que la desviación de la aguja Para su cálculo se aplica la siguiente fórmula:
indicadora se encuentre aproximadamente en el tercio
del final de la escala. P=ExI
26 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
PROCESO DE
1.6.1
EJECUCIÓN
1.6.1 PROCESO DE EJECUCIÓN
Figura 9 Figura 11
Medición de corriente directa Medición de resistencias
REPARACIÓN DE COMPUTADORAS 27
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Evite contacto directo con conductores de corriente. 5) Obtengan un dispositivo que contenga resistencias,
una tarjeta madre por ejemplo, e identifíquelas
utilizando el código de colores. Si usted hace una
medición directa a las resistencias ¿El valor
obtenido sería el verdadero? ¿Cuál es la principal
2 Esta actividad se realiza en fuente de error al medir una resistencia conectada
forma grupal en grupo de a un circuito eléctrico?
3 a 5 personas
6) Conecte un circuito eléctrico utilizando una
resistencia, una fuente de tensión DC variable.
Aplique al circuito diferentes voltajes y mida la
corriente que circula por la resistencia para el
1) En grupos de 5 personas, tomen 15 minutos para voltaje aplicado. Haga esto con 6 diferentes tipos
que cada uno explique a los demás integrantes de de voltaje anotando los datos obtenidos. Grafique
su grupo las diferentes características de la los resultados en una hoja de papel milimetrado
electricidad. Luego, elaboren una lista común de colocando los pares de datos obtenidos. ¿Qué
las mismas, escríbanlas en una hoja de rotafolio y forma tiene la gráfica resultante?
realicen una exposición oral ante los demás grupos
de trabajo. 7) Tomando 10 minutos de trabajo en equipo,
elaboren un listado de las medidas de seguridad
2) Observe el sistema de iluminación del taller o del personal que ustedes consideran que deben
aula donde se encuentre. Cuente el número de aplicarse cuando se trabaje con la electricidad,
lámparas existentes y el número de interruptores relacionadas al uso del equipo, herramientas,
que hay en el ambiente. Observe cuantas lámparas materiales e instalaciones de trabajo en la empresa.
se activan con cada interruptor. Realice un dibujo Luego, escríbanlas en una hoja y déjenla en un lugar
donde muestre cada una de las partes del circuito visible dentro del aula o del taller donde se realiza
de iluminación y explique su funcionamiento. la capacitación.
28 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
vea si el tomacorriente tiene indicaciones de voltaje, Las soldaduras pueden ser duras o blandas: entre las
utilice los procesos dados en este manual para soldaduras duras se encuentran la soldadura eléctrica
hacer las mediciones y tome en cuenta la medidas por arco, la soldadura eléctrica por puntos,
de seguridad para usted y el equipo. la soldadura oxiacetilénica, etc.
- Es de fácil aplicación
SOLDADURA - Su costo es bajo
1.7 BLANDA - El equipo que se utiliza es sencillo
- Los resultados de la soldadura son
Soldar tecnológicamente hablando, es unir solidamente inmediatos
dos piezas metálicas fundiendo su material en el punto - Permite desoldar las partes si se
de unión o mediante alguna sustancia igual o parecida cometieron errores al unirlas
a ellas.
b Desventajas
REPARACIÓN DE COMPUTADORAS 29
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
EQUIPOS Y UTILIZADOS EN
1.8
1.8 EQUIPOS
SOLDADURA
Y MATERIALES
MATERIALES
BLANDA
UTILIZADOS EN
SOLDADURA BLANDA
Para realizar la soldadura con estaño se utiliza un
equipo relativamente sencillo.
1.8.1
1.8.1 DEFINICIÓN
DEFINICIÓN
30 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
b Equipo
Figura No. 13
Soldador
* Tipos de soldador
1.8.3 PARTES Y
1.8.3 PARTESFUNCIONAMIENTO
Y FUNCIONAMIENTO
REPARACIÓN DE COMPUTADORAS 31
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Figura 15 Figura 16
partes de un soldador Tipos de cautines
32 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Estañar es el procedimiento que consiste en recubrir nunca limpie la punta con una navaja o cuchillo; esto
la punta del cautín con estaño fresco para permitir daña el de material de material orgánico que se debe
buena adherencia. Se requiere pasta fundente que humedecer para poder limpiar el recubrimiento de la
tiene consistencia de pomada. La punta del cautín bien punta e impide que se estañe bien. Otra función de la
caliente se introduce un poco en la pomada se retira y base de esponja, es la de retardar la corrosión de la
se acerca al carrete de soldadura, se toma un poco punta por temperatura.
hasta que esta se adhiere bien con la punta, el exceso
se retira con un trapo o esponja húmeda. 1.8.6 MEDIDAS
1.8.6 MEDIDAS DE SEGURIDAD
7) Cuando es suficiente el estaño aplicado,
DE SEGURIDAD
retirarlo manteniendo el soldador unos El soldador sin llegar a ser una herramienta peligrosa,
segundos. se es preciso utilizarlo observando gran precaución,
8) Mantenga las piezas inmovilizadas hasta puesto que alcanza altas temperaturas y puede
que el estaño se haya enfriado y producir quemaduras de graves consecuencias.
solidificado. Nunca force el enfriamiento
porque daría como resultado una 1.9 SOLDADO Y DESOLDADO DE
SOLDADO Y DESOLDADO
soldadura defectuosa.
9) Verifique que la soldadura queda brillante,
1.9
COMPONENTES ELÉCTRICOS
DE COMPONENTES
sin poros y cóncava. En caso que algo de
esto ocurra, retire el estaño e inicie el ELÉCTRICOS
proceso nuevamente. La forma de cómo soldar piezas se vio en
la sección anterior. En esta sección se
estudia el proceso para desoldar piezas.
1.9.1
1.9.1 PROCESOS
PROCESO DE
DE EJECUCIÓN
EJECUCIÓN
Los pasos para desoldar piezas son los
siguientes:
1) Utilizando un cautín calentar
el estaño de la soldadura de
las piezas a quitar.
2) Separar las piezas con mucho
cuidado mientras el estaño
está caliente. No las agite con
violencia porque las puede
dañar. Esto debe hacerse con
mucho cuidado y la mayor
Figura 16b
Características de una buena soldadura rapidez posible antes que el
estaño se enfríe.
3) Evite al máximo que el estaño
1.8.5
1.8.5 CONSERVACIÓN
CONSERVACIÓN derretido sea esparcido en
otras partes del circuito
Para mantener el cautín en buenas condiciones, se porque se afectan los
debe disponer de una esponja punta regularmente, contactos con otras piezas.
REPARACIÓN DE COMPUTADORAS 33
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
a Mainframes
34 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Además pueden intervenir en procesos de distribución consiguen realizar billones de operaciones por segundo.
en los que se conectan dos o más computadoras en Un ejemplo de estas computadoras es la Cray - 1.
paralelo, de tal forma que se reparte el trabajo a
realizar. La supercomputadora Cray-1 Ωdiseñada por Seymour
Cray de Cray Research, de Eagan, Minnesota, EEUU)
Un buen ejemplo son los fue la primera capaz de ejecutar
servidores en una red de más de 100 millones de
computadoras que pueden operaciones de coma flotante por
soportar varias terminales segundo. Entre los numerosos
conectadas, por ejemplo la IBM problemas tecnológicos que hubo
3090 la cual es capaz de soportar que resolver, uno de los más
aproximadamente 50000 importantes fue eliminar el calor
terminales conectadas. generado por la alta velocidad de
las operaciones lógicas. Esto se
Este tipo de equipos informáticos consiguió montando los circuitos
lo utilizan principalmente los sobre placas verticales enfriadas
científicos dedicados a la mediante un sistema basado en
Figura 17
investigación pura y aplicada, las Mainframe gas freón. Aunque en la actualidad
grandes compañías y el ejército. ya se han construido máquinas
más rápidas, la Cray-1 sigue
b Macrocomputadoras utilizándose para estudios
matemáticos de problemas muy
Son aquéllas que dentro de su complejos, como por ejemplo el
configuración básica contiene análisis del habla, la previsión
unidades que proveen de climatológica e interrogantes
capacidad masiva de información, básicos en física y química.
terminales Ωmonitores), etc. Su
capacidad de memoria varía desde Además, la Cray-1 se utiliza como
256 a 512 kbytes, también puede unidad de medida informal para
tener varios megabytes o hasta las supercomputadoras más
gigabytes según las necesidades nuevas, algunas de las cuales se
del usuario. proyectan ahora para ser
equivalentes a 1.000 crays.
c Supercomputadoras d Microcomputadoras.
REPARACIÓN DE COMPUTADORAS 35
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
* Computadoras portátiles
36 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Figura 20
Partes de una computadora
REPARACIÓN DE COMPUTADORAS 37
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
38 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
REPARACIÓN DE COMPUTADORAS 39
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
- Dispositivos
- Accesorios
a Dispositivos
Figura 23
L M 3 3 9 - L M 3 3 9 A- L M 2 3 9 - L M 2 3 9 A
Conector ATX LM2901-LM2901V-MC3302
40 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Un accesorio de una fuente de poder es cualquier Para ver si la fuente está bien, sólo hay que puentear
elemento físico que forma parte de la misma. Los el cable verde con uno de los cables negros, previo a
accesorios que componen la fuente de alimentación cargar la fuente con una lámpara de 12 v / 40 w sobre
son: el cable rojo y un cable negro de la fuente, para luego
medir que las tensiones estén presentes.
1) Cable de alimentación que la energía
eléctrica del tomacorriente.
2) Entrada del cable de alimentación de 110
voltios
3) Interruptor de encendido
4) Ventilador que se encarga de disipar el
calor generado
5) Salida de 110 voltios para el monitor
6) Interruptor selector de voltaje Ω110 v -
220 v)
7) Cubierta metálica
8) Tarjeta de circuito impreso que controla
la corriente convirtiéndola en directa Fig. 26
regulada. puente
REPARACIÓN DE COMPUTADORAS 41
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Se debe verificar el integrado y las tensiones en las que algunas fuentes llevan, este interruptor sirve para
distintas patas. También se pueden verificar “en indicarle a la fuente si nuestra casa tiene corriente de
frío”Ωes decir sin estar conectada la fuente) que no 220v o 125v, si elegimos la que no es tendremos
haya diodos en corto. problemas.
En estas fuentes suelen utilizarse diodos del tipo Es conveniente, revisar de vez en cuando, el estado
1N4148 de baja señal que suelen estropearse con del ventilador de la fuente, ya que si no está instalado
facilidad Ωse miden con el ohmetro) y diodos zener en la parte posterior del equipo un ventilador adicional,
que suelen ponerse en corto si se cambió es la única salida de aire.
accidentalmente la tensión de alimentación de la
fuente. Un ventilador de fuente defectuoso puede significar
el final del equipo, elevando la temperatura del sistema
En la mayoría de fuentes hay rectificadores integrados por encima de la habitual y produciendo un fallo
que físicamente se parecen a los transistores, pero general del sistema.
internamente son sólo 2 diodos. Se pueden retirar y
medirlos fuera del circuito, pues el transformador con También cabe destacar, en como elegir la fuente, si se
el cual trabajan hará parecer, al medirlos, que están van a conectar muchos dispositivos, como por
en corto. ejemplo, dispositivos USB, discos duros, dispositivos
internos, etc..
Nunca se debe soldar un alambre en lugar del fusible, Sobremesa AT => 150-200 W
esto puede producir que la fuente se deteriore aun Semitorre => 200-300 W
más. Torre => 230-250 W
Slim => 75-100 W
Antes de trabajar con una fuente de alimentación, debe Sobremesa ATX => 200-250 W
desenergizarla, lo que puede lograr con sólo hacer
contacto directo con la fuente, sin que esté Existen fuentes de alimentación que obtienen distinta
funcionando ya que dentro de la fuente hay 220V, una potencia de salida, lo cual hay que tener en cuenta a la
tensión suficiente para acabar con la vida de una hora de conectar distintos dispositivos Ωmonitor,
persona discos duros, lectores de cd, disqueteras, etc...), ya
que posiblemente la fuente no sea capaz de suministrar
No utilice joyas, relojes ni elementos metálicos sin la suficiente energía para el buen funcionamiento de
aislantes cuando trabaje con la fuentes de alimentación. todos los dispositivos e incluso se arruine Ωquemarla)
por exigirle rendimientos superiores a los que puede
Cuidado con tocar el interruptor selector de voltaje suministrar.
42 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
1.12.1 CONFIGURACIÓN DE
FUENTES PARA
COMPUTADORAS
REPARACIÓN DE COMPUTADORAS 43
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Fuentes ATX
b
El tipo de fuentes ATX utiliza un conector de 20
alambres, el cual puede ser conectado en la tarjeta
madre de una única forma, lo que eliminar el problema
de las AT.
Tabla 2
Conectores de la fuente a la tarjeta madre
44 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Tome en cuenta que los circuitos de las fuentes AT y ATX tienen poca variación. La única
diferencia es que en las AT el encendido y apagado de la fuente se realiza por medio de un
switch, mientras que en las ATX se realiza por medio de software.
REPARACIÓN DE COMPUTADORAS 45
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
3) Cada uno de los miembros del grupo deberá medir los voltajes de la
fuente y se deberá anotar el resultado de cada uno.
4) Cada uno de los miembros del grupo deberá medir los voltajes de
los conectores y anotar los resultados. Estos resultados se deben
comparar con los de las tablas 3 y 4. ¿Están los voltajes dentro de los
parámetros establecidos? ¿Se puede utilizar la fuente de poder o es
necesarios desecharla?
46 REPARACIÓN DE COMPUTADORAS
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
Ha concluido con todo éxito el estudio de la primera computadora, los tipos de fuentes de alimentación para
unidad del curso de reparación de computadoras. computadoras, la forma en que se realiza el montaje y
conexión de éstas y las medidas de seguridad que debe
Ahora ya sabe usted cuáles son las magnitudes básicas aplicar al realizar esta actividad.
que se miden en la electricidad: Corriente, tensión y
resistencia eléctrica, la forma de realizar las mediciones Con esto ha logrado alcanzar los resultados de aprendizaje
y los aparatos que para esto se utilizan. esperados de esta unidad: “Comprobar parámetros de
operación de componentes de circuitos de fuentes de
Conoce cuáles son los elementos de un circuito eléctrico, alimentación” y “montar y conectar componentes y fuentes
su funcionamiento, conservación y las medidas de seguridad de alimentación para computadoras de acuerdo a
al momento de hacer una instalación del mismo. especificaciones técnicas de fabricantes”, con lo que ha
llegado al objetivo de la unidad que es:
Ha aprendido los conceptos de soldadura blanda, su
aplicación, materiales y equipo utilizados para unir piezas “Conectar fuentes de alimentación para computadoras,
metálicas, especialmente de circuitos integrados. de acuerdo a especificaciones técnicas de fabricantes y
Está en la capacidad de identificar las partes de una medidas de seguridad y protección ambiental”.
REPARACIÓN DE COMPUTADORAS 47
FUENTES DE ALIMENTACIÓN PARA COMPUTADORAS
4. Aparato que tiene la capacidad de realizar tres 10. ¿Cuáles son los voltajes que deben existir en un
funciones para medir magnitudes eléctricas: fuente de alimentación ATX?
5. Material que se utiliza para realizar soldadura 11. Tipo de corriente que se toma a través de un
blanda: tomacorriente:
A) Hierro A) Alterna
B) Acero B) Directa
C) Estaño C) Eléctrica
D) Cromo D) Indirecta
48 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
UNIDAD 2
HARDWARE
PARA COMPUTADORAS
OBJETIVOS
de la unidad
Con el estudio de esta unidad usted será
competente para:
REPARACIÓN DE COMPUTADORAS 49
HARDWARE PARA COMPUTADORAS
RESULTADO DE a Accesorios
APRENDIZAJE:
Los accesorios son básicamente los componentes
Instalar dispositivos para computadoras de internos de la computadora, necesarios básicamente
acuerdo a especificaciones técnicas de para servir de medios de manejo de información entre
fabricantes. los diferentes dispositivos y manejo de memoria.
2.1 HARDWARE PARA Se incluyen dentro de los accesorios las tarjetas para
computadoras como las de red, sonido, video, puertos
COMPUTADORAS seriales, paralelos y USB, los conectores de video,
Una computadora es un sistema que recibe datos de teclado y mouse, la placa base, etc.
entrada y proporciona otros de salida, mediante un
proceso. Los datos de entrada constituyen la a Dispositivos
información que usted ingresa a la máquina y los de
salida, la información que usted recibe. Esta Los dispositivos son todos los componentes que se
información la puede obtener en forma impresa o bien pueden conectar al CPU y que realizan las funciones
almacenarla en dispositivos de almacenamiento de de entrada, salida y almacenamiento de información.
información.
Se incluyen dentro de esta categoría de componentes:
Para realizar estas funciones, la computadora está El monitor, el teclado, las impresoras, los discos duros,
integrada por una serie de componentes y partes que diskettes, unidades de CD-ROM, etc. (Consulte la
permiten al usuario ingresar la información y obtener sección 1.10 en la primera unidad de este manual).
los datos que requieren.
2.1.4 MEDIDAS DE
2.1.1 DEFINICIÓN
SEGURIDAD
50 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
Entre los indicadores luminosos cabe destacar: Hay dos tipos básicos:
1. El indicador de encendido que funciona 1. TORRE : Micro torre, mini torre, media
mientras la computadora está conectada. torre, torre grande.
2. El indicador de disco duro que muestra
cuando se está accediendo a dicho 2. ESCRITORIO: Small, slim y desktop
dispositivo.
3. El indicador de diskette que muestra
cuando esta unidad está en
funcionamiento.
Figura 30
Ejemplos de chasis
REPARACIÓN DE COMPUTADORAS 51
HARDWARE PARA COMPUTADORAS
Figura 31
Teclado extendido 102 teclas
52 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
Figura 32
El mouse.
REPARACIÓN DE COMPUTADORAS 53
HARDWARE PARA COMPUTADORAS
En aplicaciones comerciales se utiliza cada día más el Es una superficie de dibujo con un medio de
llamado código universal de productos (universal señalización que funciona como un lápiz. La tableta
product code - UPC), consistente en una convierte los movimientos de este apuntador en datos
representación de caracteres a base de barras de digitalizados que pueden ser leídos por ciertos
anchura y separación variable; también se le conoce paquetes de computación. Los tamaños varían, desde
con el nombre de código de barras. Este código tamaño carta hasta la cubierta de un escritorio.
identifica al producto y al mismo tiempo realiza el ticket
descuenta de inventario y hará una orden de compra - Entrada de voz (reconocimiento de voz)
en caso de ser necesario. Algunos lectores están
instalados en una superficie física y otros se operan Convierten la emisión vocal de una persona en señales
manualmente. digitales. La mayoría de estos programas tienen que ser
“entrenados” para reconocer los comandos que el
usuario da verbalmente. El reconocimiento de voz se
usa en la profesión médica para permitir a los doctores
compilar rápidamente reportes. Más de 300 sistemas
Kurzweil Voicemed están instalados actualmente en más
de 200 hospitales en Estados Unidos.
54 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
Son las más rápidas y vendidas, buenas para el trabajo Aquí sí el sistema, es totalmente distinto al de las demás
común de oficina, aunque ruidosas, son las más y es más bien parecido al de una copiadora tradicional
económicas por hoja impresa y baratas en el mercado. o sea, papel magnetizado con un polvo-tinta muy fino
Se denominan así, porque su sistema de impresión está que al ser fundido con un haz láser crean un
basado en el mismo de la máquina de escribir, esto es, documento de calidad inigualable que llega alcanzar
un rodillo, papel normal, una cinta entintada, pero en hasta los 600 DPI.
lugar de una cuña con el tipo de letra aquí se substituye
por una cabeza de agujas, las cuales salen en secuencia Aunque siguen bajando rápidamente de precio, son
vertical punzando los puntos indicados para formar la las más caras por hoja impresa, sin embargo son las
letra. únicas con calidad de imprenta, son la herramienta
imprescindible para una imprenta, edición fotográfica
Esto lo hacen línea vertical por línea vertical, por letra, o negocio de diseño gráfico. La velocidad de éstas
por palabra y por renglón. Como puede usted observar como de las de inyección de tinta se mide en Hojas
en cualquier momento, esto lo hacen tan rápido que por minuto.
apenas se alcanza a apreciar cómo se va dibujando el
renglón de letras dejando atrás ese típico ruido de
oficina computarizada.
REPARACIÓN DE COMPUTADORAS 55
HARDWARE PARA COMPUTADORAS
para hacer gráficas y dibujos de diversos colores y con b Las pantallas LCD
una alta calidad. Hay que evaluar diversos factores
como: la velocidad, capacidad de graficación, calidad Pantalla de cristal líquido (LCD siglas en inglés), son
de impresión, número de copias que se obtienen, más planas y más pequeñas que los monitores de rayos
opción de ancho de forma que se usará, ruido que catódicos y se emplean frecuentemente. En un
generan y precio. principio se utilizaban solamente en computadoras
portátiles, pero la tecnología ha permitido la
- Digitalizadores fabricación de pantallas de mayor tamaño, por lo que
se comercializan también para las computadoras de
Los digitalizadores son dispositivos capaces de escritorio.
digitalizar dibujos o planos, de forma que puedan ser
procesados por una computadora. Se constituyen por
una tableta donde aparecen una serie de gráficos y
órdenes estándar que permiten, mediante un pequeño
lápiz o punzón, ir seleccionando figuras, órdenes de
resolución o ampliación, etc., con las cuales puede
realizarse un diseño que permanecerá en memoria
externa para su posterior tratamiento. Una de las
utilidades más importantes de estos dispositivos es su
empleo para aplicaciones CAD (computer aide disign)
de diseño asistido por computadora.
- Monitor
56 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
4 colores, con muy pobre resolución a mostrada por él. A esto hay que agregar que el tamaño
comparación de los monitores actuales, del monitor influye a la hora de elegir una resolución
hoy en día fuera del mercado. de trabajo, debido al tamaño de la imagen presentada.
- EGA, Enhanced Graphics Adapter,
manejaba una mejor resolución que el De acuerdo a esto, en un monitor de 14 pulgadas no
CGA, de 640x350 pixeles. (los pixeles son es aconsejable trabajar con una resolución mayor a
los puntos de luz con los que se forman 800x600, aunque la tarjeta gráfica lo permita, ya que
los caracteres y gráficas en el monitor, la imagen será demasiado pequeña y tendremos que
mientras más pixeles mejor resolución). forzar la vista.
Desplegaban 64 colores.
- VGA, Vídeo Graphics Array, los hay Así tampoco hay que elegir resoluciones mayores a
monocromáticos y de color. Adecuados 1024x768 para monitores de 15 pulgadas, 1280x1024
para ambiente gráfico por su alta para 17"m 1600x1204 para 19", etc. (si intenta trabajar
resolución (640x480 pixeles). Pueden con resoluciones mayores a las que soporta el monitor
llegar hasta 256 colores ó 64 tonalidades la imagen puede verse distorsionada o incluso no verse
de gris dependiendo de la memoria -quedarse la pantalla negra-).
destinada al dispositivo.
- SVGA, Super Vídeo Graphics Array, La resolución no sólo depende del tamaño de la
maneja una resolución más alta pantalla, sino también de los puntos. A menor tamaño
(1,024x768), el número de colores de puntos mayor resolución, por ejemplo para 17" si
desplegables varía dependiendo de la el tamaño de los puntos es de 0,28 mm, se puede
memoria, pero puede llegar a 16 millones obtener una resolución de 1280x1024 pero si es de
de colores. 0,25 mm se puede obtener una de 1600x1200.
- UVGA, Ultra Vídeo Graphics Array,
Resolución de 1280 x 1024. - Lectoras de discos magnéticos
3) Resolución
REPARACIÓN DE COMPUTADORAS 57
HARDWARE PARA COMPUTADORAS
- El módem
Figura 35
Funcionamiento del módem
- No desconecte los dispositivos con la Para ello computadora dispone de una serie de
computadora encendida porque se dispositivos internos sin los cuales se puede decir que
pueden dañar sus circuitos. no existe la computadora. A continuación se describen
estos dispositivos.
- Para limpiar los dispositivos no utilice
detergentes, jabones o agua, porque éstos
dañan las partes de los dispositivos. 2.3.1 DEFINICIÓN
- Mantenga los dispositivos protegidos del sol,
el humo, el polvo, humedad, etc. Los dispositivos internos son elementos de la
computadora necesarios para realizar
- Para aplicar limpieza si es necesario utilice funciones de proceso de información y
espuma especial y aire comprimido.
58 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
2.3.2 TIPOS Y
2.3.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS
Figura 36
La Motherboard se conoce varios nombres en computación: Ejemplo de una placa base
Placa base, placa principal, placa madre y main board. Es la
placa de circuitos más grande existente en un computador.
Se la reconoce porque usualmente está en el fondo o espalda
de los gabinetes del PC. En ella se insertan entre otros, el
procesador, los módulos de memoria, las tarjetas de control
y expansión y los cables de comunicación de los drives
b Microprocesador
c Tarjetas
Figura 36a
Ejemplo de microprocesador
Las tarjetas de expansión accesorios que permiten ampliar
las funciones de la computadora (tarjetas de vídeo, de sonido,
de red, expansión de memoria). Según la tecnología en que
se basen, presentan un aspecto externo diferente, en forma,
tamaño e incluso color.
1) Discos
REPARACIÓN DE COMPUTADORAS 59
HARDWARE PARA COMPUTADORAS
Las unidades de disco flexible (diskettes) también usuarios de los equipos. Su nombre se debe a las siglas
almacenan información en discos intercambiables. Los en inglés de Basic Input/Output System (Sistema Básico
discos flexibles almacenan menos información que un de Entrada/Salida).
disco duro, y la recuperación de la misma es muchísimo
más lenta. f Sistema de enfriamiento
Las unidades de disco magneto-óptico almacenan la Normalmente el sistema de enfriamiento está dado
información en discos intercambiables sensibles a la por un ventilador conectado a la fuente de
luz láser y a los campos magnéticos (discos compactos alimentación. Sin embargo muchos procesadores
CD). Pueden almacenar más información que los cuentan con ventiladores propios adicionales para
discos flexibles, pero menos que los discos duros. garantizar su funcionamiento en condiciones
adecuadas y que no sufran daños por el calentamiento.
2) Memoria Para enfriar la CPU basta con la superficie del chip
(386 o anterior) o con fijar un radiador a la superficie
La memoria está formada por chips que almacenan los de éste (486).
datos que la CPU necesita procesar y brindar
información al usuario. Los principales tipos de memoria Es importante el sistema de enfriamiento, ya que su
que existen son los registros del microprocesador, funcionamiento deficiente puede ocasionar daños
memoria caché memoria RAM y memoria ROM irreparables en los circuitos y destruir totalmente la
(Consulte la sección 2.7 de este manual). computadora. (Consulte la sección 2.6 de este
manual).
g Unidades de suministro de energía
60 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
1) Abra el case.
2) Extraiga los dispositivos internos que sea
posible como las tarjetas de expansión,
unidades de discos duros, flexibles y
compactos.
5
3) Con una brocha remueva el polvo e
impurezas internas que encuentre en los
dispositivos.
4) Aplique aire comprimido a los dispositivos Esta actividad se realiza
antes de instalarlos nuevamente. en forma individual
5) Con una brocha remueva el polvo e
impurezas de los dispositivos que no haya
querido remover, como la tarjeta madre 1) Ubique una computadora, ya sea en una
por ejemplo, que se recomienda no darle oficina, su casa o en clase. Describa los
mucho movimiento. componentes externos que componen el
6) Aplique también aire comprimido para hardware de esa computadora.
limpiarlos.
7) Instale los dispositivos extraídos 2) En una computadora a la que tenga acceso,
nuevamente de acuerdo a las en su casa, clase o cualquier otro lugar,
especificaciones de los manuales técnicos. quite la tapa del case e identifique los
componentes internos de la computadora.
REPARACIÓN DE COMPUTADORAS 61
HARDWARE PARA COMPUTADORAS
4) LPX
Es el circuito integrado, donde se conectan la Se encuentra en el case tipo slim que es delgado de
totalidad de los elementos internos y externos escritorio. Se caracteriza porque las tarjetas están
de una computadora. montadas en el centro de la tarjeta madre. Quitar la
tarjeta es muy difícil y el flujo de aire complicado por
lo que se necesita mayor ventilación.
2.4.2 TIPOS Y
2.4.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS 5) NLX
Hay muchos tipos (formatos) de tarjeta madre. El Tiene dimensiones de 13" de largo por 8.8" de alto lo
formato se refiere a las dimensiones físicas y determina que permite un fácil acceso a sus componentes.
el tipo de case que se debe usar. Los tipos de formatos Incluye las mejoras de la ATX con los conectores de
que generalmente se encuentran son: puertos seriales, paralelos, mouse, teclado, etc.,
colocados en la parte posterior de la tarjeta madre.
1) Full AT Soporta las nuevas tecnologías como AGP y USB.
3. ATX
62 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
En ella podemos destacar los siguientes elementos: Socket A Procesadores AMD K7 y Durón.
REPARACIÓN DE COMPUTADORAS 63
HARDWARE PARA COMPUTADORAS
necesitan buses con mayor velocidad de transmisión) periféricos), 1992, cuyo ancho de banda
ni módulos de memoria que trabajan exclusivamente es de 64 bits.
en buses con velocidad de 133 MHz.
BUS PCI. Es el bus local estándar en las
Por otra parte es importante resaltar la diferencia de motherboards actuales. El nombre abreviado proviene
conceptos que hay entre: número de líneas de un bus de Peripheral Component Interconnect y fue dado a
(16, 32, 64 bits) y la frecuencia de trabajo del bus. La conocer por Intel en 1993. PCI es un bus local
multiplicación de estos dos factores representa al compuesto por líneas físicas que permiten comunicar
ancho de banda y se mide en Mb/s. el Microprocesador con otro componente. Los puntos
de conexión de los componentes son los SLOTS o
Todo bus local está compuesto de dos áreas: datos y puertos de expansión que se observan en las
direcciones. El bus de datos lo forman las líneas motherboards, como bloques de plástico blanco.
dedicadas a la transmisión de señales u ordenes, el
bus de direcciones lo constituyen las líneas que dan a Detalles técnicos de PCI.
conocer las posiciones de ubicación de los datos en la
memoria (registros). * Es un bus de 64 bits (64 líneas de
transmisión). Se le utiliza principalmente
Los buses básicos son: como un bus de 32 bits.
* Trabaja con frecuencias variadas: 33 MHz,
a) El bus interno (bus de datos), o sea el que 66 Mhz, 100 MHz, 400 Mhz, etc., lo que
comunica los diferentes componentes con permite alcanzar un ancho de banda de
la CPU y la memoria RAM, formado por gran capacidad. 32 líneas son utilizadas
los hilos conductores que se ven en el para transmitir datos y direcciones en
circuito impreso de la placa y el bus de forma multiplexada (multiplexado =
direcciones. utilización de una misma línea para
transmitir datos y direcciones). Las demás
b) El bus de expansión constituido por el líneas sirven para interpretar y validar las
conjunto de slots o ranuras, en donde se señales correspondientes a datos y
insertan placas independientes de sonido, direcciones.
video, modem, etc. Este según ha * A diferencia de su antecesor el bus AT
aumentado su capacidad de transmisión (ISA), PCI utiliza circuitos PCI Bridge para
ha cambiado de nomenclatura: comunicar al Microprocesador con otros
componentes, lo que permite que los
- ISA (Industry Standard Architecture = dispositivos acoplados en el bus PCI
Arquitectura industrial estándar), 1981, puedan trabajar con diferentes tipos de
sólo trabaja con un ancho de banda de 16 microprocesadores.
bits. Tiene muy poco uso. * El número de dispositivos que pueden
conectarse al bus PCI está limitado a 32.
- VESA (Video Electronics Standard No obstante, la norma PCI admite la
Association = Asociación de jerarquización de buses, incrementándose
estandarización electrónica de video), el número de dispositivos que pueden
1992, trabaja a 32 bits, pero cayó conectarse. El software de configuración
rápidamente en desuso. debe ser capaz de realizar transacciones
de configuración en todos los dispositivos
- PCI (Peripheral Component Interconnect PCI.
= Interconexión de componentes * Control de error en la transmisión,
64 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
mediante el uso de bits de control de placas base actuales se fabrican con dos puertos: IDE0
paridad (uso de señales de verificación de e IDE1.
envío - recepción entre los dispositivos).
Teóricamente cada puerto IDE representa un canal.
BUS AGP: Accelerated Graphics Port. Se trata de Cada canal permite la conexión de hasta 2 drives
un bus independiente del bus general constituido por (discos duros o unidades ópticas). Detalles de esta
un slot específico para tarjetas gráficas. Es un bus de conexión se amplían bajo el tema ‘Interfaces del disco
32 bits que trabaja a 66 MHz, pero tiene la posibilidad duro’.
de doblar o cuadruplicar las características básicas,
hasta una tasa de transferencia máxima de 1064 Mbits BUS SCSI. 1980, 1986. Small Computer System
por segundo. Puede decirse que no es un bus en el Interface. Es la interfase de mayor capacidad, velocidad
sentido estricto de la palabra, sino más bien una y estabilidad para conectar dispositivos directamente
extensión de la norma PCI, razón por la cual en algunos a una motherboard. En las computadoras de escritorio,
aspectos es idéntico a aquel. Actualmente es un puerto SCSI es una interfase pues se fabrica sobre una placa
de uso exclusivo para dispositivos gráficos de alta que se inserta en un slot de la motherboard
velocidad. (actualmente en slots PCI). Esta independencia física
del microprocesador tiene la gran ventaja de hacer
BUS USB. (Universal serial bus). Es un nuevo estándar que los dispositivos se direccionen lógicamente en
para comunicaciones en serie que resuelve muchos contraposición al direccionamiento físico que utiliza
de los inconvenientes de los antiguos puertos COM IDE. La consecuencia inmediata es que los dispositivos
(dificultades en la adaptación a un puerto COM libre, quedan liberados de las imposiciones que el Bios
conflicto de los vectores de interrupción IRQ, etc.). pudiera imponer, pues SCSI se encarga de hacer el
Presenta muchas ventajas frente a sistemas trabajo completo de comunicación y configuración.
tradicionales: Velocidades de trabajo hasta de 480 Mb/ Esta capacidad lo ha hecho el preferido en equipos en
s (USB 2.0), incluye alimentación eléctrica para los que se requiere estabilidad y alta velocidad de
dispositivos con bajo consumo de energía (alrededor transmisión, como los servidores.
de los 5 voltios), permite conectar hasta 127
dispositivos, todos ellos compartiendo el mismo canal; 2) Ranuras de expansión
permite realizar conexión y desconexión en “caliente”
(sin apagar el equipo), permite utilizar cables de hasta Los slots o ranuras de expansión, son conectores de
5m de longitud para dispositivos de alta velocidad. plástico con contactos eléctricos que permiten
Actualmente todos los PCs disponen de por lo menos introducir distintas tarjetas de expansión para ampliar
un par de salidas USB y muchos dispositivos, como las funcionalidades de la computadora (tarjetas de
impresoras, ratones, escáneres, webcams, equipos de vídeo, de sonido, de red, etc.). Las tarjetas de
fotografía digital, etc. que antes se conectaban a través expansión, por una parte liberan a la CPU de trabajo
de puertos COM o LPT lo hacen ahora mediante USB. (por ejemplo, entrada y salida de datos, etc.) y por
. otra permiten al usuario disponer, completar o mejorar
algunas características principales de la computadora
BUS E-IDE. (Enhanced Integrated Drive Electronics). (por ejemplo, sonido, video, etc.) o incluir accesorios
Debe ser considerado más como una Interfase. Se nuevos (por ejemplo, sintonizadora de TV, módem,
trata de una tecnología electrónica que basa el control red local, etc.).
de la comunicación en una placa integrada en el propio
dispositivo. El bus lo constituye un cable plano de 40 Las tarjetas de expansión se conectan a los buses
u 80 hilos conductores que comunica el conector del mediante ranuras (conectores alargados que se
dispositivo (disco duro, CD-ROM o grabador de CD) encuentran soldados a la placa base). Hay que recordar
con el conector o puerto IDE de la motherboard. Las que los buses son conexiones paralelas, cada bit que
REPARACIÓN DE COMPUTADORAS 65
HARDWARE PARA COMPUTADORAS
compone una palabra va por un hilo diferente. Cuando con distintos tipos de conectores:
los buses conectan periféricos que están físicamente
separados se denominan también canales. Y mientras * Conectores para chips de RAM (como
sean estas conexiones de cobre y dependiendo de la pequeñas pastillas negras de plástico)
placa base y del procesador tendrán 16, 32 ó 64 hilos. existentes en los más antiguos.
De acuerdo a la tecnología utilizada existen los * Conectores para módulos SIP (primera
siguientes tipos de ranuras de expansión: agrupación de chips de memoria en una
placa) que aparecieron en placas para
- Ranuras ISA: Funcionan a una frecuencia de reloj procesadores 286.
máxima de 8Mhz y proporcionan un máximo de 16
Mb/s de transmisión de datos, suficiente para conectar * Conectores SIM, similares a los SIP pero
un módem o una tarjeta de sonido, pero poco para con los conectores sobre el borde del
tarjetas de vídeo con presentaciones a partir de 256 módulo, y con 30 conectores y una
colores (aunque admiten viejas tarjetas CGA a 16 longitud de unos 8,5 cm., que aparecieron
colores). Su color suele ser negro, y miden unos 14 con los primeros procesadores 386 y
cm (existe una versión más vieja de sólo 8,5 cm). permanecieron hasta la última generación
de los 486.
- Ranuras Vesa Local Bus: Se empezó a usar en
los procesadores 486 y desapareció con los primeros * Conectores para módulos SIMM (Single In
Pentium. Se desarrolla a partir de la tecnología ISA, Line Module Memory) de 72 contactos,
pudiendo ofrecer velocidades de transmisión de hasta más largos (unos 10,5 cm.) con una
160 Mb/s a una frecuencia máxima de 40 Mhz. Son abertura en su punto medio. Los módulos
muy largas, unos 22 cm repartidos en tres partes, y su montan memoria DRAM (Dynamic
color suele ser negro, aunque a veces el conector del Random Access Memory) de tipo EDO o
extremo es marrón o de otro color. FP, y su capacidad de almacenamiento va
de 8 Mb a 64Mb.
- Ranuras PCI: Un estándar bastante actualizado.
Ofrece hasta 132 Mb/s a una frecuencia de 33 Mhz, lo * Conectores para módulos DIMM de 168
que es suficiente para casi todo, a excepción de tarjetas contactos y unos 13 cm con dos muescas.
de vídeo 3D. Miden unos 8,5 cm y son de color blanco Permite direccional con 64 bits frente a
(por lo general). los 32 que permitía la SIMM. La velocidad
de trabajo es de 66, 100 y 133 MHz. Los
- Ranuras AGP: Se dedica exclusivamente a módulos montan memoria SDRAM
conectar tarjetas de vídeo 3D, por lo que suele haber (Synchronous Dynamic Random Access
sólo una. Puede ofrecer datos a 264 Mb/s o incluso a Memory) pues los módulos de DRAM
528 Mb/s. Mide unos 8 cm y se distingue por EDO(Extended Data Output)/FPM(FAST
encontrarse bastante separada del borde de la placa Page Mode) son mucho más lentas (60-
respecto al resto de ranuras. 70 ns), con capacidades que van desde los
4 Mb a los 510 Mb por módulo.
- Ranuras de memoria: Las ranuras de memoria
RAM son los conectores en los cuales se conectan los * Conectores DDR. Funcionan a 266 MHZ.
módulos de memoria principal del ordenador. A estos Hay módulos de 128, 256 y 510 Mb Las
conectores también se les denomina bancos de velocidades de transferencia son: PC1600
memoria. 1,6 GB/s, PC2100 de 2,1 GB/s, PC2700,
Según la antigüedad de la placa podemos encontrarnos PC3000 y PC3200.
66 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
Figura 38
Ranuras de expansión
MONTAJE DE LA
2.4.4
2.4.4 MONTAJE DE LA PLACA BASE
PLACA BASE
Aunque la tarjeta madre, tiene un conjunto complicado
de circuitos, conexiones y elementos, su montaje en
el case es muy sencillo. Su procedimiento es el que
sigue:
REPARACIÓN DE COMPUTADORAS 67
HARDWARE PARA COMPUTADORAS
Dentro de esta denominación, se incluyen los de los * Conectores para juegos: Conector
dispositivos internos, como pueden ser el disco duro, macho de 16 pines repartidos en 2 hileras
la disquetera, el cd-rom, e incluso los conectores para al cual se conecta el adaptador para
puertos serie y paralelo de placas más actuales. No se conexión externa (si no está integrado en
estudian los conectores para dispositivos SCSI, por ser la placa el adaptador).
más inusuales, aunque cabe destacar que suelen ser
conectores macho de 50 pines repartidos en 2 hileras. * Conector WakeUP: Este conector
permite unir la placa base a la tarjeta de
Los principales conectores internos son: red con el fin de poder arrancar la
computadora de forma remota.
* Conector eléctrico: Donde se
conectan los cables de la fuente de * Conector del ventilador de la CPU:
alimentación. Se pueden encontrar de 2 A partir de los Pentiums las CPU´s
tipos, uno del tipo macho con 12 precisan para su refrigeración un radiador
conexiones en fila al cual se conectan dos y un pequeño ventilador. El ventilador de
enganches diferenciados de la fuente y la CPU en las primeras placas giraba a
68 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
velocidad a constante y en las placas más * Puertos serie: Son conectores del tipo
modernas su velocidad es función de la macho y los hay de 2 tamaños, uno
temperatura de la CPU, aspecto que está estrecho de 9 pines agrupados en 2
controlado de forma automática y puede hileras, con una longitud de 17 mm. y otro
ajustarse en la BIOS. ancho de 25 pines y con una longitud de
unos 38 mm (similar a la del puerto
2) Conectores externos paralelo). Internamente son iguales (9
pines) y realizan las mismas funciones. Se
Se trata de los conectores que presenta la placa para utilizaban para conectar algunos tipos de
conectores de dispositivos externos (ratón, teclado, mouse y otros dispositivos. Actualmente
impresora, etc.), integrados en la propia placa o a tienen muy poco uso.
través de tarjetas de expansión.
* Puerto para ratón PS/2: Existen dos
Las placas para procesadores anteriores al 486 sólo tipos de conectores uno serie (antiguo) y
presentaban integrado el conector del teclado, otro de tipo mini-DIM, como el del
precisando una tarjeta controladora para el resto de teclado. Su nombre proviene de su uso
dispositivos, donde se encontraban los restantes en ordenadores PS/2 de IBM.
conectores (conector para disco duro, disquetera,
puertos serie, puerto paralelo, e incluso conector para * Puerto para juegos: Permite conectar un
joystick). joystick o un teclado MIDI. De apariencia
similar al puerto serie, también es un conector
Con el avance de la tecnología, se han ido integrando macho pero con 15 pines agrupados en 2
en ellas los distintos conectores considerados básicos hileras y una longitud de unos 25 mm.
(puertos serie y paralelo, puertos USB, puertos PS/2,
conectores para discos duros, etc.), dejando las ranuras * Conector de vídeo: Es un conector
de expansión para otras necesidades. Incluso existen tipo hembra que puede presentar 2
placas que integran la tarjeta gráfica (vídeo), sonido u configuraciones distintas (en función de la
otras según necesidades. tarjeta gráfica utilizada). Para tarjetas CGA
y/o EGA antiguas, son conectores de 14
Los distintos conectores externos se pueden distinguir pines, mientras que para tarjetas SVGA y
por su forma y tamaño, y los más importantes son los XGA son de 15 pines (existen conectores
siguientes: de 9 pines para las tarjetas tipo Hércules
más antiguas que trabajaban con
* Teclado: Existen dos tipos principales de monitores monocromo).
conectores para teclados, para clavija DIM
ancha, redondo y gordo (del tamaño * Puertos USB: El puerto o conector USB
aproximado del pulgar), con 5 pines, y el (Universal Serial Bus) es un tipo de conector
PS/2 (o mini-DIM) algo más pequeño en serie (un bit se transmite detrás de otro por
diámetro al anterior. También se puede la misma conexión) de velocidad media
conectar al puerto USB. (entre 1,5 Mbps y 12 Mbps).
* Puerto paralelo: Es un conector del La conexión USB que tiene las siguientes
tipo hembra de unos 38 mm. de longitud, características:
con 25 agujeros para pines agrupados en
2 hileras. En éste se pueden conectar - Está recomendada para dispositivos
impresoras, escáners, etc. periféricos de media y baja velocidad
REPARACIÓN DE COMPUTADORAS 69
HARDWARE PARA COMPUTADORAS
Figura 40
Conectores externos
70 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
c Sistema de refrigeración
Para realizar las conexiones y la configuración siga los Para acceder a este programa, debe hacerlo desde el
siguientes pasos: momento de arranque de la computadora.
Dependiendo del tipo de fabricante, así es la forma en
1) Verifique que los jumpers necesarios para que se puede acceder.
REPARACIÓN DE COMPUTADORAS 71
HARDWARE PARA COMPUTADORAS
72 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
FIG. 41a.
Tarjeta madre.
REPARACIÓN DE COMPUTADORAS 73
HARDWARE PARA COMPUTADORAS
2.5 MICROPROCESADOR
2.5 MICROPROCESADOR
2.5.1 DEFINICIÓN
2.5.1 DEFINICIÓN
TIPOS Y
2.5.2
2.5.2 TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS
El microprocesador es un circuito integrado que MX, que abarcan desde la quinta a la octava
interpreta y ejecuta instrucciones. Se ocupa del control generación.
y proceso de datos en las computadoras.
Generalmente, la CPU es un microprocesador Las generaciones que han existido de
fabricado en un chip, un único trozo de silicio que microprocesadores son las siguientes:
contiene millones de
componentes electrónicos.
GENERACIÓN TIPOS VIGENCIA
a Tipos
PRIMERA 8086 - 8088 Desactualizados
El avance tecnológico y rápido SEGUNDA 80286 Desactualizados
desarrollo en la investigación TERCERA 80386 Desactualizados
de la electrónica ha dado como CUARTA 80486 Poco uso actual
resultado que hayan existido QUINTA PENTIUM - AMD- CYRIX 686 Poco uso actual
cambios en las estructuras de
SEXTA Cyrix 686 MX - Pentium
los microprocesadores. Los
microprocesadores de mayor Pro - Pentium II- PENTIUM MMX Actualizados
aplicación en la actualidad son SÉPTIMA ATHLON TM - ATHLON XP Actualizados
los Pentium IV, Pentium MMX, OCTAVA ATHLON 64- Pentium 4 HT Actualizados
Athlon de AMD, Cyrix 6X86
74 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
Han surgido dos tipos de básicos de arquitectura de Este tipo de arquitectura es la que se utiliza en
microprocesadores para PC´s máquinas como los servidores y algunas máquinas de
juegos.
- Los diseñados con instrucciones avanzadas
o complejas llamados CISC (Complex La arquitectura RISC, también presenta algunas
Instruction Set Computer) desventajas en relación a la CISC:
- Los diseñados con instrucciones simples
o reducidas llamados RISC (Reduced - Risc es más rápida, pero más costosa.
Instruction Set Computer). - Hay más software de uso general para la
arquitectura CISC.
* La arquitectura CISC (Complex
Instruction Set Computer ). * Características específicas
Se le denomina de esta manera, porque utiliza una Las características específicas, son las especificaciones
gran cantidad de instrucciones complicadas y que que determinan las condiciones de funcionamiento de
aumenta la complejidad del procesador para mejorar un procesador como tipo de bus interno y externo,
la eficiencia del equipo. A este grupo pertenecen los cantidad de transistores, velocidad y voltaje interno y
microprocesadores de INTEL (celeron, Pentium II, de entrada / salida, etc.
Pentium III, Pentium IV) y AMD (Duron, Athlon).
Por ejemplo los procesadores Pentium incorporan la
Las ventajas de la arquitectura CISC son: ejecución en paralelo de instrucciones (Superescalar),
lo que les permite ser un 20% más rápidos que un
- Reduce la dificultad de crear traductores de 486 con la misma frecuencia de reloj. También
programas. incorporaron un segundo nivel de memoria caché (L2).
- Permite reducir el costo total del sistema.
- Reduce los costos de creación de Software. De la generación de los Pentium están:
- Mejora la compactación de código.
- Facilita la depuración de errores. · Pentium de Intel, AMD K5 y Cyrix 6x86
· Pentium MMX de Intel, K6-2 de AMD y
* La arquitectura RISC (RISC = Reduced 6x86MX de Cyrix
Instruction Set Computer). · Pro, P-II, P-III y Celeron de Intel; K7 y
Duron de AMD
Como su nombre lo indica, se trata de · P-IV de Intel y AthlonXP de AMD.
microprocesadores con un conjunto de instrucciones
muy reducidas en contraposición a CISC. Las velocidades desde los 66 MHz, hasta los 2 GHz
de las últimas versiones. Las velocidades de los buses
Las ventajas de la arquitectura RISC en relación a la han pasado de 66 MHz - hasta 400 MHZ
CISC son:
Las versiones baratas de Intel son los Celerón y de
- Menor número de instrucciones AMD los Duron. Las versiones de CPU’s de Intel para
- La CPU trabaja más rápido al ejecutar servidores con varias CPU’s en red, se denominan
menos instrucciones. XEON.
REPARACIÓN DE COMPUTADORAS 75
HARDWARE PARA COMPUTADORAS
76 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
que sale desde el procesador y que colocan en los sockets respectivos. Consulte la sección
gestiona la ubicación de los datos en las 2.4 de este manual.
direcciones de la memoria.
- Bus de datos: Línea de transmisión El conector externo para montar el ventilador y el
bidireccional que lee los datos de la disipador, en el caso del socket 7 tan sólo tiene que
memoria y escribe nuevos en ésta. fijarlo al zócalo donde está montado el microprocesador.
Trate que el disipador esté totalmente pegado a la
3) Sección de control superficie del microprocesador. Se recomienda aplicar
una silicona para semiconductores (una pasta que color
Es la parte de la unidad lógica aritmética, encargada blanco que se vende en tubitos pequeños, como si fuera
de administrar el tiempo y regular las operaciones del una pomada) y así favorecer la difusión térmica entre
sistema. Su decodificador de instrucciones lee las ambos componentes. El cable de corriente del
configuraciones de datos en un registro designado y ventilador conéctelo con uno de los que sale de la fuente
las convierte en una actividad. Su unidad lógica indica de alimentación o a uno de los conectores FAN de la
en qué orden utilizarán la CPU las operaciones placa (tienen 2 pines), como se muestra a continuación
individuales y regula la cantidad de tiempo de CPU en el inciso c.
que consumirá cada operación.
b Memoria caché
4) Registros
La memoria caché es un sistema de almacenamiento
Son áreas de almacenamiento temporal de la unidad especial de alta velocidad. Puede ser interna o externa.
lógica aritmética. Diferentes unidades dentro de la
CPU usan registros diferentes para realizar su trabajo 1) Memoria caché interna
en una serie de operaciones básicas. Realizan un
seguimiento de las instrucciones y conservan la También llamada caché primaria, Level One Caché o
ubicación de los resultados de dichas operaciones. simplemente L1, es una memoria que almacena
frecuentemente la información necesaria
(instrucciones de programas y datos), para que la
siguiente vez que el procesador necesite cualquiera
de esta información, el caché pueda suministrarla más
rápido que la memoria RAM.
REPARACIÓN DE COMPUTADORAS 77
HARDWARE PARA COMPUTADORAS
78 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
USB, etc.). Casi todas las placas con chipset VIA suelen En un sentido más amplio, el término memoria puede
tener una calidad media-alta y mantienen la conexión referirse también a sistemas externos de
del procesador mediante Socket7, admitiendo bus almacenamiento, como las unidades de disco duro o
AGP (para tarjetas gráficas) y a 100Mhz. flexible, CD´s, etc. Por lo general se refiere sólo los
semiconductores rápidos de almacenaje
* Chipset de SiS, ALI, VLSI, ETEQ para
Pentium:
2.7.2 TIPOS YPARTES Y
CARACTERÍSTICAS
Frente a los anteriores presentan la posibilidad de
2.7.2
FUNCIONAMIENTO
admitir procesadores compatibles Pentium, como son
los AMD K6 y el K6-2, o el Cyrix-IBM 6x86MX. Existen varios tipos de memoria en una computadora
personal:
PARTES Y
2.6.3
2.6.3 PARTES Y FUNCIONAMIENTO - Registros de la CPU (Ver sección 2.5)
FUNCIONAMIENTO - Memoria caché
Los tipos de chips que componen el chipset de control - Memoria RAM
son: - Memoria ROM
Este chip se encarga del control del bus del sistema Es el área de almacenamiento primario y más grande
donde están por ejemplo, la memoria RAM y la tarjeta dentro de la computadora. Es la memoria principal.
gráfica (AGP). Su nombre representa las siglas “Random Access
Memory” (memoria de acceso aleatorio).
a Chip sur (Southbridge)
Está basada en semiconductores que puede ser leída
Se encarga del control del bus de periféricos donde y escrita por el microprocesador u otros dispositivos
están las tarjetas PCI, el bus IDE, los USB, etc. de hardware. El acceso a las posiciones de
almacenamiento se puede realizar en cualquier orden.
2.7
2.7 MEMORIA
MEMORIA La utiliza el usuario mediante sus programas, y su
característica principal es que la información que en ella
se procesa puede ser borrada, es volátil. La memoria del
La memoria es uno de los componentes de mayor equipo permite almacenar datos de entrada, instrucciones
importancia de la computadora. En ella se almacena de los programas que se están ejecutando en ese
toda la información que ésta necesita para procesar momento, los datos resultantes del procesamiento y los
datos de entrada y proporcionar información de salida. que se preparan para la salida. Los datos proporcionados
a la computadora permanecen en el almacenamiento
primario hasta que se utilizan en el procesamiento.
2.7.1
2.7.1 DEFINICIÓN
DEFINICIÓN Durante el procesamiento, el almacenamiento primario
almacena los datos intermedios y finales de todas las
operaciones aritméticas y lógicas.
Se llama memoria al conjunto de semiconductores
que en una computadora permiten almacenar y El almacenamiento primario debe guardar también las
recuperar datos para procesarlos y proporcionar instrucciones de los programas usados en el
la información requerida por el usuario. procesamiento.
REPARACIÓN DE COMPUTADORAS 79
HARDWARE PARA COMPUTADORAS
80 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
a Memoria ROM
La RAM es un área de trabajo vacía. Un espacio que
La memoria ROM (read only memory), memoria de se crea a discreción del integrador de equipos para
sólo lectura, en la que se almacenan ciertos programas construir un PC con determinado espacio (128, 256,
e información que necesita la computadora las cuales 512 megabytes, etc.). Ello es posible insertando
están grabadas permanentemente y no pueden ser módulos de memoria en los bancos de memoria que
modificadas. poseen las motherboards o placas base, llamados
DIMM, SO-DIMM y SIMM. La Ram más común en PC
Está basada en semiconductores que contienen de escritorio es la tipo DIMM y la DDR, aunque se
programas como BIOS que permite arrancar la utiliza aún la SIMM. SIMM, son las siglas de Single in-
máquina. A diferencia de la RAM retiene la información line Memory Module, pequeña placa de circuito
aunque se apague la computadora. impreso con varios chips de memoria integrados. Los
SIMM al igual que los DIMM, están diseñados de modo
Una variación de la ROM es la PROM (Programable que se puedan insertar fácilmente en la placa base de
Read Only Memory), que son memorias en las que se la computadora, y generalmente se utilizan para
puede grabar información si se cuenta con el aumentar la cantidad de memoria RAM. Se fabrican
dispositivo programador de PROMS. con diferentes capacidades (4Mb, 8Mb, 16Mb,
etcétera) y con diferentes velocidades de acceso.
2.7.3 PARTESPARTES
2.7.3 Y
Y FUNCIONAMIENTO
FUNCIONAMIENTO
Electrónicamente la Ram es un conjunto formado por
millones de conmutadores que cambian su estado
constantemente de abierto (0) a cerrado (1) para
generar la lógica binaria. Esos circuitos quedan sin
energía eléctrica cuando se apaga la computadora lo
que equivale a perder toda la información depositada
si no se traslada a un dispositivo de almacenamiento
permanente como el disco duro, un CD, disquete o
cinta magnética.
Figura 44
Comparación entre SIMM y DIMM
REPARACIÓN DE COMPUTADORAS 81
HARDWARE PARA COMPUTADORAS
MEDIDAS DE
2.7.4
2.7.4 MEDIDAS DE SEGURIDAD
SEGURIDAD
Figura 45
Memorias SO DIMM
Cuando cambie usted un módulo de memoria
defectuoso, debe poner atención a las especificaciones.
* Arquitectura de la memoria.
Verifique si se trata de un SIMM o DIMM y la velocidad
Al igual que el microprocesador, la memoria está de la tarjeta. Recuerde que el SIMM tiene 184 pines y
formada internamente por componentes electrónicos el DIMM 168.
miniaturizados. En ella abundan los capacitores y
circuitos flip-flop. Las primeras Ram trabajaban con Tome en cuenta la velocidad. Por ejemplo, si piensa
circuitos que requerían refresco permanente sustituir un PC66 por un PC100 o PC133, debe estar
(circulación de electricidad) para no perder la seguro que es compatible con la tarjeta madre.
información que se depositaba en ellas, por eso se les
dio el nombre de DRAM (Dynamic Random Acces Verifique que sea compatible con el canal o bus.
Memory). Con el avance de la tecnología, se Actualmente se pueden encontrar memorias hasta
implementó el uso de circuitos flip-flop (circuitos para un bus de 400 MHZ.
transistorizados que luego de recibir una señal
eléctrica, conservan la información sin refresco 2.8 PILA
adicional). Estos dieron lugar a la aparición de las
memorias conocidas también como SRAM (Static
2.8 PILA
Random Acces memory Acces). La pila o batería interna, es un dispositivo que se utiliza
para almacenar y proporcionar energía interna a la
memoria ROM.
Módulo de
memoria par
PC tipo
DIMM, 168
contactos
Módulos de
memoria tipo
Rambus, 184
contactos
Figura 46
Módulos de memoria RAM
82 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
2.8.2 TIPOS Y
2.8.2 TIPOS YCARACTERÍSTICAS
CARACTERÍSTICAS
Permite conservar los parámetros de la BIOS cuando a) Es muy seguro que al momento en que
se apaga el ordenador. Sin ella, cada vez que se usted esté estudiando este curso, existirán
enciende el computador se tendría que reconfigurarlo procesadores con una mayor velocidad de
(indicarle los componentes y características de los proceso. Para esto se le sugiere que
mismos, tales como disco duro, fecha y hora,). Se realice la siguiente actividad:
trata de un acumulador que se carga mientras la
computadora está encendida. Realizar una investigación bibliográfica de
tipos y características de marcas y
Existen baterías alcalinas y de litio, siendo más baratas modelos de microprocesadores de mayor
las primeras. aplicación en la actualidad, como Pentium
III, Pentium IV, Athlon, etc.
En computadoras como IBM y COMPAQ, se utilizan
módulos de reloj en tiempo real, que son una b) Identifique el tipo de procesador y
combinación de circuitos de reloj y un semiconductor memoria que tiene en la PC. Para esto:
complementario de óxido metálico (CMOS), con
batería interconstruida con una duración de 10 años - Marque el ícono de MI PC en el escritorio.
o más. - Haga clic con el botón derecho del mouse.
- En el menú que le aparece seleccione
En las máquinas modernas se utilizan pilas del tipo propiedades.
‘botón’ como las de calculadoras o reloj. - Tendrá que aparecer la descripción del
sistema operativo, identificación de
usuario, tipo de procesador y de memoria.
2.8.3 MEDIDAS DE
SEGURIDAD
2.8.3 MEDIDAS DE SEGURIDAD
REPARACIÓN DE COMPUTADORAS 83
HARDWARE PARA COMPUTADORAS
2.9.2 CARACTERÍSTICAS
2.9.2 CARACTERÍSTICAS La BIOS es la responsable de la mayoría de los
mensajes que surgen al encender la computadora, justo
antes del “Iniciando MS-DOS” o bien Windows 95,
BIOS son las siglas de Basic Input/Output System NT, Linux, OS/2 o lo que sea. La secuencia típica en
(Sistema Básico de Entrada/Salida). En los IBM y que aparecen (eso sí, muy rápido) suele ser:
compatibles, el BIOS, o ROM BIOS, está incorporado
en la memoria de sólo lectura (ROM) de la máquina. - Primero los mensajes de la BIOS de la
Aunque es fundamental para el funcionamiento, el tarjeta gráfica (sí, las tarjetas gráficas
BIOS es invisible a los usuarios de los equipos. suelen tener su propia BIOS).
- El nombre del fabricante de la BIOS y el
Existen muchos fabricantes de BIOS como por ejemplo número de versión.
AMI, Award, Phoenix, con diferentes características, - El tipo de microprocesador y su velocidad.
pero todos con el mismo objetivo. Proveer - La revisión de la memoria RAM y su
instrucciones a la computadora para que reconozca tamaño.
los elementos que la integran y poder hacer uso de - Un mensaje indicando cómo acceder a la
ellos. BIOS (“Press Del to enter CMOS Setup”,
F2 To SETUP o algo similar).
- Mensajes de otros dispositivos,
2.9.3 FUNCIONAMIENTO
2.9.3 FUNCIONAMIENTO habitualmente el disco duro.
84 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
mediante la opción de reiniciar del menú presenta en la gráfica número 43, aunque puede haber
correspondiente, generalmente el de muchas variantes.
apagar el sistema (o con la orden “reboot”
en Linux). Muchas de las BIOS vienen en inglés y aunque algunas
de las más modernas permiten cambiar este idioma por
Al conjunto de esos mensajes se le denomina POST el español, conviene que sepa algo de inglés o que se
(Power-On Self Test, literalmente chequeo de ayude de alguien que lo entienda. De cualquier modo,
encendido), y sirve para verificar que no existen existen varios apartados comunes a todas las BIOS:
mensajes de error, para ver si la cantidad de memoria
corresponde a la que debería (puede que sean unos - Configuración básica, llamado
pocos cientos de bytes menos, eso es normal y no es generalmente “Standard CMOS Setup” o
un error, es que se usan para otras tareas) y para bien “Standard Setup”.
averiguar cómo se entra en la BIOS. - Opciones de la BIOS, llamado “BIOS
Features Setup” o “Advanced Setup”.
Generalmente se hará mediante la pulsación de ciertas - Configuración avanzada y del chipset,
teclas al arrancar, mientras salen esos mensajes. Uno “Chipset Features Setup”.
de los métodos más comunes es pulsar “Del”, - Otras utilidades, en uno o varios apartados
aunque en otras se usa el (autoconfiguración de la
“F1”, el “Esc” u otra BIOS, manejo de PCI,
combinación de teclas (Alt- introducción de
Esc, Alt- contraseñas -passwords-,
F1, etc.). Existen decenas de autodetección de discos
métodos, así que no le queda duros, etc.).
más remedio que estar
atento a la pantalla. Tenga en cuenta que
JUGAR CON LA BIOS
B Manejo básico de la PUEDE SER
BIOS R E A L M E N T E
PELIGROSO para la
Bien, ya entró en la BIOS. ¿Y computadora, así que
ahora, qué? Bueno, depende COPIE LA
de su BIOS en concreto. Las CONFIGURACIÓN
BIOS clásicas se manejan con ACTUAL antes de tocar
el teclado, típicamente con nada e incluso si no piensa
los cursores y las teclas de hacer modificaciones;
Intro (“Enter”), “Esc” y la nunca se sabe.
barra espaciadora, aunque
también existen BIOS Lea a profundidad el
gráficas, las llamadas manual de su placa base y
WinBIOS, que se manejan téngalo a mano.
con el ratón en un entorno Figura 47
de ventanas, lo cual no tiene Presentaciones de BIOS C Configuración
C.
muchas ventajas pero es básica
mucho más bonito.
La configuración básica cuenta con los siguientes
Un ejemplo de una BIOS clásica y la de WINBIOS, se elementos:
REPARACIÓN DE COMPUTADORAS 85
HARDWARE PARA COMPUTADORAS
El Standard CMOS Setup o similar, incluye la puesta al - Cabezas (Heads): Introducir la cantidad,
día de la fecha y hora del sistema, así como la cuántas son.
configuración de discos duros y disqueteras. - Precompensación de escritura
(WritePrecomp): Parámetro muy técnico,
Para cambiar la fecha y hora no tiene más que situarse usado sobre todo en los discos antiguos.
sobre ella e introducir la nueva, bien mediante el En los modernos suele ser cero.
teclado, el ratón, los cursores o las teclas de avance y - Zona de aparcado de las cabezas
retroceso de página. (LandZone): Tecnicismo, que
modernamente suele ser cero o bien
El tipo de disquetera y pantalla es también sencillo de 65535 (que en realidad significa cero).
entender y manejar. Salvo casos muy especiales, la - Sectores (Sectors): Para identificar
pantalla será SVGA, VGA o bien EGA en casos muy cuántos sector hay por cada pista.
raros. - Modo de funcionamiento (Mode): Para
discos pequeños, de menos de 528 MB,
Lo más interesante y difícil está en la configuración de el modo Normal. Para discos de más de
los discos duros. En general serán únicamente discos 528 MB (cualquiera moderno tiene 4 ó 5
del tipo IDE (incluyendo los EIDE, Ata-4, Ultra-DMA veces esa capacidad), el modo LBA o bien
y demás ampliaciones del estándar), en ningún caso el Large, menos usado y sólo
SCSI (vaya, casi un pareado, SCSI se dice “es-ca-si”) ni recomendado si no funcionara el LBA. En
otros antiguos como MFM o ESDI, que se configuran muchos casos se permite la autodetección
de otras formas, por ejemplo mediante otra BIOS de (opción Auto).
la propia controladora SCSI.
Por ejemplo, un disco de 420 MB, con 986 cilindros,
En los casos antiguos (muchos 486 y anteriores) se 16 cabezas, trabajando en modo normal, puesto que
pueden dar valores sólo a dos no supera los 528 MB.
discos duros, que se configuran como Maestro, master,
el primero y Esclavo, slave, el segundo, del único canal Todos estos valores vienen identificados en el disco
IDE disponible. En los casos más modernos de duro o bien se pueden hallar mediante la utilidad de
controladoras EIDE, se pueden configurar hasta autodetección de discos duros.
cuatro, en dos canales IDE, cada uno con su maestro
y su esclavo. En cualquier caso, generalmente existe más de una
combinación de valores posible.
Los campos a llenar suelen ser:
Los lectores de CD-ROM de tipo IDE no se suelen
- Tipo (Type): Predefinido, o Auto para que configurar en la BIOS, aunque realmente ocupan uno
la computadora calcule los valores de los lugares (usualmente el maestro del segundo
correctos, o User para introducir los canal o el esclavo del primero) se debe dejar dichas
valores manualmente o bien None para casillas en blanco, eligiendo None o Auto como tipo.
indicar que no hay ningún disco.
Opciones de la BIOS
Si utiliza la opción USER tendrá que definir
los siguientes parámetros: D inglés, BIOS Features. Se trata de las diversas
En
posibilidades que ofrece la BIOS para realizar ciertas
- Tamaño (Size): Lo calcula la computadora tareas de una u otra forma, además de habilitar
a partir de los datos que se introducen. (enable) o deshabilitar (disable) algunas características.
- Cilindros (Cylinders): Para definir cuántos son. Las más importantes son:
86 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
REPARACIÓN DE COMPUTADORAS 87
HARDWARE PARA COMPUTADORAS
88 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
REPARACIÓN DE COMPUTADORAS 89
HARDWARE PARA COMPUTADORAS
necesita conocer los valores de IRQ y/o secreta que sólo conozca usted. Tenga en cuenta que
DMA a reservar, que vendrán en la si la olvida se verá en graves problemas, hasta el punto
documentación del dispositivo. de tener que borrar toda la BIOS para poder volver a
usar la computadora, así que apúntela en algún lugar
- PCI IDE IRQ Map to: Algo que muy seguro.
probablemente no necesite cambiar
nunca, ya que sólo afecta a controladoras
IDE no integradas en la placa base, sino Si olvida el password desconecte la batería y
en forma de tarjeta, que no sean PNP. arranque la computadora. Luego apáguela,
monte la batería y arránquela nuevamente.
- Assign IRQ to USB: Si el puerto USB Con esto desactiva la función de password que
debe tener una interrupción asignada o no. tendrá que activar nuevamente si lo desea.
Si no tiene ningún dispositivo USB
conectado (¿y quién los tiene hoy en día?)
puede liberar esa IRQ para otros usos; Se puede seleccionar, bien en un menú específico o
suele ser la misma interrupción que para en las BIOS Antiguos 484 y anteriores, entre tener
uno de los slots PCI o ISA. que introducir la clave cada vez que se arranca el
equipo o sólo cuando se van a cambiar datos de la
H Otras utilidades BIOS. Lo primero es el método ideal para seguridad y
además es gratis. Lo segundo es útil cuando gente
Las BIOS pueden hacer todavía más cosas, inexperta tiene acceso al equipo (por ejemplo, su
dependiendo del modelo en concreto; sobrinito el tócalo todo).
algunas de las más usuales están a continuación.
- Formateo de disco duro a bajo nivel
- Autodetección de discos duros IDE
HDD Low Level Format en inglés. Es una opción de
Esta opción permite detectar los discos duros que algunos BIOS modernos. Se trata de un formateo
están conectados al sistema, así como su configuración. mucho más intenso que el normal; no sólo elimina los
Resulta muy útil para simplificar la tarea de instalar un datos, sino que reorganiza la propia estructura del
disco nuevo, así como cuando los datos del disco no disco. Generalmente sólo debe usarse cuando el disco
están completos o no parecen funcionar en nuestra está fallando muy a menudo o ha sido infectado por
BIOS. un virus tremendamente resistente, y aun así no resulta
recomendable.
Su uso es muy sencillo: se entra en este menú y se va
detectando cada uno de los cuatro posibles dispositivos - Antivirus
IDE. Apunte las opciones que le aparezcan y pruebe a
usarlas; recuerde usar el modo LBA para discos de Lo que esta opción (que en ocasiones tiene un menú
más de 528 MB. Tenga en cuenta que muchas veces propio y en otras se engloba bajo el Standard Setup,
sólo por entrar en esta utilidad se alteran tal vez con el nombre de Virus Warning) es no permitir
automáticamente los valores de configuración del que se escriba sobre la tabla de particiones o el sector
disco, así que después de salir de ella compruebe si de arranque del disco duro, bien sólo durante el
los cambios corresponden a los que quería realizar. arranque o en cualquier momento, dependiendo del
modelo concreto de BIOS.
- Control por password
La idea es impedir que un virus destroce el disco duro
Es decir, por una clave de acceso en forma de palabra sin darle oportunidad a cargar un disquete de arranque
90 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
2.10.1 DEFINICIÓN
8
Esta actividad se realiza en La disquetera es un dispositivo de entrada y
forma individual o en salida que permite la lectura de datos para
grupos de 3 a 5 personas. procesarlos y grabar la información en discos
flexibles.
REPARACIÓN DE COMPUTADORAS 91
HARDWARE PARA COMPUTADORAS
Figura 48
Partes de una disquetera
92 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
Disco
2.10.3 CONFIGURACIÓN Protección Muesca de
DEL DISQUETE de la galleta protección
Protección
de la galleta
Indicador
de densidad
Figura 49
Partes de un disquete
Figura 50
Áreas del disco flexible
REPARACIÓN DE COMPUTADORAS 93
HARDWARE PARA COMPUTADORAS
94 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
El disco duro es un dispositivo clave de trabajo y El disco duro es el sistema de almacenamiento más
almacenamiento de la información en las importante de la computadora y en el se guardan los
computadoras. Como el principal dispositivo de archivos de los programas - como los sistemas
almacenamiento masivo, merece un especial estudio operativo D.O.S. o Windows 95, las hojas de cálculo
sobre su estructura y forma de trabajo a fin de (Excel, Qpro, Lotus) los procesadores de texto (Word,
diagnosticar con certeza como instalarlo y mantenerlo WordPerefct, Word Star, Word Pro), los juegos
(Doom, Wolf, Mortal Kombat) y los archivos de cartas
y otros documentos que usted produce. Los datos
pueden ser borrados tantas veces como usted quiera.
1) Tipos
REPARACIÓN DE COMPUTADORAS 95
HARDWARE PARA COMPUTADORAS
Gráfica 53
Identificación de discos
96 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
Un disco duro con menos de 3,5 GIGAS de capacidad buscar la pista con los datos saltando de
dará lugar a que pronto no haya espacio suficiente, una a otra.
pues entre el sistema operativo y una suite ofimática * El tiempo que tarda la cabeza en buscar
básica (procesador de texto, base de datos, hoja de el sector correcto dentro de la pista.
cálculo y programa de presentaciones) se consumen
en torno a 400 MB. Es uno de los factores más importantes a la
hora de instalar un disco duro. Cuando se oye hacer
Si se instalan los navegadores de MICROSOFT y ligeros clicks al disco duro, es que está buscando los
NETSCAPE consumen otros 100MB; una buena suite datos que se le han pedido. Hoy en día en un disco
de tratamiento gráfico ocupa en torno a 300MB y hoy moderno, lo normal son 10 milisegundos.
en día muchos juegos ocupan más de 200MB en el
disco duro.
REPARACIÓN DE COMPUTADORAS 97
HARDWARE PARA COMPUTADORAS
98 REPARACIÓN DE COMPUTADORAS
HARDWARE PARA COMPUTADORAS
Las tasas de transferencia del interfaz SCSI vienen pista está geométricamente encima de su homóloga,
determinados por su tipo (SCSI-1, Fast SCSI o SCSI- en la cara opuesta de cada plato. Si se ubicara encima
2, ULTRA SCSI, ULTRA WIDE SCSI), oscilando entre de una pista, geométricamente lo estaría haciendo
5MB/s hasta 80MB/s. Si el equipo va a funcionar como sobre todas las pistas que tienen el mismo número a
servidor, como servidor de base de datos o como través de todas las caras y platos. Esa forma de ver
estación gráfica, por cuestiones de velocidad, el las pistas se llama cilindro. Por tanto, un cilindro es el
interfaz SCSI es el más recomendable. conjunto de pistas con la misma ubicación pero en
una cara distinta (Ejemplo: cilindro 3 = pista 3 de la
2.11.3 FUNCIONAMIENTO
FUNCIONAMIENTO cara 0 + pista 3 de la cara 1 + pista 3 de la cara 2,
2.11.3 etc.).
Para entender el funcionamiento del disco duro vea la
siguiente descripción: Normalmente un archivo se almacena distribuido en
pistas, sectores y cilindros o sea se graba en las caras
de los distintos platos simultáneamente, porque la
estructura que sostiene los brazos con sus cabezas de
lectura / escritura, mueve todo el conjunto de cabezas
al mismo tiempo.
Figura 57
Brazo con bobina de disco duro
REPARACIÓN DE COMPUTADORAS 99
HARDWARE PARA COMPUTADORAS
Figura 59 Figura 60
Vista interna del disco duro Cabeza de escritura con brazo
sobre sus superficies. Las partículas leen (básicamente óxido de hierro). Los cabezales
los datos, la detección de las polaridades irradian con pulsos estas superficies para grabar
de las partículas y alineadas, a este proceso mientras los platos giran a altas velocidades. El
de lectura/escritura se le llama principio índice de ubicación de los datos se denomina FAT
de Ferritas. (File Allocation Table) y es el equivalente al índice
6. Cuando el usuario o su software le indica del contenido de un libro. Previendo que un
al sistema operativo que lea o escriba un accidente (error de escritura, ataque de virus,
archivo, éste ordena al controlador del borrado accidental del operador) puede dañar la
disco duro que mueva las cabezas de FAT, se establece (bajo control del sistema
lectura y escritura a la tabla de asignación operativo) la existencia de una segunda FAT de
de archivos de la unidad o FAT. El sistema respaldo. Ésta no es visible a simple vista, sino con
operativo lee la FAT para determinar en herramientas de Software especiales que se utilizan
que cluster del disco comienza un archivo para recuperar datos perdidos.
preexistente o que zonas del disco están
disponibles para albergar un nuevo Como norma general, los datos no se escriben en las
archivo. pistas en forma secuencial (imagine el tiempo que se
7. Un único archivo puede diseminarse entre requeriría si cada vez que se deseara escribir un dato
cientos de cluster independientes nuevo pero relacionado con un anterior, tuviera que
dispersos a lo largo de varios discos. El esperar a que un plato diera la vuelta para que los dos
sistema operativo almacena el comienzo quedaran juntos).
de un archivo en los primeros espacios
que encuentra enumerados como libres Esto se puede ver con programas especiales (Defrag
en la FAT. Ésta mantiene un registro de Windows, por ejemplo) que muestran la superficie
encadenado de los clusters utilizados por del disco en forma de mapa con ‘baches’ de espacio.
un archivo y cada enlace de la cadena Esta forma de trabajo si bien acelera la operación de
conduce al siguiente cluster que contiene escritura, produce en contraposición la demora en la
otra parte más del archivo. lectura. Dado que las porciones de un archivo quedan
Después de escribir un nuevo archivo en dispersas, la lectura es un trabajo extraordinario para
el disco, el sistema operativo vuelve a un disco duro considerando que su velocidad de
enviar las cabezas de lectura/escritura a rotación está alrededor de 5600, 7200 o 10000
la FAT, donde elabora una lista de todos revoluciones por segundo.
los cluster del archivo.
Aparte de la conexión física y el bus utilizado por
el disco duro, en la transferencia de datos, existe
2.11.4 CONFIGURACIÓN
CONFIGURACIÓN un factor no menos importante: la forma en que
2.11.4 se graban y leen los datos internamente, esto es,
si se trabaja con sistemas de archivos FAT 16, FAT
A continuación se describe la configuración o 32 o NTFS (que se establecen cuando se formatea
estructura lógica del disco duro: el disco).
Las unidades lógicas grandes se degradan con más - Buscar errores físicos (Scandisk completo)
facilidad que las pequeñas. La degradación aumenta - Formato a alto nivel (FORMAT)
cuando el tamaño ocupado del disco supera el 60-75 - Formateo a bajo nivel
%.
En lugares donde existe mucho polvo y altas
Los síntomas que hacen sospechar que el disco duro temperaturas, eventualmente puede abrir del disco
no está trabajando de forma correcta son las siguientes: duro y aplicarle limpieza interna, utilizando materiales
apropiados. Se puede dañar el disco si no hace esto
- Problemas en el arranque (lento, paradas, con mucho cuidado y perder la información que
etc.). contenga. En este caso más que en ningún otro, se
- Paradas durante el trabajo. recomienda tener una copia actualizada del disco.
- El disco no para de trabajar aún cuando
no hay ningún programa en ejecución.
(Comprobar con CTRL+ALT+DEL y con
un escaneo de virus). 2.11.6 MEDIDAS
MEDIDAS DE
DE SEGURIDAD
2.11.6
- Los programas Scandisk y Defrag no SEGURIDAD
terminan.
- El scandisk encuentra en forma repetida Cuando instale la computadora debe tener cuidado,
bloques defectuosos. que el disco duro no esté sometido a variaciones de
temperatura severas, ya que si es demasiado alta o
baja, esto impedirá que las cabezas graben o lean los
sectores como debe ser.
Para resolver los problemas lógicos hay varios - Particione el disco en unidades pequeñas.
programas: (Consulte la sección 3.13 de este manual).
TARJETAS DE
2.12 COMPUTADORAS
2.12 TARJETAS DE COMPUTADORAS
2.12.2
2.12.2 TIPOS TIPOS Y
Y CARACTERÍSTICAS
CARACTERÍSTICAS
El procesador de la CPU realiza muchas funciones y a Existen diferentes tipos de tarjetas de computadora
veces se pone lento, especialmente cuando existen de acuerdo a los dispositivos que se utilicen. Las
muchos dispositivos. Para mejorar su rendimiento, principales son:
se instalan tarjetas de diversos tipos.
a Tarjetas de expansión de memoria
Las tarjetas de expansión de memoria son las que se utilizan
2.12.1
2.12.1 DEFINICIÓN
DEFINICIÓN para aumentar la capacidad de almacenamiento de la
computadora. Básicamente se expande la memoria RAM,
Las tarjetas de computadoras se pueden definir como: de las cuales existen de diferentes tipos, siendo las más
utilizadas las DIMM y SIMM. Consulte la sección 2.4 donde
Las tarjetas son accesorios de las computadoras se explican los tipos de ranuras para instalar estas tarjetas y
que se utilizan para optimizar su funcionamiento la sección 2.7 donde se describen los tipos y características.
y facilitar el trabajo de los usuarios. En la siguiente tabla se incluye un resumen de los
microprocesadores y los tipos de memoria que utilizan:
b Tarjetas de sonido Antes de elegir una tarjeta gráfica se deben evaluar las
necesidades Si, por ejemplo, se trabaja como usuarios
Las dos funciones principales de estas tarjetas son la a nivel de programas sencillos, la elección irá dirigida
generación o reproducción de sonido y la entrada o a las tarjetas aceleradoras de Windows. Si, por el
grabación del mismo. Para reproducir sonidos, las contrario, se trabaja con programas de diseño en 3D
tarjetas incluyen un chip sintetizador que genera ondas (programas de modelado, render o CAD) o se utilizan
musicales. Normalmente se incluyen zócalos SIMM videojuegos, hay que instalar una aceleradora 3D.
para añadir memoria a la tarjeta, de modo que se nos
permita incorporar más instrumentos a la misma. d Tarjeta de fax - módem
Una buena tarjeta de sonido, además de incluir la La tarjeta de fax - módem se utiliza para conectar la
tecnología WaveTable, debe permitir que se añada la computadora a internet o a otra computadora, por
mayor cantidad posible de memoria. Algunos modelos medio de la línea telefónica. Como el tiempo de
admiten hasta 28 Megas de RAM (cuanta más, mejor). transferencia de información puede ser muy largo, se
adapta una tarjeta especial para descargar de trabajo
c Tarjeta de video al procesador.
2.13.2 TIPOS Y
MANTENIMIENTO 2.13.2 TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS
2.12.4
2.12.4 MANTENIMIENTO BÁSICO
BÁSICO
Dentro de estas unidades están las de los siguientes
tipos:
Las tarjetas de la computadora por ser dispositivos
internos, están sujetas a ser afectadas por el polvo del * CD - ROM sólo lectura
ambiente. Periódicamente se les debe aplicar una * DVD sólo lectura
limpieza, utilizando materiales especiales como aire * CD WRITER lectura y escritura
comprimido, para no dañar su estructura. * DVD WRITER lectura y escritura
A CD - ROM Velocidad
La unidad de CD-ROM ha dejado de ser un accesorio Es uno de los aspectos más importantes. Está claro
opcional, para convertirse en parte importante de la que cuanta mayor sea la velocidad, mejor será la
computadora, sin la cual no se podría ni siquiera instalar respuesta del sistema a la hora de leer datos y
la mayor parte del software que actualmente existe, reproducir sonido y vídeo desde el CD. Los valores
los programas multimedia y juegos. que se han ido tomando, son 1x, 2x, 3x, 4x, 6x, 8x,
10x, 12x, 14x, 16x, 18x, 24x, 28x, 32x, 36x y 40x. La
CD-ROM son las siglas de Compact Disc-Read Only x hay que sustituirla por 150 Kb/seg. Las velocidades
Memory. Estándar de almacenamiento de archivos actuales están en 54x.
informáticos en disco compacto.
Un CD normalmente no se puede leer a una velocidad
menor de la que se ha grabado.
Velocidad de acceso
2) Almacenamiento óptico
drástica por la suciedad. Cuando el lector no reconoce 4) Las unidades de discos compactos,
el CD, da fallos de lectura, el CD o DVD se traba etc., pueden presentar tres tipos de errores
es necesario limpiarlo. durante la escritura:
- Limpie bien los CDs a copiar y los CDs 2) Hágalo coincidir con los agujeros para los
nuevos. tornillos de cada lateral y atorníllelo. Se
- Deshabilite la opción Autorun en los recomienda poner los 8 tornillos para
lectores de CD´s y grabadoras. evitar vibraciones, 4 en cada lado). Hay
- Disponer de un único programa de que ponerlo de forma que quede al nivel
grabación. (Muchas dlls se interfieren). del frontal de la caja una vez montado.
- Internamente separe el disco duro y la El disco duro hay que colocarlo en un
unidad de disco compacto, grabadora, espacio del tamaño de la disquetera, con
pues ambos dispositivos son generadores la excepción de que el espacio tiene que
de calor. ser ciego, es decir, que no sea accesible
desde el frente de la caja. También se fija
con cuatro tornillos.
MEDIDAS DE
2.13.5 PROTECCIÓN 3) El disco duro y el CD-ROM tienen dos
2.13.5 MEDIDAS DE PROTECCIÓN AMBIENTAL
AMBIENTAL conectores: uno de alimentación (de
cuatro hilos y con unas aberturas para
Cuando sea necesario desechar una unidad de disco encajar el conector) y uno alargado tipo
compacto, no la tire junto con el resto de desechos cinta que es el cable de datos (de 40
normales de basura. Sepárela y busque la forma de patillas si la unidad es IDE o de 50 si la
deshacerse de ella sin ocasionar daño al ambiente. unidad es SCSI). Saliendo de la fuente de
alimentación hay unos cables de energía
con dos tipos de conectores: grandes y
2.14 INSTALACIÓN DE
DISPOSITIVOS DE
pequeños. Los grandes son para el CD-
ROM y el disco duro y el pequeño es para
2.14 INSTALACIÓN DE DISPOSITIVOS DE la disquetera.
COMPUTADORAS
COMPUTADORAS
PROCESO DE
2.14.1
2.14.1 Proceso de ejecución
EJECUCIÓN
A continuación se describe este proceso para
diferentes dispositivos:
Disco duro
Pin 1
Cable de
datos
Figura 66
Conexión de cable de datos del disco duro
4) Conecte los cables de alimentación que decir, si hay un maestro y un esclavo en el mismo canal
vienen de la fuente. Como son de habrá que poner un cable, si hay un maestro en cada
conector grande utiliza los cables con canal habrá que poner dos cables. (Vea configuración
conector grande. Sólo tienen una posición. de discos duros). En el caso del SCSI, todos los
5) Conecte los cables de datos. Tienen 1 ó 2 dispositivos se conectan en el mismo cable.
posiciones posibles. El cable de cinta
posee un cable rojo (el pin 1) que 6) A continuación configure las unidades
normalmente tiene que estar orientado instaladas en el BIOS del sistema para que
hacia el conector de corriente. Las la computadora los reconozca. Para
unidades nuevas y los cables nuevos suelen hacerlo necesita entrar al setup de
tener una muesca o abertura que ha de acuerdo a las indicaciones del fabricante.
encajar, por lo que no hay que Seleccione la opción de disco primario
preocuparse por lo del cable rojo. AUTO para disco duro y slave (esclavo)
NONE si no tiene otro disco duro
El otro lado del cable de datos tiene que ir a la placa instalado.
base (si es un cable IDE) o a la controladora SCSI (si
es un cable SCSI, aunque es posible que la controladora Seleccione la opción de disco secundario AUTO para
esté conectada también a la placa base). unidad de CD-rom y slave (esclavo) NONE si no tiene
otra unidad de CD-rom instalada.
Hay que poner un cable de datos por canal IDE, es Guarde los cambios en el BIOS.
b) Conexión de la disquetera
2.14.2 MEDIDAS DE
1) Para montar la disquetera, busque un SEGURIDAD
2.14.2 MEDIDAS DE SEGURIDAD
espacio (bahía) de 3.5".
2) Fíjela con los cuatro tornillos (2 en cada Asegúrese de tener apagada la computadora y
lado). desconectado el cable de alimentación. Recuerde que
3) Conecte el cable de voltaje que viene de las fuentes ATX siempre están en funcionamiento y la
la fuente. Sólo tiene una Posición de corriente le puede ocasionar daños físicos.
conexión.
4) Conecte el cable de datos, tomando que Evite la electrostática entre usted y la computadora.
cuenta que la línea roja debe coincidir con Antes de iniciar cualquier proceso de cambio de
el pin 1 en la disquetera. dispositivos coloque sus manos sobre el case, de ser
Recuerde que el cable de datos tiene que posible directamente sobre la fuente de alimentación
mirar hacia el conector de corriente y en con la máquina apagada.
la placa base tiene que coincidir la línea
roja con el pin 1.
2.14.3 MEDIDAS
MEDIDAS DE AMBIENTAL
DE PROTECCIÓN
2.14.3
PROTECCIÓN
AMBIENTAL
Los dispositivos de desecho deposítelos en recipientes
separados de los otros desechos para que no
contaminen el medio ambiente.
RESULTADO DE
APRENDIZAJE:
Instalar accesorios para computadoras de
acuerdo a especificaciones técnicas de
fabricantes.
Figura 67
2.15 ACCESORIOS PARA
COMPUTADORAS
Cable de datos de disquetera
En la sección 2.1 de este manual se describieron los
accesorios de la computadora.
5) Con la disquetera ya instalada, es
necesario configurarla en el BIOS para que
la computadora la reconozca. Para 2.15.1
2.15.1 DEFINICIÓN
DEFINICIÓN
hacerlo necesita entrar al setup de
acuerdo a las indicaciones del fabricante.
Seleccione la opción Estándar CMOS
Setup.
Seleccione Drive A o Drive B, Los componentes internos necesarios que sirven
dependiendo de qué disquetera se instaló. de medio de información entre los diferentes
Guarde los cambios en el BIOS. dispositivos y el manejo de memoria.
2.16 INSTALACIÓN DE
Los accesorios de impresión y copia de documentos
están directamente relacionados con impresoras,
escaners, ploters y cualquier otro dispositivo de ACCESORIOS PARA
2.16 INSTALACIÓN DE ACCESORIOS PARA
impresión. Los puertos a los que se conectan pueden COMPUTADORAS
COMPUTADORAS
ser paralelos o USB, dependiendo de su velocidad.
Las impresoras que son muy rápidas se conectan a
puertos paralelos. 2.16.1 DEFINICIÓN
b De audio y video
B Las tarjetas
2.15.3
2.15.3 CONSERVACIÓN
CONSERVACIÓN
El proceso de ejecución para la instalación de tarjetas
es el siguiente:
Para conservar los accesorios en buen estado, es
necesario aplicarles una limpieza apropiada cada cierto
1) Antes de insertar las tarjetas, debe retirar
período de tiempo. Se pueden utilizar programas
la chapa que hay enfrente de la ranura
incorporados con las versiones de windows.
donde se va a insertar. La chapa puede
estar atornillada o bien adherida a la caja
Revise periódicamente el estado de los controladores
mediante unos puntos de soldadura. Si es
(drivers) - Consulte la sección 3.8 de este manual - ,
el segundo caso, se pueden quitar las
porque pueden entrar en conflictos de corriente y no
chapas fácilmente y sin doblar el resto
funcionar apropiadamente.
mediante unos alicates, enganchando la
chapa por el lado superior y moviéndola 6) Una vez que ha instalado los accesorios
a ambos lados hasta que se suelte. Procure se deben configurar de acuerdo al
que no caigan virutas en la placa base que procedimiento descrito en la sección
puedan hacer malos contactos en los 2.12.3.
circuitos impresos.
2.16.2 MEDIDAS
MEDIDAS DE
DE SEGURIDAD
2.16.2
SEGURIDAD
Asegúrese de tener apagada la computadora y
desconectado el cable de alimentación. Recuerde que
las fuentes ATX siempre están en funcionamiento y la
corriente le puede ocasionar daños físicos.
7) Utilizando el desarmador apropiado (de Sabe que uno de los componentes más importantes
castigadera) desmonte el soporte del disco es la tarjeta madre en donde están conectados todos
duro, quite las conexiones y retírelo del los otros dispositivos, cuáles son sus elementos, la
case. forma de montarla en el case, sus conexiones y
configuraciones
8) Observe en la parte de atrás del disco
duro la configuración si es primario o Conoce cuáles son las características de los
esclavo. microprocesadores, tipos y elementos que lo
componen.
9) Utilizando el desarmador apropiado (de
castigadera), desmonte la disquetera De igual forma ha aprendido las características e
quitándole previamente los cables de importancia del chipset, la memoria, la pila y el BIOS.
conexión.
Conoce los procedimientos básicos para la instalación
10)Instale nuevamente el disco duro de de dispositivos y accesorios de las computadoras, las
acuerdo al procedimiento descrito medidas de seguridad y protección ambiental.
anteriormente.
Con esto ha logrado alcanzar los resultados de
11)Instale la disquetera de acuerdo al aprendizaje esperados de esta unidad: “Instalar
procedimiento descrito anteriormente. dispositivos y accesorios para computadoras de
acuerdo a especificaciones técnicas de los fabricantes
12)Conecte la computadora y enciéndala. con lo que ha llegado al objetivo de la unidad que es:
A) Monitor A) Ram
B) Fuente B) Rom
C) Case C) Caché
D) Puerto D) Virtual
5. Es la unidad que dirige y controla el proceso de 11. Guarda la configuración de la computadora para
información de la computadora: reconocer componentes en el arranque:
A) Memoria A) Bios
B) Placa base B) Microprocesador
C) Microprocesador C) Memoria
D) Bus D) Cmos
12. En el arranque configura los dispositivos 18. Tabla se asignación de archivos de disquete y
instalados en la computadora: disco duro:
A) FAT
A) Bios
B) Directorio raíz
B) Cmos C) Sector de arranque
C) Chip D) Área de datos
D) Memoria
13. En el arranque configura los dispositivos 19. Unidad de almacenamiento de tipo óptico:
instalados en la computadora:
A) Disco duro
B) Disquete
A) Bios
C) Cartuchos
B) Cmos D) CD ROM
C) Chip
D) Memoria
14. Tipo de ranura exclusiva para conectar tarjetas 20. Conector para disco duro de 40 pines
de video 3D: A) IDE
B) ISA
A) ISA C) AGP
B) ESA D) PCI
C) PCI
D) AGP
15. Sección de la CPU que realiza los cálculos 21. La cinta roja del cable de datos del disco duro
aritméticos: debe coincidir con:
A) Bus A) Pin 1
B) Registro B) Pin 40
C) Lógica C) Último pin
D) Sistema de control D) No importa
A) Ram
B) Rom
C) Caché
D) DDR
A) ISA
B) ESA
C) PNP
D) AGP
UNIDAD 3
SOFTWARE
PARA COMPUTADORAS
OBJETIVOS
de la unidad
Con el estudio de esta unidad usted será
competente para:
3.1.1
3.1.1 DEFINICIÓN
DEFINICIÓN d) El software de lenguaje utilizado para
escribir programas.
MEMORIA
TIPOS YTIPOS
3.1.2
3.1.2 Y
CARACTERÍSTICAS
CARACTERÍSTICAS
El software puede dividirse en varias categorías basadas
en el tipo de trabajo realizado. UNIDAD UNIDAD UNIDAD
DE CENTRAL DE SALIDA
ENTRADA PROCESAMIENTO
a) Los sistemas operativos que controlan los
trabajos de la computadora. Son los
programas diseñados específicamente Figura 68
para la administración y funcionamiento Esquema de funcionamiento de un programa
Manejo del
- Se activa el programa que se encuentra Procesador
almacenado en la memoria.
Manjeo de Memoria
Núcleo
- Los datos son procesados por la CPU.
3.1.2
3.1.4 MEDIDAS
MEDIDAS DE
DE SEGURIDAD Un programa que tiene como función principal
SEGURIDAD administrar y organizar los recursos de una
computadora para la mejor utilización de la
Las medidas de seguridad de software se refieren misma, en beneficio del mayor número posible
básicamente a: de usuarios.
3.2.3 FUNCIONAMIENTO
3.2.3 FUNCIONAMIENTO 3.2.4
3.2.4 LICENCIAS
LICENCIAS DE
DE UTILIZACIÓN
UTLIZACIÓN
Los sistemas operativos controlan diferentes procesos
de la computadora. Un proceso importante es la La licencia es el permiso que se concede al que la
interpretación de los comandos que permiten al solicita la facultad de hacer algo que no le estaría
usuario la comunicación con la misma. permitido si careciera de dicho documento.
3.2.5
3.2.5 CONSERVACIÓN
CONSERVACIÓN 3.3
3.3 DOS
DOS
Generalmente los sistemas operativos se degradan,
Como se vio en la sección anterior, el DOS es un
especialmente cuando existen muchos dispositivos
sistema operativo que se encuentra instalado en todas
instalados a la computadora. Para que se puedan
las computadoras personales, porque tiene muchas
conservar en buen estado de funcionamiento se
funciones que permiten su buen funcionamiento.
sugiere lo siguiente:
Unidades A y B se utilizan exclusivamente para La extensión va separada del nombre del archivo o
representar disqueteras. fichero por un punto y que siempre se encarga el
programa de crearlo, a no ser que nosotros se lo
Unidades C, D, E y siguientes para representar discos indiquemos expresamente.
duros, unidades de CD o DVD ROM, unidades de red,
etc. * Características de los archivos
* La ayuda del DOS Los comandos internos son los que están diseñados
para que la computadora ejecute acciones relacionadas
HELP es un programa de ayuda que proporciona con el manejo de archivos. Dentro de los más
información de todas las utilidades y funciones del DOS comunes están:
de forma “interactiva”.
- Creación de directorios
Para ejecutar la ayuda se tiene que escribir
directamente HELP y pulsar Intro. Para crear un directorio o carpeta, para que en un
futuro podamos ingresarle archivos, hacemos servir
Ejemplo: Ayuda del DOS la función MD.
Escriba MD HISTORIA Ahora que sabe como moverse por los directorios,
Pulsa INTRO puede utilizar el comando COPY o del MOVE con
Ya tiene listo un sub-directorio dentro más efectividad.
del directorio APUNTES, llamado HISTORIA.
Ejemplo: Copiar archivos de un directorio a
- Activar el directorio principal otro
A: setup ó A: Instalar o
a:\install\install.exe
10
En caso de que reinstale el DOS hay que salvar Manejo de comandos
previamente los archivos CONFIG.SYS y de DOS
AUTOEXEC.BAT
Generalmente el DOS viene instalado en las Esta actividad se realiza en forma individual. Para
computadoras. El arranque es muy sencillo: realizarla deberá disponer de un disquete.
Encienda la computadora pulsando el interruptor 1) Arranque la computadora.
correspondiente, con la única precaución de que no 2) Ingrese a DOS desde la barra de tareas,
haya ningún disquete en la disquetera. botón inicio, ejecutar command.
3) Utilice el comando dir.
Pasados unos segundos, después de comprobar que 4) Seleccione un directorio de los que
el sistema está correcto (memoria, periféricos) aparecen en la pantalla.
aparece el indicador del MS-DOS, representado 5) Utilice nuevamente el comando dir
habitualmente por C:\>, éste también llamado 6) Vuelva al directorio raíz C:
“prompt”, se presenta juntamente con el cursor 7) Utilice el comando CHKDSK
parpadeando, indicando que el sistema está preparado 8) Inserte un disquete y utilice el comando
para recibir órdenes. Format a:
9) Utilice la opción de Windows para crear
Si está instalado el sistema operativo Windows el MS- un disquete de arranque del sistema.
DOS no aparecerá, aunque esté correctamente instalado. 10) Utilice el disquete creado para arrancar
En su lugar automáticamente arrancará el Windows. la computadora.
3.4.1 DEFINICIÓN
3.4.1 DEFINICIÓN
El sistema operativo Windows se puede definir como:
3.4.2 TIPOS Y
3.4.2 TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS
Basado en el motor de Windows XP Professional integra la base de códigos Windows XP Professional ofrece una
Windows de Windows NT y Windows 2000, que presenta una experiencia informática fiable a todos
arquitectura informática de 32 bits y un modelo de los usuarios comerciales.
memoria completamente protegida.
Protección de códigos Las estructuras de los datos importantes del núcleo Las aplicaciones Rogue no pueden
mejorada son de sólo lectura, por lo que los controladores y afectar negativamente a las zonas del
las aplicaciones no pueden corromperlas. Todos los núcleo del sistema operativo.
códigos de controladores de dispositivos son de sólo
lectura y con protección de página.
Soporte colateral de Proporciona un mecanismo para instalar y ejecutar Esto ayuda a resolver el problema
DLL colateralmente varias versiones de componentes “DLL hell”, al permitir que una
individuales de Windows. aplicación escrita y probada con una
versión de un componente del
sistema siga utilizando la misma
versión, aunque se instale una
aplicación que utilice una versión más
reciente del mismo componente.
Protección de archivos Protege los archivos principales del sistema contra la Al guardar de forma segura los
de Windows sobrescritura por la instalación de aplicaciones. Si se archivos del sistema, Windows XP
sobrescribe un archivo, la protección de archivos de Professional elimina muchos de los
Windows restaura la versión correcta. errores del sistema más comunes en
versiones anteriores de Windows.
Instalador de Windows Servicio del sistema que ayuda al usuario a instalar, Ayuda a minimizar los periodos de
configurar, realizar el seguimiento y quitar programas inactividad y aumenta la estabilidad
de software correctamente. del sistema.
Arquitectura Su diseño permite que varias aplicaciones se ejecuten Ejecución de las aplicaciones más
multitarea preferente simultáneamente, al tiempo que garantiza una gran exigentes con excelentes tiempos
respuesta y estabilidad del sistema. de respuesta del sistema.
Memoria escalable y Admite hasta 4 gigabytes (GB) de memoria RAM y hasta Los usuarios que necesiten el más alto
soporte de procesador dos multiprocesadores simétricos. nivel de rendimiento podrán trabajar
con el hardware más reciente.
Sistema de cifrado de Cifra todos los archivos con una clave generada El más alto nivel de protección
archivos (EFS) con aleatoriamente. Los procesos de cifrado y descifrado contra piratas informáticos y robo
soporte para varios son transparentes para el usuario. En Windows XP de datos.
usuarios Professional, EFS permite que varios usuarios tengan
acceso a un documento cifrado.
Seguridad IP (IPSec) Ayuda a proteger los datos transmitidos a través de una red. Los administradores de tecnologías
IPSec es una parte importante de la seguridad de las redes de la información podrán crear
virtuales privadas (VPN), que permiten a las organizaciones redes virtuales privadas seguras con
transmitir datos de forma segura a través de Internet. rapidez y facilidad.
Soporte para tarjetas Las capacidades de tarjeta inteligente están integradas Las tarjetas inteligentes mejoran las
inteligentes en el sistema operativo, incluido el soporte para el inicio soluciones sólo para software, como
de sesión con tarjetas inteligentes en sesiones del la autenticación de clientes, el inicio
servidor de terminal alojadas en servidores basados en de sesión interactivo, la firma de
Windows .Server 2003 (la plataforma de servidores de código y el correo electrónico seguro.
la próxima generación)
B UNÍS
A Novell
El Unís es un sistema operativo de alto rendimiento
utilizado actualmente en grandes computadoras y para Es un sistema operativo diseñado para manejar redes
necesidades de intercomunicación a nivel internacional en gran escala cuya mayor aplicación es el NetWare.
y de gran volumen de operaciones diarias.
Novell desarrolló originalmente NetWare para
* Características ejecutarse en un servidor basado en el
microprocesador Motorola MC68000 usando
Es un sistema operativo de tiempo compartido, configuración de red Novell S-Net.
controla los recursos de una computadora y los asigna
entre los usuarios. Controla los dispositivos de La presentación del XT de IBM y la versión 2 del DOS
periféricos conectados a la máquina. hizo ver a Novell, la oportunidad de desarrollo del
producto. La estrategia de Novell ha sido siempre
- Es un sistema operativo multiusuario, con acelerar el crecimiento de las redes.
capacidad de simular multiprocesamiento
y procesamiento no interactivo. Hoy la estrategia de computación en red de Novell es
- Está escrito en un lenguaje de alto nivel : C. una arquitectura llamada SISTEMAS ABIERTOS
- Dispone de un lenguaje de control NETWARE. Esta arquitectura tiene los siguientes
programable llamado SHELL. objetivos:
B Unís
Las funciones del núcleo son permitir la existencia de 6 . Realice las instrucciones del asistente de
un ambiente en el que sea posible atender a varios instalación.
usuarios y múltiples tareas en forma concurrente,
repartiendo al procesador entre todos ellos e 7 . Al finalizar el proceso de instalación se
intentando mantener en grado óptimo la atención debe reiniciar la computadora. Si no lo
individual. hace automáticamente reiníciela en forma
manual.
C Novell
Para instalar Linux, Unís y algún producto de Novell,
De los productos más utilizados de Novell está el lo puede hacer directamente desde el sistema
Netware 3.11 porque es fuerte y flexible dentro de operativo que tenga instalado.
los sistemas operativos de red para las compañías
pequeñas. La instalación de LINUX la puede realizar:
Los requerimientos de instalación son: Sobre dos ficheros o archivos creados sobre una
* PC basada en una 386 o superior. partición ya existente de Windows. Es una forma
* 4Mb de RAM. sencilla que no precisa reparticionar los discos
* 50Mb de espacio en disco duro. (Consulte la sección 3.13.3 de este manual), pero
trabajar con ella es muy lenta y su vida va ligada a la
INSTALACIÓN DE partición de Windows.
3.6 SISTEMAS
3.6. INSTALACIÓN DE SISTEMAS OPERATIVOS Sobre tres particiones de disco (usuarios, datos y swap-
OPERATIVOS memoria de reserva) formateadas por LINUX.
2 . Previamente se debe disponer de un disco Recuerde que Linux, Unís y Novell cada uno necesita
duro convenientemente formateado. una partición independiente. Windows y DOS pueden
operar en particiones compartidas.
3 . Coloque el CD de instalación.
b Drivers en LINUX
3.8
3.8 DRIVERSDRIVERS
Una vez instalado Linux se podrá acceder a un
Los programas informáticos podrían trabajar directorio llamado /dev .
directamente con los dispositivos físicos como una
tarjeta de sonido o una impresora. El inconveniente Dentro de él se observan varios archivos con nombres
es la falta de flexibilidad, pues cambios en el sistema un tanto extraños como hda1(Disco Duro IDE) o
operativo o la aparición de nuevos modelos de mouse. Éstos son los controladores de dispositivos del
dispositivos obligaban al fabricante de software a crear sistema.
actualizaciones de su programa. Con el fin de
independizar las llamadas que se hacen al sistema Estos controladores son tratados de forma
operativo para trabajar con los dispositivos de entrada independiente al núcleo del sistema, y por lo tanto se
y salida y la arquitectura de cada uno de ellos, se podrá añadir tantos controladores como dispositivos
desarrollaron los Drivers. nuevos se vayan añadiendo a la computadora. Por otra
parte todos los dispositivos son tratados de igual forma
y gracias a ello se podrá redirigir datos de la misma
3.8.1 DEFINICIÓN manera al disco duro o a la impresora.
3.8.1 DEFINICIÓN
MEDIDAS
3.8.3 MEDIDAS DE
DE SEGURIDAD
Un driver se puede definir como: 3.8.3
SEGURIDAD
Un driver es un programa que permite que el
sistema operativo pueda utilizar las Los drivers dependen de la versión del sistema
capacidades de un dispositivo. operativo y del modelo del dispositivo. Antes de
comprar un nuevo dispositivo debe asegurarse que
Son programas que convierten los comandos dados al contiene los drivers adecuados para su versión del
sistema operativo en órdenes concretas para un sistema operativo, de lo contrario no le funcionará de
determinado dispositivo y pueda utilizarse en las forma correcta o sencillamente no le funcionará. En
funciones para las que fue diseñado como la impresora, muchas ocasiones un mismo driver sirve para varios
ratón, escáner, etc. productos o versiones de sistemas operativos, pero
en otras no.
En los equipos que funcionan con una interfaz gráfica * DirectX 8.1 para Windows 98, 98SE, Me
de usuario (GUI), una API también ayuda a los y 2000
programas de aplicación a organizar las ventanas, * OpenGL 1.2
menús, iconos, etc.
MEDIDAS DE
3.9.3
3.9.3 MEDIDAS DE SEGURIDAD
3.9.1
3.9.1 DEFINICIÓN
DEFINICIÓN SEGURIDAD
Cuando se instala un programa que usa estos API,
Una API (del inglés Application Programming Interface como un juego, el programa de instalación analiza el
- Interfaz de Programación de Aplicaciones, interfaz sistema y preguntará si quiere instalar el API y si ya
de programación de la aplicación), se puede definir está instalado y la versión no es la adecuada si quiere
como: actualizarla. En general no da ningún problema
actualizar los API a versiones más actuales siempre
Es un conjunto de especificaciones de que sean versiones estables liberadas y no versiones
comunicación que proporciona al programa, beta o de pruebas.
los medios para comunicarse con el sistema,
para realizar sus funciones básicas.
3.10
3.10 LAS DLL LAS DLL
- DirectX de Microsoft que únicamente Las DLL (Dynamic Link Library = biblioteca de vínculo
está disponible para Windows. dinámico) se definen como:
- OpenGL de Sourceforge que está
disponible para los principales sistemas Una DLL es una librería de subrutinas
operativos incluyendo Windows y LINUX. ejecutables que implementan las funciones más
- OpenGL Wrapper permite ejecutar utilizadas por los programas.
comandos DirectX en sistemas operativos
distintos a Windows.
implementan funciones muy utilizadas por los Por esta razón es importante que se tenga mucho
programas. Están almacenadas independientemente cuidado y no confundir y programa ejecutable con una
como archivos con la extensión DLL, con lo cual sólo DLL. y que sepa donde encontrarlas e identificarlas.
se cargan cuando el programa principal las llama.
Tienen la ventaja de poder ser utilizadas y llamadas - Las DLL se pueden encontrar en el
por diferentes programas y, mientras esto no sucede, directorio de Windows, en el directorio
no ocupan memoria. Windows\System o en el directorio
“Archivos de programa”.
Las DLL que usa Windows pueden ser de Microsoft o
de otros desarrolladores de software. Permiten que los - Para saber cuáles son las DLL que tiene
programas puedan operar en el entorno de Windows y en la computadora realice el siguiente
pueden ser compartidas por dos o más de éstos. procedimiento:
Actualmente existen varios antivirus, muchos de los Esta función permite almacenar configuraciones
cuales se pueden obtener en Internet, entre los que personalizadas y preferencias para varios usuarios. Cuando
se pueden mencionar: un usuario con información registrada inicia sesión, el
equipo lee y utiliza dicha información de configuración y
Antivirus Expert (AVX) preferencias como si fuera la única disponible.
http://www.avx-es.com/download.php
Cuentas de usuario aumenta la seguridad del equipo y
AVG Anti-Virus System facilita su uso. Permite al usuario:
http://www.grisoft.com/html/us_downl.cfm
- Personalizar el aspecto de todos los
Command Antivirus: elementos de la pantalla, sin afectar a su
h t t p : / / w w w. c o m m a n d c o m . c o m / t r y / aspecto cuando otros usuarios utilicen el
download.cfm http://web.itasa.com.mx/ equipo.
- Ver sus propias listas de favoritos de Web para usuarios que pueden realizar cambios en el
y los sitios visitados recientemente. sistema del equipo, instalar software y tener acceso a
- Proteger su configuración de equipo más todos los archivos del equipo. Los usuarios con cuentas
importante de administrador de equipo son los únicos que tienen
- Utilizar una contraseña para conservar la acceso al resto de las cuentas de usuario del equipo.
privacidad de sus archivos.
Este tipo de usuario:
A Cuenta de administrador de equipo Para que una contraseña sea aceptada por el sistema
operativo debe tener las siguientes características:
La cuenta de administrador de equipo se ha diseñado * Contener al menos siete caracteres. Por
las características de cifrado de las Para activar la contraseña de ingreso a BIOS realice el
contraseñas, las más seguras son las de siguiente procedimiento:
siete o catorce caracteres.
1) En el momento de arranque de la
Las contraseñas de Windows pueden incluir hasta 127 máquina, ingrese a BIOS de acuerdo a las
caracteres. No obstante, si utiliza Windows XP en una especificaciones del fabricante.
red que también contiene equipos con Windows 95 o 2) Para ingresar la contraseña cada vez que
Windows 98, considere la posibilidad de utilizar arranque la computadora, en BIOS
contraseñas que no tengan más de 14 caracteres. seleccione la opción SYSTEM
Windows 95 y Windows 98 admiten contraseñas de PASSWORD (Password de sistema).
hasta 14 caracteres. Si su contraseña tiene más Escriba la contraseña deseada.
caracteres, es posible que no pueda iniciar una sesión 3) Para ingresa la contraseña cada vez que
en la red desde esos equipos. se quiera modificar el BIOS, seleccione la
opción SETUP PASSWORD (Password de
* Estar compuesta por caracteres de cada arranque). Escriba la contraseña deseada.
uno de los siguientes tres grupos: 4) Grabe los cambios realizados en BIOS y
reinicie la computadora.
Grupo Ejemplos 5) Cuando arranque nuevamente tendrá que
Letras (mayúsculas A, B, C... (y a, b, c...) ingresar las contraseñas para que funcione
y minúsculas) la computadora.
Seleccionar bien en un menú específico o en las BIOS 2) Seleccione Herramientas (parte superior
Features, entre tener que introducir la clave cada vez derecha de la ventana).
que se arranca la computadora o sólo cuando se van a
cambiar datos de la BIOS. El primero es el método 3) En herramientas seleccione Opciones
ideal para seguridad, lo segundo es útil cuando gente Generales.
inexperta tiene acceso a la computadora.
Con estos tres sencillos pasos la base de datos está Si el equipo está conectado en una red:
protegida con contraseña del uso por parte de 1 . Abra Cuentas de usuario en el Panel de
personas no autorizadas. control.
2 . En la ficha Usuarios, haga clic en
* Protección de documentos con Agregar.
contraseña en Microsoft Excel 3 . Siga las instrucciones que aparezcan en la
pantalla para agregar un usuario nuevo.
En caso de que la información que se quiere proteger
con contraseña esté creada con Microsoft Excel, el * Para cambiar la contraseña
procedimiento es bastante parecido al visto para
Microsoft Word. 1. Abra Cuentas de usuario en el Panel de
control.
1) Seleccione ArchivoGuardar, (o Guardar 2. En o elija una cuenta para modificarla, haga
como para documentos que estuvieran clic en la cuenta.
previamente guardados). 3. Haga clic en Cambiar mi contraseña.
Para garantizar su seguridad, las contraseñas deben 1) Arranque la computadora e ingrese una
utilizarse con mucho cuidado. Las siguientes contraseña para acceder a los parámetros
recomendaciones le ayudarán a protegerlas: del SETUP.
2) Ingrese una contraseña para ingresar al
* Es importante recordar que las SETUP.
contraseñas escritas en mayúsculas no son 3) Seleccione un archivo de WORD e ingrese
las mismas que las escritas en minúsculas. una contraseña.
Por tanto hay que prestar especial
atención a la tecla Bloq Mayús del teclado
a la hora de poner una contraseña.
* No olvide su contraseña, porque esto
puede ocasionar problemas para acceder
sus archivos.
SOFTWARE
* Nunca anote por escrito la contraseña.
* Nunca diga a nadie su contraseña. 3.13 DE DEDISCOS
3.13 SOFTWARE DISCOS DUROS
* Nunca utilice la contraseña de inicio de
sesión en la red para otro propósito. El disco duro es una de las unidades de
* Utilice contraseñas diferentes para su almacenamiento de datos más importantes de la
inicio de sesión en la red y para la cuenta computadora, que contiene sistemas operativos,
de administrador en el equipo. programas de aplicación y toda la información para
* Cambie la contraseña de red cada 60 ó procesamiento de datos. Por su importancia, se ha
90 días, o con la frecuencia que requiera diseñado software especial para su manejo y
el entorno. conservación.
3.13.2
3.13.2 CARACTERÍSTICAS
CARACTERÍSTICAS Los dispositivos IDE pueden transferir información
principalmente empleando dos modos: PIO y DMA.
El software de discos duros es el conjunto de
programas diseñados para crear particiones, limpiar, El modo PIO (Programmed I/O) depende del
recuperar datos y cualquier otra operación que se procesador para efectuar la transferencia de
pueda realizar con un disco duro. información. A nivel de rendimiento no hay mayor
problema, ya que los microprocesadores actuales
De acuerdo a lo anterior, dentro del software del disco tienen la suficiente capacidad para realizar estas
duro existen programas con diferentes características operaciones y alternarlas con otras.
que se pueden aprovechar de acuerdo a las
necesidades: El otro método es el DMA; así la CPU se desentiende
de la transferencia, teniendo ésta lugar por mediación
4) Programas de diagnóstico que se utilizan de un chip DMA. Con el IDE original se usaban los
para detectar fallas en el disco duro, que modos PIO 1 y 2, que podían llegar a unos 4 Megas
solamente realizan análisis de superficie y por segundo de transferencia; el modo DMA del IDE
una información detallada de los original no superaba precisamente esa tasa,
problemas encontrados. quedándose en unos 2 ó 3 Megas por segundo.
5) Programas de configuración que se utilizan
para que la computadora reconozca los Por ello se creó la norma ATAPI (ATA Packet Interface),
discos. una extensión del protocolo ATA creada con el fin de
6) Programas de corrección de fallas que aportar un único conjunto de registros y mandatos y de
permiten corregirlas, recuperar esta forma facilitar la coexistencia de estas unidades. Los
información, eliminar virus, etc. dispositivos de este tipo también pueden, por tanto,
beneficiarse de todas las ventajas de los modos PIO y DMA.
La mayoría de los discos duros en los computadores Ya suelen venir formateados por el fabricante, sin
embargo, a veces puede ser necesario un formateo 3) Haga clic con el botón derecho del mouse
de bajo nivel porque: sobre la unidad de disco duro
4) Seleccione format
- Se ha introducido un virus en el sector de 5) Defina el sistema de ficheros (Se
arranque. recomienda FAT 32).
- Nos aparecen cada vez más sectores 6) Seleccione formato completo
defectuosos.
- Se quiere cambiar el sistema operativo. Finalizado el proceso de formateo, el disco queda
- Se quiere destruir 100% los datos. configurado y listo para carga de programas. Este proceso
- No pasa el SCANDISK borra cualquier información contenida en el disco.
Al transcurrir el tiempo, es posible que los archivos se Realizar un scandisk también es recomendable cuando:
vuelvan fragmentados porque se almacenan en * Se va a instalar un nuevo programa.
posiciones diferentes en el disco. Los archivos estarán * Antes de un DEFRAG.
completos cuando los abra, pero la computadora lleva * Aparecen numerosos errores en el
más tiempo al leer y escribir en el disco. Están funcionamiento de Windows o de los
disponibles programas de defragmentación que programas.
corrigen esto. El único inconveniente es que el
DEFRAG imposibilita la recuperación de ficheros Además, es posible que la unidad de disco duro esté
borrados y que tarda varias horas, pero hay que ‘infectada’ con un virus si ha transferido los archivos o
recordar que un DEFRAG mejora la velocidad del PC. datos de otra computadora. Existen varios programas
de detección y limpieza de virus que están disponibles
Para tener acceso al programa de defragmentación para usted, tales como:
de disco bajo Windows:
Hay varios programas disponibles para realizar un
1) Haga clic en Inicio. scandisk:
2) Seleccione Programas. * Scandisk.exe de Micosoft
3) Luego seleccione Accesorios. * NDD.exe de Norton
4) En accesorios Herramientas de Sistema. * DMDOS.exe
La capacidad de memoria de una computadora se Si un disco duro tiene una capacidad de 10 megas
puede definir como: quiere decir que su capacidad de almacenamiento es
de 10 X 1.048.576 bytes = 10.048.576 bytes.
La cantidad de información que puede
almacenar una computadora en un dispositivo ¿Cuántos bytes tiene un disco duro de 40
primario para ejecutar los procesos. GIGA´S?
La unidad mínima de medida de capacidad de la Por esta razón cuando se habla de la capacidad de un
memoria es el BIT (Binary Digit) que puede tener dos dispositivo en relación a otro mejorado, la capacidad
valores (0 y 1). se duplica. Así si partimos de una capacidad mínima
de memoria de 64 Kb, la siguiente mejor es 128 y así
A la agrupación de 8 bits se le denomina Byte (B). Un sucesivamente.
Byte puede tomar 256 valores, con los que se pueden
representar la mayoría de los caracteres alfanuméricos
INSTALACIÓN DE
(letras, números y signos) de los alfabetos occidentales.
3.15
3.15 INSTALACIÓN DE COMPLEMENTOS
COMPONENTES
INDIVIDUALES DEL SOFTWARE
B Múltiplos
INDIVIDUALES DE
Tradicionalmente se han usado los múltiplos del SOFTWARE
sistema Internacional (SI) para representar valores
mayores de estas unidades binarias así: En la sección 3.8 de este manual se hizo una
descripción de los tipos y características de los
1Kb tiene 1.024 bits complementos individuales del software que incluyen
1 Mb tiene 1.024 Kb a los drivers o controladores.
1Gigabyte tiene mil millones de bytes.
Para que éstos funcionen, se deben instalar en áreas
de almacenamiento del disco duro.
TIPOS Y
3.14.2 CARACTERÍSTICAS
3.14.2
CARACTERÍSTICAS 3.15.1 PROCESO DE EJECUCIÓN
PROCESO DE
Los submúltiplos básicamente se aplican a medidas de 3.15.1
EJECUCIÓN
transferencia de datos en circuitos.
Para instalar un driver lo más importante es que se
Los múltiplos de 1000 generalmente se aplican a tenga el mismo en un cd, disquete o conocer su
dispositivos de memoria RAM o memoria ROM, ubicación en el disco duro de la computadora.
mientras los MEGA o GIGA se aplican a unidades de
almacenamiento. Windows guarda los drivers en varios lugares:
1) Ir al botón de Inicio
2) Configuración
3) Panel de control
4) Sistema
5) Administrador
de dispositivos
(elegir un
dispositivo)
6) Seleccionar
controlador
7) Oprimir el botón
detalles del
controlador.
Figura 71
Red local
Hardware Cables Ethernet RJ-45 y Cables y clavijas de Puede ser necesario un punto de
necesario un concentrador de red. teléfono acceso, que es un dispositivo de
además del hardware que actúa como
adaptador de transmisor central de las señales
red de radio entre los equipos. El uso
de un punto de acceso permite la
conexión entre dos equipos
cualesquiera del sistema y amplía
el área donde se envían las señales
de radio.
Inconvenientes Requiere cables para Requiere una roseta Todos los equipos conectados en
conectar los equipos o telefónica cerca de red deben estar a una distancia
una instalación de cada equipo. determinada para poder
cableado Ethernet en las comunicarse entre sí. Actualmente,
paredes (similar al las redes inalámbricas carecen de
cableado telefónico). algunas de las posibilidades de las
redes con conexión física. El costo
de un punto de acceso es un gasto
adicional para configurar el sistema.
Tabla 6
Ventajas y desventajas de las redes LAN
- Las redes WAN
- Topologías más comunes:
Las redes WAN (Wide Area Network, redes de área
extensa) son redes punto a punto que interconectan Las topologías más comunes son:
países y continentes. Por ejemplo, un cable submarino Anillo Árbol
entre Europa y América o bien una red troncal de fibra Malla Bus
óptica para interconectar dos países. Al tener que Estrella
recorrer una gran distancia sus velocidades son
menores que en las LAN aunque son capaces de
transportar una mayor cantidad de datos. Son las que
se utilizan en las conexiones de INTERNET.
A Topología
Figura 72
Elementos de red
C Configuración de puertos
uno tiene una trajeta de 10 Mbps y otro una de 100 14 cm de largo) o PCI (los nuevos, blancos
MBps, la red entre ellos funcionará a una velocidad y de 9 cm de largo). Si la computadora es
máxima de 10 Mbps. portátil entonces necesitará una PCMCIA.
También hay adaptadores de red que se
Se pueden incluir equipos con Windows 95, Windows conectan a un puerto USB.
2000, Macintosh o UNIX/Linux en la red local. Sin
embargo, es posible que estos equipos requieran 2) Determine el tipo de red que se instalará:
software adicional para poder compartir carpetas o Ethernet, HPNA o inalámbrica
una impresora.
3) Haga una lista de los componentes que va
Para conectar las computadoras siga los siguientes a necesitar. Puede ayudarle comenzar a
pasos: enumerar todo el equipo que ya posee,
de manera que pueda darse cuenta más
1) Asegúrese si la computadora necesita de fácilmente de lo que le falta. El siguiente
una NIC para bus ISA (antiguo, negro de es un ejemplo de una posible lista:
5) Conecte los componentes el asistente en este equipo host ICS, ejecútelo en los
otros equipos (clientes) siguiendo estos pasos:
Cuando tenga todo lo necesario para montar la red,
coloque los componentes en los lugares que - Inserte el CD-ROM de Windows XP.
corresponda. A continuación, si utiliza componentes - En el menú que aparece, haga clic en
Ethernet o HPNA, conéctelos entre sí por medio de Realizar tareas adicionales.
un cable (Ethernet) o conecte cada equipo al cableado - En el siguiente menú que aparece, haga
telefónico de la casa mediante una clavija telefónica clic en Configurar una red doméstica
(HPNA) o bien instale sencillamente el adaptador de o de pequeña oficina.
red inalámbrico.
Si no dispone de un CD-ROM de Windows XP, puede
6) Ejecute el asistente para configuración de copiar el Asistente para configuración de red en un
red de Windows disquete mientras lo ejecuta en el equipo host ICS. A
continuación, utilice el disquete para ejecutar el
El asistente le permite: asistente en los equipos cliente. El disquete se crea al
ejecutar el Asistente para configuración de red.
* Configurar los adaptadores de red.
* Configurar todos los equipos para que Si ya ha ejecutado el Asistente para configuración de
compartan una conexión a Internet. red y no ha creado un disquete, deberá volver a
* Dar un nombre a cada equipo. ejecutarlo para crearlo. Al ejecutar el asistente,
* Compartir automáticamente la carpeta asegúrese de especificar la misma configuración que
Archivos compartidos con los quipos de empleó al ejecutarlo por primera vez.
la red.
* Compartir automáticamente las Para ejecutar el asistente para configuración de red
impresoras conectadas a equipos de la desde un disquete, inserte el disco de configuración
red. de red en el equipo que desee conectar a la red.
* Instalar un servidor de seguridad
* Instalar los componentes de puentes de - Haga doble clic en Mi PC.
red. - Haga doble clic en Disco 31/2 (A:).
* Instalar los componentes de - Haga doble clic en netsetup.exe.
descubrimiento y control de conexión
compartida a Internet. El asistente realizará pruebas para asegurarse del
correcto funcionamiento de la red.
Debe ejecutar el Asistente para configuración de red
de Windows en el equipo host ICS (servidor). E INTERNET
- Haga clic en Inicio y, después, haga clic en El Internet es una instalación de redes informáticas de
Panel de control. carácter mundial, abierto al público, que permite a las
- Haga clic en Conexiones de red e computadoras conectadas comunicarse directamente,
Internet y, a continuación, en que conecta redes informáticas de organismos
Configurar una red doméstica o oficiales, educativos y empresariales.
para pequeña oficina.
* Servicios de Internet
Siga las instrucciones que aparecen en pantalla.
Especifique que este equipo (el host) es el que Los sistemas de redes como Internet permiten
comparte su conexión a Internet. Una vez ejecutado intercambiar información entre computadoras, y ya
se han creado numerosos servicios que aprovechan exploradores Web para buscarlo. Las direcciones de
esta función. Entre ellos figuran los siguientes: Internet suelen empezar con un nombre de protocolo,
conectarse a una computadora desde otro lugar seguido del nombre de la organización que mantiene
(telnet); transferir ficheros entre una computadora el sitio; el sufijo identifica el tipo de organización. Por
local y una computadora remota (protocolo de ejemplo, la dirección http://www.yale.edu/
transferencia de ficheros o FTP) y leer e interpretar proporciona la siguiente información:
ficheros de computadoras remotas (gopher).
* http: este servidor Web utiliza el
El servicio de Internet más reciente e importante es el Protocolo de transferencia de hipertexto.
protocolo de transferencia de hipertexto (http), un * www: este sitio está en World Wide
descendiente del servicio de gopher. El http puede leer Web.
e interpretar ficheros de una máquina remota: no sólo * edu: se trata de una institución docente.
texto sino imágenes, sonidos o secuencias de vídeo. El
http es el protocolo de transferencia de información La dirección de Internet se llama también Localizador
que forma la base de la colección de información de recursos universal (URL, Uniform Resource
distribuida denominada World Wide Web (www). Locutor por sus siglas en inglés).
World Wide Web (también conocida como Web o Hay muchas formas para conectarse a mediante
WWW) es una colección de ficheros, que incluyen Windows. He aquí dos modos de conectarse.
información en forma de textos, gráficos, sonidos y
vídeos, además de vínculos con otros ficheros. Los - Contratar un servicio en línea de
ficheros son identificados por un localizador universal Microsoft Network
de recursos (URL, siglas en inglés) que específica el
protocolo de transferencia, la dirección de Internet - Crear una conexión de Acceso telefónico
de la máquina y el nombre del fichero. Por ejemplo, a redes con un proveedor de servicios de
un URL podría ser http://www.intecap.gt/msn.com. Internet.
2) Después de instalar MSN, puede abrirlo Orden de búsqueda de DNS (si es necesario)
si hace doble clic en Acceso a internet Dirección IP de puerta de enlace predeterminada
mediante MSN en el escritorio. Procedimiento de autenticación (si el proveedor de
servicios requiere o no una ventana de terminal para
3) Una vez que esté conectado y ejecute iniciar una sesión)
MSN, haga clic en el icono en forma de
mano de la esquina inferior derecha del Utilice una cuenta Protocolo Punto Punto (PPP) si la
escritorio para recibir información ofrece su proveedor.
adicional acerca de MSN Member Si tiene una conexión directa con Internet, puede
Services. saltarse este paso.
He aquí un esquema de los pasos necesarios para Para conectarse a Internet necesita un módem (se
conectarse a Internet mediante Acceso telefónico a recomiendan 9600 bits por segundo (bps) o más
redes: rápido) o bien una tarjeta adaptadora de red, si es una
conexión directa con Internet.
- Obtenga una cuenta de Internet con un
proveedor de servicios Internet. Si no ha configurado el módem o la tarjeta de red,
- Configure su hardware de efectúe los pasos siguientes:
comunicaciones.
- Asegúrese de que está instalado acceso * Haga clic en Inicio - Panel de Control -
telefónico a redes. Sistema - Agregar Nuevo hardware
- Instale el protocolo TCP/IP y enlácelo al * Siga las instrucciones que aparecerán en
adaptador de Acceso telefónico a redes. la pantalla.
- Escriba la información de TCP/IP.
- Cree una conexión con el proveedor de * Paso 3 Asegúrese que está instalado
servicios en Acceso telefónico a redes. Acceso telefónico a redes
- Marque el número de su proveedor de
servicios Internet. * Haga doble clic en el icono Mi PC del
escritorio. Si no puede ver el icono de
* Paso 1 Obtener una cuenta de Internet Acceso telefónico a redes, realice los
siguientes pasos:
Cuando llame para suscribir una cuenta de Internet, - Abra la ficha Instalación de Windows del
asegúrese de obtener la siguiente información: cuadro de diálogo Propiedades de Agregar
o quitar programas.
Nombre de usuario - Haga clic sucesivamente en
Contraseña Comunicaciones y en Detalles.
Número de teléfono de acceso - Active la casilla de verificación Acceso
El nombre de host o servidor y el nombre de dominio telefónico a redes y haga clic en Aceptar.
La dirección del servidor del sistema de nombres de
dominio (DNS) * Paso 4 Instalar el protocolo TCP/IP de
Windows
El proveedor de servicios también puede suministrarle
la siguiente información: * Haga clic en Inicio - Configuración - Panel
Dirección IP y máscara de subred de control y doble clic en Red.
* Haga clic en Agregar. (Si el protocolo TCP/ Internet, escriba su dirección IP y la máscara de subred.
IP de Windows ya está instalado, puede ir Si su red utiliza un servidor DCHP para asignar
al paso 6.) direcciones IP, haga clic en Obtener una dirección IP
* Haga clic sucesivamente en Protocolo y automáticamente.
en Agregar.
* Haga clic sucesivamente en Microsoft y Es conveniente que desactive la casilla de verificación
en TCP/IP. Compartir archivos e impresoras de la ficha Enlaces.
* Haga clic en Aceptar.
* Haga clic sucesivamente en Adaptador de * Paso 6 Configurar una conexión con el
acceso telefónico y en Propiedades. O proveedor de acceso
bien, si es la conexión directa con Internet,
haga clic en el adaptador de red y después * Haga clic en Inicio, seleccione Programas
haga clic en Propiedades. - Accesorios - Comunicaciones y después
* Haga clic en la ficha Enlaces y asegúrese haga clic en Acceso telefónico a redes.
de que está activada la casilla de
verificación TCP/IP. * Haga clic en Realizar conexión nueva.
* Si se le pide que lo haga, reinicie el equipo. Si ésta es su primera conexión de Acceso
A continuación, inicie la Ayuda y vuelva a telefónico a redes, se le indicarán
este procedimiento. automáticamente los pasos que debe
seguir. Siga las instrucciones que
Cuando instala TCP/IP, está enlazado a todos los aparecerán en la pantalla.
adaptadores de forma predeterminada. Si tiene una
tarjeta de red y no utiliza TCP/IP con ella, en el cuadro * Haga clic con el botón secundario del
de diálogo Red, seleccione la tarjeta de red, haga clic mouse (ratón) en el icono de la conexión
sucesivamente en Propiedades y en la ficha Enlaces, y y a continuación haga clic en Propiedades.
desactive la casilla de verificación TCP/IP.
Si su proveedor de servicios requiere una ventana de
* Paso 5 Escribir la información de TCP/IP terminal para iniciar una sesión, haga clic en Configurar.
Haga clic en la ficha Opciones, asegúrese de que está
* Abra el cuadro de diálogo de red como activada la casilla de verificación Mostrar la ventana
se indicó anteriormente de terminal después de marcar y después haga clic en
* Haga clic en TCP/IP (si hay más de una Aceptar.
entrada TCP/IP, haga clic en TCP/IP -
Adaptador de acceso telefónico) y a * Haga clic en la ficha Tipo de servidor y
continuación haga clic en Propiedades. asegúrese de que en la opción Tipo de
servidor de Acceso telefónico aparece
Si su proveedor de servicios le ha proporcionado una PPP.
dirección IP, en la ficha Dirección IP, haga clic en
Especificar una dirección IP y escriba su dirección IP y Puede disminuir el tiempo necesario para conectarse
la máscara de subred. si se asegura de que las siguientes opciones no están
activadas:
Si el proveedor de servicios no le ha dado una dirección
IP, haga clic en Obtener una dirección IP Conectarse a la red
automáticamente. NetBEUI
Compatible con IPX/SPX
Si está utilizando una conexión directa de red con
* Paso 7 Marcar el proveedor de servicios Para activar esta función realice el siguiente
Internet procedimiento:
3.16.3 MEDIDAS
MEDIDAS DE
DE SEGURIDAD
13
3.16.3
SEGURIDAD
INSTALACIÓN
El uso de redes implica que básicamente que varios DE UNA RED
usuarios van a compartir archivos y dispositivos para
trabajar. Esto implica que dependiendo del nivel de
responsabilidades de cada uno, deberá tener derecho Esta actividad se realiza en grupos de 3 a 5 personas.
a accesarlos. Por lo tanto, es necesario asignar a cada Para realizarla se necesitan 2 o más computadoras en
usuario una clave (password) de acuerdo a la línea con tarjeta de red, una impresora, cable de
información que maneja y recursos que necesita. conexión y si existe línea de internet un hub o
concentrador.
Las redes son los medios más sensibles para la
propagación de virus en las computadoras que están 1) Coloque dos o más computadoras para
conectadas. Instale software antivirus para prevenir instalar la red.
este riesgo (Consulte la sección 4.7.3 de este manual). 2) Configure la que se va a utilizar como
servidor.
Controle el acceso a páginas de Internet 3) Configure la que va a funcionar como
cliente.
Internet proporciona acceso a una amplia variedad 4) Ejecute el procedimiento para configurar
de información. Sin embargo, es posible que parte los puertos y el protocolo TCP/IP.
de esta información no sea adecuada para todos los 5) Cree una carpeta de archivos para
usuarios. Por ejemplo, puede que no desee que se utilizarla como compartida.
tenga acceso a determinados sitios Web con 6) Comparta la impresora.
contenido violento o de sexo. 7) Si existe conexión a internet instálela en
forma compartida.
1) Ir al botón de Inicio
2) Configuración
3) Panel de control
4) Agregar o quitar
programas
5) Seleccione agregar
nuevos programas
6) Seleccione la opción
CD ROM o disquete
7) Siga las instrucciones
de la computadora
RESULTADO DE TIPOS Y
APRENDIZAJE: 3.18.2
3.18.2 TIPOS Y CARACTERÍSTICAS
CARACTERÍSTICAS
Instalar sistemas ofimáticos y emuladores
para computadoras de acuerdo a A Office
especificaciones técnicas de fabricantes.
El office es el sistema operativo diseñado por
MICROSOFT que incluye los programas de: WORD,
3.18 SISTEMAS
OFIMATICOS
EXCEL, ACCESS, POWER POINT, PROJECT y
OUTLOOK.
La aparición de las computadoras produjo una El WORD es el programa que está diseñado para
revolución para el trabajo de oficina, ya que trabajar textos y brinda diferentes opciones que
proporcionaron una forma instantánea de superan a las máquinas de escribir tales como incluir
comunicación e intercambio de información entre gráficas, imágenes, diferentes tipos de letras, etc.
usuarios, recursos y dispositivos.
EXCEL es el programa diseñado para realizar cálculos
por medio de hojas electrónicas.
Este es un sistema ofimático compatible con Office y La mayor parte de estos emuladores funcionan sobre
está disponible para LINUX, WINDOWS, Unís y MAC. WINDOWS; pero no es imprescindible pues pueden
Se puede obtener en: (http://www.thinkfree.com/ ) emular directamente sobre el procesador INTEL y
compatibles.
E SOT OFFICE
Existen muchos tipos de emuladores en computación, Más información sobre programas para emuladores
dentro de los cuales los más utilizados son: se puede obtener en:
- http://www.top-www.com
- http://www.classicgaming.com
A Emulación de calculadoras - http://www.mame.net
MEDIDAS
3.20.2 MEDIDAS DE
DE SEGURIDAD
3.20.2
SEGURIDAD
Verifique que los programas son compatibles con el
sistema operativo. Por ejemplo, el Office 2003 no
funciona con Windows 98.
Verifique que los drivers y DLL´s funcionan con el
sistema operativo instalado. De lo contrario pueden
suceder conflictos que no permitan que la máquina
funcione adecuadamente.
Ha llegado usted al final de estudio de la unidad de Los emuladores son programas que se aplican para
Software para computadoras. simular funciones de otros que no se pueden instalar
en el sistema o bien porque los originales han sido
Con el contenido de esta unidad usted ha aprendido descontinuados. Estos emuladores permiten simular
lo que es el software para computadoras y sus funciones de calculadoras, consolas y equipos para
elementos que incluyen: Los sistemas operativos juegos y hasta un sistema completo de computación.
que son los programas que se utilizan para que la
computadora realice sus funciones dentro de los Para la protección de equipos y programas es
cuales los de mayor uso son las diferentes versiones necesario el uso del software antivirus que es un
de WINDOWS, DOS, LINUX, UNIS y NOVELL conjunto de programas de protección contra los virus
para manejo de redes. Los programas que pueden dañar el sistema. También se utilizan
complementarios del software que se dividen en contraseñas o passwords que permiten limitar el
individuales, entre los que se encuentran los acceso a archivos del sistema y de trabajo de los
controladores o drivers que son programas usuarios.
diseñados para el funcionamiento de los dispositivos
y colectivos que contienen las APIS Y DLL´s, que Conoce ahora el proceso de instalación del software
son programas diseñados para optimizar el para las computadoras, las medidas de seguridad y de
funcionamiento de la computadora. protección ambiental.
El software de la computadora incluye también los Sabe que se pueden conectar varias computadoras
programas para operación, mantenimiento y en una red para facilitar el servicio a varios usuarios a
conservación de los discos duros. Ahora ya conoce la vez compartiendo los recursos como impresoras,
su funcionamiento y aplicación. escáneres, uso de Internet, etc.
Forman parte también del software de Los resultados de aprendizaje esperados de esta unidad
computadoras, los sistemas ofimáticos que son los que son: Instalar sistemas operativos, complementos del
programas que permiten que el usuario pueda software y sistemas ofimáticos y emuladores para
realizar trabajos que antes se hacían por medio de computadoras han sido alcanzados, esperando que haya
otros equipos como manejo de texto, cálculo y adquirido las competencias necesarias para instalar
diseño. Dentro de estos programas, los de mayor software para computadoras de acuerdo a
aplicación son los de Microsoft Office. especificaciones técnicas de los fabricantes.
3) Sistema operativo que está basado en gráficos: 9) Programa que se utiliza para configurar un disco
duro:
A) DOS
B) LINUX A) Scandisk
C) WINDOWS B) Defrag
D) UNIS C) Fdisk
D) Format
4) Instrucciones reconocidas por DOS para ejecutar 10) Unidad de almacenamiento de información
acciones: equivalente a 1.048.576 bytes:
a) Archivos A) Megabyte
b) Comandos B) Gigabyte
c) Directorios C) Kilobyte
d) Unidades D) Byte
A) Cliente
B) Servidor
C) Sistema
D) Medio
A) LAN
B) MAN
C) WAN
D) INALÁMBRICA
A) Programa
B) Idioma
C) Protocolo
D) Internet
A) Ofimático
B) Aplicación
C) Operativo
D) Protocolo
A) Linux
B) Emulador
C) Unís
D) Aplicación
UNIDAD 4
MANTENIMIENTO DE
COMPUTADORAS
OBJETIVOS
de la unidad
El estudio de esta unidad contribuirá a que
usted adquiera competencias que le permitan
coadyuvar al desarrollo de las siguientes
competencias:
4.1.2 TIPOS Y
CARACTERÍSTICAS
Para evitar que esto suceda aplique
técnicas de mantenimiento preventivo y
predictivo. En último caso utilice las
técnicas del mantenimiento correctivo.
PREDICTIVO DE
1) Lugar de la ubicación del equipo. Si está
HARDWARE expuesto a factores ambientales como
humedad, calor, polvo, etc., la frecuencia de
La mejor manera de mantener el funcionamiento de aplicación de mantenimiento preventivo
la computadora en buenas condiciones es la aplicación debe ser corta.
del mantenimiento preventivo y predictivo.
2) Intensidad del trabajo al que se
encuentra sometido el equipo. Si es un
equipo que está en funcionamiento
4.2.1 DISPOSITIVOS INTERNOS permanente es necesario que se aplique el
mantenimiento preventivo en forma más
Los dispositivos internos son elementos de la continua que en uno en el que su uso es
computadora necesarios para realizar funciones de menor.
almacenamiento, proceso de información y
transmisión de datos.
3) Tipo de equipo. Recuerde que existen
computadoras que soportan más trabajo
Dentro de estos dispositivos se incluyen la tarjeta durante más tiempo que otras. Por ejemplo
madre, el microprocesador, tarjetas de expansión, las computadoras de marca son más
unidades de almacenamiento y de memoria, el CMOS, resistentes que los clones, sin embargo, el
sistemas de enfriamiento y unidades de suministro de mantenimiento correctivo de una de marca
energía. (Consulte la sección 2.3 de este manual). es mucho más caro que el de un clon.
El siguiente es un ejemplo de cómo elaborar un plan de mantenimiento. Tome en consideración que pueden
existir muchas variaciones dependiendo de los factores mencionados, por lo que éste es solamente una muestra.
4.3.1 PROCESO
DE EJECUCIÓN
A continuación se describe el proceso de
ejecución de mantenimiento preventivo y
predictivo para los dispositivos de la
computadora:
Hay que revisar los conectores internos de la que soportan el deslizamiento de la cabeza y
computadora (puntos en donde se enchufan cables), asegurarse de que la banda de movimiento del cabezal,
para asegurarse que no están flojos. Igual está limpia de grasa o tinta. En algunas puede ser
procedimiento es aplicable a las placas y módulos de necesario limpiar con alcohol los RODILLOS DE
memoria RAM (los malos contactos pueden producir CAUCHO que arrastran el papel puesto que se
BLOQUEOS y RESETEO). vuelven lisos a causa de la acumulación de las partículas
de papel en su superficie.
El monitor. Le puede inyectar aire
por sus rejillas sin abrirlo, pues la El mouse (ratón). Abra la tapa
energía residual que conserva inferior del mouse y examine los
después de apagado lo hace ejes que entran en contacto con
peligroso. Este debe destaparse solo la esfera. Si están sucios
en caso de necesitar reparación. (normalmente con un anillo de
partículas de polvo y grasa)
El teclado. Colóquelo hacia límpielos con un pañuelo (o tela que
abajo e inyecte aire entre sus no suelte pelusas) humedecido en alcohol o jabón
teclas para retirar el polvo y líquido.
cuerpos extraños. No es
necesario retirar las tapas de las La unidad de disquete. Para
teclas para lavarlas, su reposición genera limpiar los cabezales del
bastantes fallas mecánicas (se pueden limpiar pasando FLOPPY utilice un disquete de
entre ellas un pañuelo humedecido con jabón líquido). limpieza para floppy. Si sospecha
que un cuerpo extraño se ha
Las impresoras. Tienen quedado en su interior (como
diferentes tratamientos según una etiqueta adhesiva, grapa, clip
su tecnología. Las de matriz o resorte de un disquete) tiene que
de puntos requieren más abrirlo para extraer el cuerpo extraño. Si se trata de
atención (debido a su mayor un Floppy que trabaja en un ambiente polvoriento (a
porcentaje de trabajo mecánico ras del piso por ejemplo), hay que abrirlo para limpiarlo
que genera fricción, calor y polvillo ). A estas hay que y LUBRICARLO.
destaparlas para soplar en su interior dado que recogen
bastante polvo y partículas de papel. Luego hay que El disco duro. Normalmente
limpiar con varsol o disolvente el riel o eje por donde no se debe abrir, salvo en los
se desliza la cabeza impresora, para retirar la grasa casos que sea un último recurso
vieja. Lubrique el eje con aceite grueso, como el que antes de desecharlo. La parte
se utiliza en los motores de los automóviles. El cabezal externa debe limpiarse con un
de impresión puede retirarse para colocarlo hacia paño humedecido para retirar el
abajo con la boquilla de las agujas sumergidas en alcohol polvo y suciedad.
a fin de disolver la tinta compactada. La boquilla debe
ser lubricada por debajo para minimizar la fricción de Utilice programas de mantenimiento como Scandisk,
las agujas en dicha área. Norton, Defrag y otros para asegurar su
funcionamiento.
En las impresoras de inyección de tinta o burbuja, el
mantenimiento es simple, se limita a: conservar La unidad óptica CD-ROM,
lubricado el eje por donde se desliza el soporte de los CD-RW, DVD. Normalmente
cartuchos de tinta, retirar la grasa vieja en los rieles no se debe abrir salvo en los
casos que se mencionan más adelante. La bandeja debe de la fuente del PC. Todos los aparatos que se conectan
limpiarse con un paño humedecido para retirar el polvo al equipo deben estar apagados. Los cables que llegan
y suciedad a fin de disminuir la flotación de partículas de los periféricos a la computadora también deben
cuando lee o escribe en un CD. Si el ambiente de trabajo desconectarse.
es polvoriento (o cuando hace mucho tiempo la unidad
no ha recibido mantenimiento), será necesario abrirla La manipulación de la computadora, tanto para
para LIMPIARLA y LUBRICARLA. La limpieza consiste reparación o mantenimientos preventivos debe
en: LIMPIAR con cuidado el lente LASER (tome nota hacerse en la medida de lo posible con zapatos aislantes
que está sostenido por un SOPORTE FLOTANTE muy o pulseras antiestáticas.
delicado). Se puede limpiar con un palillo medicinal
con algodón en la punta humedecido con alcohol. Esta No es necesario APRETAR demasiado los conectores
operación es delicada y no debe hacerse si no se tiene de los cables periféricos que se acoplan por la parte
un pulso firme, ya que una fuerza indebida en el lente lo de atrás al PC cuando se reconectan, pues eso propicia
puede estropear. Los rieles por los que se desliza la el desprendimiento de los tornillos de los conectores
bandeja deben lubricarse, así como los piñones plásticos del PC.
que están a la vista.
funcionamiento en buenas condiciones. Fase sin soporte: a finalizar el cuarto año desde su
El mantenimiento del software de las computadoras aparición un producto deja de tener todo tipo de
soporte. Aunque sigue existiendo el soporte online
Es el conjunto de actividades que se realizan un año más.
para conservar la calidad del servicio que
prestan los programas de las computadoras, Resumiendo tres años de vida y dos de agonía antes
en condiciones seguras, eficientes y de que dejen de existir para el fabricante.
económicas.
Microsoft recuerda que las licencias no caducan y por
ello el cliente puede usarla siempre que quiera o
“pueda”. También una licencia da cobertura a todas
las precedentes
4.6.2 TIPOS Y CARACTERÍSTICAS
El cuadro de ciclo de vida para los sistemas operativos
se puede definir como:
Se definen dos tipos de software de computadoras:
- Sistemas operativos
Más información:
· http://www.microsoft.com/windows/
A - Programas de aplicación lifecycleconsumer.asp
Sistemas Operativos
programas de diseño gráfico y cálculo. Los virus funcionan, se reproducen y liberan sus cargas
Un virus es un programa cuyo objetivo prioritario es activas sólo cuando se ejecutan. Por eso, si una
su propagación entre las computadoras sin ser computadora está simplemente conectada a una red
detectado por el usuario. Una vez que el virus informática infectada o se limita a cargar un programa
considera que está lo suficientemente extendido pasa infectado, no se infectará necesariamente.
de su fase de latencia a su fase de activación. En esta Normalmente un usuario no ejecuta conscientemente
fase los efectos del virus pueden ser tan variados como un código informático potencialmente nocivo; sin
alcance la imaginación de su creador: pueden limitarse embargo, los virus engañan frecuentemente al sistema
a mostrar inofensivos mensajes en pantalla o bien, operativo de la computadora o al usuario informático
eliminar información del disco duro o dañar la BIOS para que ejecute el programa viral.
del ordenador.
Algunos virus tienen la capacidad de adherirse a
programas legítimos. Esta adhesión puede producirse
4.7.1 DEFINICIÓN cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre
Una definición de virus es: con el virus. Los virus también pueden residir en las
partes del disco duro o flexible que cargan y ejecutan el
Programa que se reproduce a sí mismo e sistema operativo cuando se arranca el ordenador, por
interfiere con el hardware de una computadora lo que dichos virus se ejecutan automáticamente. En
o con su sistema operativo las redes informáticas, algunos virus se ocultan en el
software que permite al usuario conectarse al sistema.
para poder recuperar el sistema informático en caso * Los archivos ejecutables recibidos por correo
necesario. Puede copiarse en un disco flexible el electrónico no se deben abrir bajo ningún concepto.
software del sistema operativo y proteger el disco Los formatos más habituales son .EXE, .COM, .VBS,
contra escritura, para que ningún virus pueda .PIF y .BAT.
sobreescribir el disco. Las infecciones virales pueden
prevenirse obteniendo los programas de fuentes En caso de duda es preferible no abrir el archivo
legítimas, empleando una computadora en cuarentena adjunto, aunque provenga de un remitente conocido.
para probar los nuevos programas y protegiendo contra Los archivos más sospechosos son los que tienen un
escritura los discos flexibles siempre que sea posible. nombre gancho para engañar a usuarios ingenuos:
L O V E - L E T T E R - F O R - Y O U . T X T. v b s ,
El antivirus normalmente escanea cada archivo en la AnnaKournikova.jpg.vbs, etc. Este tipo de archivos,
computadora y lo compara con las tablas de virus que en un 90% de probabilidades, no contienen lo
guarda en disco. Esto significa que la mayoría de los esperado o, si lo contienen, también incluyen un
virus son eliminados del sistema después que atacan a regalito malicioso oculto para el usuario. Los nuevos
éste. Por esto, el antivirus siempre debe estar virus tratan de aprovecharse de la ignorancia de los
actualizado, es recomendable que se actualice una vez usuarios para hacerles creer, mediante técnicas de
por semana para que sea capaz de combatir los virus ingeniería social, que cierto correo con datos
que son creados cada día. interesantes se lo está enviando un amigo suyo cuando,
en realidad, son virus disfrazados.
¿Cómo se puede proteger una red contra el virus?
Importante: Para que las extensiones de los archivos
Básicamente por dos medios: Mediante una adecuada sean visibles debemos desactivar la casilla “Ocultar
formación de los usuarios (prevención) y mediante extensiones para los tipos de archivos conocidos”
programas antivirus (detección y desinfección). situada en Mi PC / menú Ver / Opciones de carpeta /
Ver. La situación de esta opción puede variar
La primera forma es la más eficiente puesto que es dependiendo de la versión de Windows e Internet
aplicable tanto para virus conocidos como Explorer que esté. Buena parte de los virus se
desconocidos. aprovechan de que los usuarios tienen esta casilla
marcada. Por ejemplo, si recibe el archivo “LOVE-
LETTER-FOR-YOU.TXT.vbs” teniendo la casilla
a Formación de los usuarios marcada, verà únicamente el nombre “LOVE-
LETTER-FOR-YOU.TXT” y creerá equivocadamente
* La navegación por Internet y la lectura de correos que se trata de un inofensivo archivo de texto, cuando
electrónicos no se consideran situaciones de riesgo. en realidad es un archivo ejecutable (.VBS).
No es necesario siquiera tener un antivirus
funcionando. Microsoft dispone de una actualización de seguridad
para su programa Outlook (no Outlook Express) que
* La visión de imágenes (.GIF o .JPG) u otros archivos impide al usuario abrir archivos potencialmente
multimedia (.MP3, .MID, .WAV, .MPEG...) que peligrosos. Como administrador de redes debe
habitualmente se transmiten por correo electrónico, considerar la opción de aplicar esta actualización en
tampoco suponen ningún riesgo. todas las computadoras.
* Los documentos de Office pueden contener virus Es responsabilidad del administrador instalar en todos
de macro (archivos .DOC y .XLS principalmente). Se los equipos de la red tanto los últimos parches de
deben comprobar siempre con un programa antivirus seguridad como las últimas actualizaciones del
antes de abrirlos. antivirus. Si bien es cierto que han salido a la luz virus
que se contagian con sólo abrir un archivo HTML (ver traten de ejecutar un archivo adjunto .VBS no caerán
una página web o leer un correo electrónico), también en ninguna situación de riesgo porque este formato
es cierto que se apoyan en vulnerabilidades del sistema no será reconocido por Windows.
que ya han sido subsanadas por Microsoft (por
ejemplo, la vulnerabilidad “script.typelib”).
Instalar todas las actualizaciones críticas de Windows Un antivirus es un programa de computadora cuyo
recomendadas en www.windowsupdate.com. propósito es combatir y erradicar los virus informáticos.
Para que el antivirus sea productivo y efectivo hay que
Si usa el gestor de correo Outlook, instale la configurarlo cuidadosamente de tal forma que se
actualización de seguridad que impide abrir archivos aprovechen todas las cualidades que poseen. Hay que
adjuntos potencialmente peligrosos. saber cuales son sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los virus.
Establecer la seguridad de su programa de correo
electrónico en alta. En Outlook Express hay que elegir
la opción “Zona de sitios restringidos” que se 4.8.2 DETECCIÓN DE VIRUS
encuentra en el menú Herramientas / Opciones /
Seguridad. Detectar un virus es reconocer la presencia de un
accionar viral en el sistema de acuerdo a las
Desinstale Windows Scripting desde Panel de control características de los tipos de virus. Al identificarlo
/ Agregar o quitar programas / Instalación de Windows sabremos exactamente qué es lo que hace, haciendo
/ Accesorios / “Windows Scripting Host”. La inminente su eliminación.
desinstalación de este componente de Windows
impide que se puedan abrir archivos de secuencias de ¿Cómo detectar un virus?
comandos o scripts (los .VBS por ejemplo) los cuales,
en la mayoría de las ocasiones, se utilizan con fines Si el funcionamiento de su computadora no es normal
maliciosos. Los usuarios sin Windows Scripting que como:
Para el caso de la eliminación de un virus es muy Algunos síntomas de fallas en el funcionamiento del
importante que el antivirus cuente con soporte técnico software son:
local, que sus definiciones sean actualizadas
periódicamente y que el servicio técnico sea apto para a) Al arrancar la computadora el disco duro no hace
poder responder a cualquier contingencia. más que trabajar.
El fichero de paginación lo usan los sistemas operativos 1) Encontrar la DLL en la Web de Microsoft (http://
para simular una memoria RAM mayor de la que support.microsoft.com/ ) o en alguna WEB
realmente poseen. Otros como Linux obligan a tener indepediente
una partición de disco específica para este fichero y es
capaz de trabajar con tamaños del doble que la (http://www.dll-files.com , http://www.relsol.com.au/
memoria RAM. )
(http://www.nomore-missingdll.com/ ).
Soluciones:
2) Descargar la WEB
* En Inicio -> Configurar -> Sistemas -> desactivar 3) Descomprimir la WEB
la memoria virtual; reiniciar la computadora; pasar la 4) Copiarla sobre \windows\system. Si hay una DLL
desfragmentación; volver a activar la memoria virtual con el mismo nombre conviene copiarla en otra
y reiniciar. carpeta por si no funciona el cambio.
5) Reiniciar el sistema
* Arrancar en modo DOS (con el disquete de arranque
que siempre tendrá a mano) y borrar el fichero de C. Al instalar una DLL el sistema no la reconoce
paginación c:\win386.swp; o mejor renombrarlo para
obligar a que tome otro lugar en el disco. En el siguiente Ejecute el comando de DOS regsvr32
arranque lo creará nuevo.
B. Falta DLL
Con frecuencia aparece el mensaje “DLL not found”, 14 Esta actividad se realiza en
forma individual:
“Missing DLL” o “Falta DLL” cuando se va a ejecutar
una DLL. Esto puede deberse a varios motivos: 1) Verifique el nivel de
desfragmentación del fichero o de
* La DLL no se ha instalado por una mala instalación paginación o intercambio SWAP.
del software
* La DLL estaba instalada pero la desinstalación de un 2) Arranque desde el modo
programa la ha borrado. DOS y borre el fichero de paginación para
* La DLL al instalarse ha encontrado una DLL de una desfragmentar el disco duro: C:/WIN386.swp
versión anterior pero no la ha podido borrar al estar
en uso (Un programa para saber que aplicación usa 3) Obtenga un programa antivirus e instálelo en la
una DLL se puede encontrar en (http:// computadora.
www.codeguru.com/dll/ ).
4) Verifique si existen virus y de qué tipo son.
Para solucionar este problema hay que:
5) Si existen elimínelos.
Ha finalizado con éxito el estudio de la cuarta unidad Sabe que existen los programas llamados virus que
del curso de mantenimiento y reparación de son diseñados para dañar el funcionamiento de las
computadoras. computadoras interfiriendo con el sistema operativo
y dañando el funcionamiento de algunos dispositivos.
Ha estudiado los tipos de mantenimiento que se Que los medios por los que se propagan son los CD´s.
pueden aplicar a una computadora que son: disquetes y especialmente por Internet. Sabe también
Preventivo, predictivo y correctivo. que si aparece un programa extraño en su
computadora en un mensaje recibido por Internet, no
El mantenimiento preventivo es el que se aplica en lo debe abrir si no cuenta con un programa antivirus
forma de rutina para evitar que ocurran fallas en el que proteja su equipo.
equipo. El mantenimiento predictivo consiste en
aplicar las acciones de mantenimiento antes de que Con el contenido de esta unidad ha logrado alcanzar
ocurra una falla. El mantenimiento correctivo o de los resultados de aprendizaje esperados de: Aplicar
reparación es el que se aplica cuando la falla ya ha técnicas de mantenimiento de hardware y software
ocurrido. Éste debe ser el último recurso. de computadoras, de acuerdo a especificaciones
técnicas de los fabricantes, con lo que se espera que
Conoce ahora la importancia de aplicar técnicas de haya adquirido las competencias necesarias para
mantenimiento al software de las computadoras, tanto proporcionar mantenimiento a computadoras de
a los sistemas operativos como a los programas de acuerdo a especificaciones técnicas de los fabricantes.
aplicación, para que presten el servicio que se necesita
con la calidad esperada.
2) Es el conjunto de actividades que se realizan para 2) La principal falla por la cual una computadora se
conservar el funcionamiento de los programas bloquea es:
de una computadora:
A) El sistema operativo
A) Mantenimiento de hardware B) El disco duro
B) Mantenimiento de software C) Un virus
C) Mantenimiento de dispositivos D) La memoria Ram
D) Mantenimiento de equipo
3) Programa que su objetivo es la propagación entre 3) La señal principal de que un disco duro se está
computadoras: deteriorando es cuando:
5) Una fuente de poder ATX se conecta a la tarjeta 10) Los virus no hacen daño si:
madre por medio de:
A) Se resetea la computadora cuando detecta
A) Conector P1 un virus
B) Cable IDE B) Se instala un antivirus grande
C) Un bus de comunicaciones C) Se configura Outlook para que no muestre la
D) Un puerto USB vista previa
D) Se instala y actualiza continuamente un
antivirus
6) Cuidar la computadora significa:
A) El tamaño de la computadora
B) Las especificaciones del fabricante
C) Obtener el driver último modelo en Internet
E) El uso de otros drivers
m tc e
direcciones de 32 bits. Este procesador puede operar
en los modos real, virtual protegido y virtual real.
A fs 80386SX: Microprocesador de Intel, con registros
de 33 bits, canal de datos de 16 bits y canal de
direcciones de 24 bits. Este procesador, diseñado
como una versión más barata del 386DX puede operar
en los modos real, virtual protegido y virtual real.
nivel de sistemas con el procesador 486SX, que carece conecta a un equipo personal para proporcionar
de la función de coprocesador matemático. Cuando funciones de presentación. Las características de
se instala un 487SX en n sistema, bloquea al 486SX y presentación de un equipo dependen tanto de los
se hace cargo del sistema. En efecto, el 487SX es un circuitos lógicos (suministrados en el adaptador de
486DX maduro, modificado para ser instalado como vídeo) como del monitor. Cada adaptador ofrece
optimización en sistemas 486DX. varios modos de vídeo distintos. Las dos categorías
básicas de modos de vídeo son texto y gráfico. Algunos
Acceso directo: Vínculo con cualquier elemento al monitores ofrecen además distintas resoluciones para
que puede tener acceso desde su PC o en una red, los modos de texto y gráfico. Con resoluciones más
como un programa, archivo, carpeta, unidad de disco, bajas, el monitor podrá mostrar más colores.
página Web, impresora u otro equipo. Puede colocar
accesos directos en diversas áreas, por ejemplo, en el Los adaptadores modernos incluyen memoria a fin de
escritorio, en el menú Inicio o en carpetas específicas. evitar que se utilice la memoria RAM de los equipos
para almacenar imágenes. Además, la mayoría de los
Acceso directo a memoria (DMA): Acceso a adaptadores cuentan con su propio coprocesador
memoria sin intervención del microprocesador. DMA gráfico para efectuar cálculos gráficos. Estos
se suele utilizar para transferir datos directamente adaptadores se suelen denominar aceleradores
entre la memoria y un dispositivo periférico, como gráficos.
una unidad de disco.
Adaptador dedicado: Adaptador de red que, cuando
Acceso remoto: Parte del servicio integrado de se usan varios en cada host de un clúster de Equilibrio
Enrutamiento y Acceso remoto que proporciona de carga en la red, controla las transmisiones de red
acceso remoto a la red a usuarios a distancia, usuarios que no tienen relación con las operaciones del clúster
desplazados y administradores de sistemas que (las transmisiones de los hosts individuales en la red).
controlan y administran servidores de múltiples Este adaptador se programa con la dirección IP
sucursales. Los usuarios que tengan un equipo donde dedicada del host.
se ejecute Windows y Conexiones de red pueden
conectar telefónicamente y tener acceso remoto a sus Administración de equipos: Componente que se
redes para obtener servicios como el uso compartido puede utilizar para ver y controlar muchos aspectos
de impresoras y archivos, correo electrónico, de la configuración del equipo. El componente
programación y acceso a bases de datos SQL. Administración de equipos combina varias utilidades
de administración en un único árbol de consola, lo que
Acondicionamiento de energía: Característica de facilita el acceso a las propiedades y herramientas de
un sistema de alimentación ininterrumpida (SAI) que administración de un equipo local.
evita los picos, sobretensiones transitorias, caídas de
tensión y el ruido de la fuente de alimentación. Administración remota: Administración de un
equipo por parte de un administrador que trabaja en
ActiveX: Conjunto de tecnologías que permite a los otro equipo conectado al primero a través de una red.
componentes de software interactuar entre sí en un
entorno de red. Administrador: Persona responsable de configurar y
administrar controladores de dominio o equipos locales,
Adaptador de red: Dispositivo que conecta el equipo sus cuentas de usuario y de grupo correspondientes,
a una red. A veces se denomina tarjeta adaptadora o asignar contraseñas y permisos, y ayudar a los usuarios
tarjeta de interfaz de red. a solucionar problemas de red. Los administradores son
miembros del grupo Administradores y tienen control
Adaptador de vídeo: Tarjeta de expansión que se total del dominio o el equipo.
con ella. Los archivos PIF contienen elementos como la interfaz entre DOS y otras aplicaciones (IBMDOS).
el nombre del archivo, el directorio de inicio y opciones Para el sistema MSDOS de Microsoft los archivos
de multitarea. ocultos son: IO.SYS y MSDOS.SYS
Archivo de paginación: Archivo oculto del disco Asignación de recursos: Proceso de distribución de
duro que Windows utiliza para contener partes de los servicios de un sistema a distintos componentes
programas y archivos de datos que no caben en la de un trabajo para poder realizarlo.
memoria. El archivo de paginación y la memoria física
(memoria RAM) forman la memoria virtual. Windows Archivo oculto: Archivo que no se muestra en las
mueve datos del archivo de paginación a la memoria listas de directorios de DOS, debido a que el byte de
cuando es necesario y mueve datos de la memoria al atributo del archivo contiene un señalamiento especial.
archivo de paginación para crear espacio para nuevos
datos. El archivo de paginación también se llama Archivo secuencial: Archivo en el que se graban
archivo de intercambio. elementos de datos de longitud variable, de extremo
a extremo, colocando caracteres delimitadores entre
Archivo de registro: Archivo que almacena mensajes cada elemento. Para localizar un elemento
generados por una aplicación, servicio o sistema determinado se debe leer el archivo completo hasta
operativo. Estos mensajes se utilizan para efectuar un dicho elemento.
seguimiento de las operaciones realizadas. Por
ejemplo, los servidores Web mantienen archivos de Archivo sólo de lectura: Archivo cuya especificación
registro en los que figuran todas las solicitudes enviadas de atributo en la entrada del directorio indica a DOS
al servidor. Los archivos de registro suelen ser archivos que no permita la escritura sobre el mismo mediante
de texto sin formato (ASCII) y tener la extensión .log. programación.
En Copia de seguridad, archivo que contiene un
registro de la fecha de creación de las cintas y los Archivo temporal: Archivo que genera un programa
nombres de los archivos y los directorios de los que en forma temporal (y por lo regular invisible), para su
se ha realizado una copia de seguridad o que se han uso particular.
restaurado correctamente. El servicio Registros y
alertas de rendimiento también crea archivos de ATA: Sinónimo de AT Attachmente interface (interfaz
registro. de conexión AT), Estándar de interfaz de disco tipo
IDE presentada en marzo de 1989, que define un
Archivo de sonido: Los archivos de sonido contienen conjunto compatible de registros y un conector de 40
información que Windows utiliza para reproducir terminales y sus señales asociadas.
sonidos en el equipo. Los archivos de sonido tienen la
extensión de nombre de archivo .wav. Atributo de archivo: Información contenida en el
byte de atributos de la entrada correspondiente a un
Archivo de inicio: Archivos de sistema que se archivo en el directorio.
necesitan para iniciar Windows. Los archivos de inicio
incluyen Ntldr y Ntdetect.com. Audio: Señal que puede escucharse, como la que se
oye en la bocina de una computadora personal.
Archivos de sistema: Archivos utilizados por Diversos diagnósticos de computadoras personales
Windows para cargar, configurar y ejecutar el sistema utilizan códigos tanto visuales (en pantalla), como
operativo. En general, nunca se debe eliminar ni mover señales de audio.
archivos del sistema. Los dos archivos ocultos de DOS:
IBMBIO.COM para DOS de IBM e IBMDOS.COM que AUTOEXEC.BAT. Archivo en lote especial que DOS
representan la interfaz entre BIOS y DOS (IBMBIO) y ejecuta durante la inicialización. Contiene cualquier
cantidad de comandos de DOS que se ejecutan en describe diversos atributos del archivo, ya sea si es
forma automática. sólo de lectura o si fue respaldado desde su última
modificación. Se pueden establecer atributos con el
Binario: Se refiere al sistema de numeración de las comando ATTRIB de DOS.
computadoras que consiste en dos numerales, 0 y 1.
También denominado sistema de base 2. Ca, Corriente alterna: La frecuencia se mide en
ciclos por segundo (CPS) o en herts. El valor estándar
BIOS: Sinónimo de Basic input-output system que circula a través de los contactos de pared es de
(sistema básico de entrada-salida). La parte del sistema 120 volts a 60 hertz, a través de un fusible o interruptor
operativo que maneja las comunicaciones entre la de circuito, que por lo regular puede manejar 20
computadora y sus dispositivos periféricos. Con amperes.
frecuencia está grabado en los circuitos integrados de
memoria sólo de lectura (ROM). Cabeza: Pequeño dispositivo electromagnético
Bit: Sinónimo de Binary digit (Dígito binario), dentro de una unidad que lee, graba y borra datos
representado por un 0 o un 1, y en forma eléctrica sobre los medios magnéticos.
por 0 volts o (por lo general) 5 volts. Se utilizan otros
métodos para representar físicamente dígitos binarios Cabeza de lectura/escritura: Electroimán diminuto
(tonos, voltajes diferentes, luces, etc), aunque la lógica que lee y escribe datos sobre la pista de un disco.
siempre es la misma.
Cable coaxial: Medio de transmisión de datos que
Bloque de inicio: Número del primer bloque que destaca por su gran ancho de banda, su inmunidad a la
ocupa un archivo. Se muestra en la entrada del interferencia y su alto costo en comparación con el
directorio para cada archivo. alambre de par trenzado. Las señales se transmiten
dentro de un ambiente por completo blindado, en el
Bloque: También denominado unidad de asignación, que un conductor interno está rodeado de un material
es un grupo de sectores en un disco que forman una aislante sólido y después por un conductor externo o
unidad fundamental de almacenamiento para el sistema blindaje. Se utiliza en muchos sistemas de redes de
operativo. Su tamaño lo determina DOS al momento área local como EtherNet y ARCnet.
de formatear el disco.
Cable de control: El más ancho de los dos cables
Bloques perdidos: Bloques que han sido marcados que conectan una unidad de disco duro ST 506/412 o
como no disponibles en la tabla de asignación de ESDI a una tarjeta controladora. Un cable de 34
archivos, aún cuando no pertenezcan a ninguno de terminales que lleva comandos y señales de su
los archivos listados en un directorio. recepción entre el dispositivo y la controladora.
Bps: Sinónimo de bits por segundo. Cantidad de Cable de datos: El más angosto de los dos cables
dígitos binarios o bits que se transmiten por segundo. que conectan una unidad de disco duro con una tarjeta
A veces se le confunde con baudio. controladora.
Byte: Conjunto de bits que conforma un caracter u Canal de direcciones: Uno o más conductores
otra designación. Por lo general, un byte tiene ocho eléctricos que se usan para llevar direcciones
bits de datos más un bit de paridad (para verificación codificadas en binario del microprocesador al resto
de errores). del sistema.
Byte de atributo: Byte de información contenido en Capacidad formateada: Número total de bytes de
la entrada de directorio de cualquier archivo, que datos que pueden caber en un disco formateado. La
capacidad sin formatear es mayor debido a que se con una frecuencia de barrido horizontal de 15.75
pierde espacio en la definición de los límites entre KHz, puede manejar también monitores TTL, a color
sectores. o NTSC compuestos.
Capacitor: Dispositivo que consiste en dos placas Cilindro: Conjunto de pistas en un disco que están a
separadas por material aislante diseñado para cada lado de todos los platos del disco en una pila y a
almacenar una carga eléctrica. la misma distancia del centro del disco. Es también el
número total de pistas que se pueden leer sin mover
Caracter: Representación, codificada en dígitos las cabezas. Una unidad de disco flexible con dos
binarios, de una letra, número u otro símbolo. cabezas por lo regular tiene 160 pistas, que son
accesibles como 80 cilindros. Un disco duro típico de
Carácter ASCII: Caracter de 1 byte del conjunto de 20M tiene dos platos con 4 cabezas y 615 cilindros,
caracteres ASCII que incluye caracteres alfabéticos y en el que cada cilindro tiene 4 pistas.
numéricos, signos de puntuación y diversos caracteres
gráficos. Clon: Sistema de computadora compatible con IBM
que emula, tanto física como eléctricamente, el diseño
Caracteres alfanuméricos: Conjunto de caracteres de uno de los sistemas de computadora personal de
que sólo contiene letras (A-Z) y dígitos (0-9). También IBM, normalmente la AT o la XT. Por ejemplo un clon
pueden permitirse otros caracteres como signos de At tiene partes (tarjeta madre, fuente de alimentación,
puntuación. etc.), que sin intercambiables físicamente con las
mismas partes de un sistema AT de IBM.
CD-ROM: Abreviatura de Compact Disc Read-Only
memory (memoria solo de lectura de disco compacto) CMOS: Sinónimo de Complementary Metal-Oxide
dispositivo periférico de computadoras que emplea la Semiconductor (óxido metálico semiconductor
tecnología de disco compacto para almacenar grandes complementario). Un tipo de C.I. que requiere poca
cantidades de datos, para su posterior recuperación. corriente para operar. En un sistema tipo AT, se utiliza
En 1983, Phillips y Sony desarrollaron la CD ROM. una memoria CMOS y un C:I: de reloj operados por
Los discos actuales pueden contener 600M de baterías, para almacenar y mantener la hora del reloj
información. Las unidades CD-ROOM son mucho más e información de la configuración del sistema.
lentas que los discos duros convencionales, con
tiempos promedio de acceso normal de 380 Codificación: Protocolo mediante el cual se
milisegundos o más e índices de transferencia de datos transportan o almacenan datos en un medio.
de alrededor de 1.2 megabits por segundo. La mayoría
de las unidades CD.ROM utilizan el canal SCSI para su Código de barras: Código utilizado en productos de
conexión a un sistema. consumo o partes de un inventario con fines de
identificación. Consiste en barras de diverso grosor,
CGA: Sinónimo de Color Graphics Adapter para representar caracteres y números que se leen
(adaptador gráfico a color). Tipo de adaptador de mediante un lector óptico. La versión más común se
video de circuitos impresos presentado por IBM el 12 denomina Código Universal de Productos (UPC)
de agosto de 1981, que maneja texto y graficas. El
texto se maneja en una resolución máxima de 80 x 25 Colisión del sistema: Situación en la cual la
caracteres en 16 colores, en donde el carácter está computadora se congela y se rehusa a continuar sin
formado por 8x8 píxeles. Las graficas se manejan en una reinicialización. Por lo general es provocada por
una resolución máxima de 320 x 320 pixeles en 16 programas defectuosos. A diferencia de una colisión
colores, o de 640 x 200 pixels en dos colores. El en un disco duro, no hay daño físico permanente.
adaptador CGA envía una señal (digital) TTL de salida,
Corrección de fallas: Tarea que consiste en permiten al operador revisar el sistema completo en
determinar la causa de un problema. búsqueda de fallas e indicar en que área reside el
problema.
Correo electrónico: Método de transferencia de
mensajes de una computadora a otra. Dirección de Internet: Dirección en Internet de un
recurso que utilizan los exploradores Web para
Cps: Caracteres por segundo. Índice de transferencia buscarlo. Las direcciones de Internet suelen empezar
de datos que en general se estima a partir del índice con un nombre de protocolo, seguido del nombre de
de bits y la longitud del carácter. Por ejemplo, a 2400 la organización que mantiene el sitio; el sufijo identifica
bps, se transmiten caracteres de 8 bits más bits de el tipo de organización.
inicio y término (para un total de 10 bits por carácter)
a un índice de aproximadamente 240 caracteres por Dirección IP: Dirección de 32 bits utilizada para
segundo (cps). Algunos protocolos como el V.42 y el identificar un nodo en un conjunto de redes IP. Cada
MNP emplean técnicas avanzadas, como marcos de nodo de un conjunto de redes IP debe tener asignada
transmisión más amplios y compresión de datos, para una dirección IP única, que está formada por el
aumentar los cps. identificador de red más un identificador de host único.
Normalmente, esta dirección se representa con el
CPU: Sinónimo de Central processing unit (unidad de valor decimal de cada octeto separado por un punto
procesamiento central). Circuito microprocesador de (por ejemplo, 192.168.7.27). En esta versión de
la computadora, el cerebro del conjunto. Por lo Windows puede configurar la dirección IP de forma
regular es un circuito integrado de técnica VLSI estática o dinámica mediante DHCP.
(integración a muy grande escala), para tener varias
funciones diferentes en un área diminuta. El dispositivo Directorio: Área de un disco que almacena los
más común en la CPU es el transistor, del cual contiene nombres asignados a los archivos que están
de varios miles a varios millones. almacenados en el disco y que sirve como tabla de
contenido para dichos archivos. Contiene datos que
Datos: Grupo de hechos procesados en información. identifican el nombre del archivo, su tamaño, atributos
Una representación gráfica o textual de hechos, (del sistema, oculto, sólo de lectura, etc), fecha y hora
conceptos, números, letras, símbolos o instrucciones de creación y un apuntador a la ubicación del archivo.
utilizadas para comunicación o procesamiento. Cada elemento en un directorio tiene una longitud de
32 bytes.
Defragmentación de archivos: Proceso de reacomodo
de los sectores de un disco, de modo que los archivos se Directorio raíz: Directorio principal de un disco duro
compacten sobre sectores en pistas adyacentes. o flexible. Tiene una longitud y ubicación fijas para un
volumen específico del disco. No se puede
Densidad: Cantidad de datos que se pueden empacar redimensionar de manera dinámica en la forma que
en una cierta área, sobre un medio de almacenamiento se puede hacer con los subdirectorios.
específico.
DirectX: Extensión del sistema operativo Microsoft
Densidad de pista: Número de pistas que pueden Windows. La tecnología DirectX sirve para que los
caber en un lado de un plato, esta dada en el número juegos y otros programas utilicen las capacidades
total de pistas por lado o en el número de pistas por multimedia avanzadas del hardware.
pulgada (TPI).
Disco de pruebas: Disco que contiene información
Diagnósticos: Programas que se usan para verificar no útil y que se puede emplear para pruebas. IBM
la operación de un sistema de computadora que tiene una rutina en los discos de diagnóstico avanzado
Disco fijo: También denominado disco duro, es un Doble densidad (DD): Indicación de la capacidad
disco que no puede retirarse de la circuitería de almacenamiento de una unidad o disco flexible, en
(hardware) o equipo que lo controla, Hecho de la que se graban ocho o nueve sectores por pista,
material rígido con un recubrimiento magnético, se mediante codificación MFM.
emplea para el almacenamiento y recuperación masiva
de datos. E/S Entrada / Salida: Trayectoria de circuitos que
permite comunicación independiente entre el
Diskette: Disco flexible, hecho de un material flexible procesador y los dispositivos externos.
recubierto con una sustancia magnética, el disco gira
dentro de su cubierta protectora y la cabeza de lectura/ EGA: Sinónimo de enhanced Graphics adapter
escritura entra en contacto con la superficie de (Adaptador gráfico mejorado). Tipo de adaptador de
grabación para leer o escribir datos. video para PC que maneja texto y gráficas, presentado
primero por IBM el 10 de septiembre de 1984. el
Dispositivo: Cualquier equipo que se pueda conectar texto se maneja a una resolución máxima de 80 x 25
a una red o a un PC; por ejemplo, un equipo, una caracteres en 16 colores, con un recuadro para el
impresora, un joystick, un adaptador o una tarjeta de carácter de 8 x 14 píxeles. Las graficas se manejan a
módem, o cualquier otro periférico. Normalmente, una resolución máxima de 640 x 350 pixels en 16
los dispositivos requieren un controlador de dispositivo colores (de una paleta de 64). El adaptador emite una
para funcionar con Windows señal (digital) TTL, de salida con una frecuencia de
barrido horizontal de 15.75, 18.432 o 21.85 khz.
DLL (biblioteca de vínculos dinámicos): Característica Maneja pantallas TTL , a color o monocromática.
del sistema operativo que permite almacenar rutinas
ejecutables (generalmente como una función o un conjunto EISA: Sinónimo de Extended Industry Standard
de funciones específicas) por separado como archivos con Architecture (Arquitectura estándar mejorada de la
la extensión .dll. Estas rutinas sólo se cargan cuando las industria). Extensión del canal ISA desarrollada por
necesita el programa que las llama. IBM para la AT. El diseño EISA fue encabezado por
COMPAQ Corporation. Más adelante, otros ocho
DVD (Disco de vídeo digital): Tipo de tecnología fabricantes (AST. Epson, Hewlett-Packard,NEC,
de almacenamiento en disco óptico. Un disco de vídeo Olivetti, Tandy, Wyse y Zenith), se unieron a
digital (DVD) tiene la misma apariencia que un disco COMPAQ en un consorcio fundado el 13 de
CD-ROM, pero puede almacenar mayor cantidad de septiembre de 1988. Este grupo llegó a conocerse
datos. Los discos DVD se suelen utilizar para almacenar como “la banda de los nueve”. El diseño EISA siguió
películas y demás contenido multimedia que requieren en gran medida el patrón de la arquitectura de
gran cantidad de espacio de almacenamiento. microcanal (MCA) de los sistemas PS/s de IBM, pero
a diferencia del MCA, el EISA permite compatibilidad asignación de archivos (FAT). FAT32 admite tamaños
hacia atrás con adaptadores enchufadles antiguos. de clúster más pequeños y volúmenes más grandes
que FAT, lo que permite una más eficaz del espacio en
EMS: Sinónimo de Expanded Memory Specification los volúmenes FAT32.
(especificación de memoria expandida). En ocasiones
denominada también espectro LIM, debido a que fue FORMAT.COM: Programa de DOS que realiza
desarrollada por Lotus, Intel y Microsoft. Proporciona formateo tanto de bajo como de alto nivel sobre discos
una forma de acceso de memoria adicional a las flexibles, pero solo de alto nivel en discos puros.
microcomputadoras que ejecutan bajo DOS. El
manejo de memoria EMS proporciona acceso a 32M Formateo: Preparación de un disco de manera que
de memoria expandida a través de una pequeña la computadora pueda leer o escribir en él. Verifica el
ventana )por lo general de 64K), en la memoria disco en busca de errores y construye un sistema
convencional. EMS es un esquema de acceso complejo organizacional para el manejo de la información en el
diseñado en principio para sistemas previos al 286, disco.
que no podrían tener acceso a la memoria expandida.
Formateo de alto nivel: Formateo que realiza el
Emulador: Parte de un aparato de prueba que emula programa FORMAT de DOS. Entre otras
o imita la función de un circuito integrado características, crea el directorio raíz y las tablas de
determinado. asignación.
Encriptación: Traducción de datos a códigos ilegibles Formateo de bajo nivel: Formateo que divide las
para mantener la seguridad. pistas en sectores sobre la superficie de los platos.
Coloca información que identifica el sector antes y
EtherNet: Tipo de protocolo de redes desarrollado después de cada uno y los llena con datos nulos (por
a finales de los años setenta por Bob Metcalf, en Seros lo regular el código hexadecimal F6). Especifica el
Corporation y apoyado por el IEEE. Uno de los espacio intermedio y marca las pistas defectuosas
protocolos de comunicaciones LAN más antiguos en colocando números inválidos de verificación por suma
la industria de la computación personal. Para manejar total en cada sector o pista defectuosos.
la contención, las redes EherNet utilizan un protocolo
de detección de colisión. Fuente de alimentación: Circuito eléctrico/
electrónico que suministra todo el voltaje operativo y
Etiqueta de volumen: Identificador o nombre de corriente a un sistema de computadora.
hasta 11 caracteres que nombra a un disco.
Fuente de alimentación no interrumpible:
FAT(tabla de asignación de archivos): Sistema de También conocida como UPS, es un dispositivo que
archivos utilizado por MS-DOS y otros sistemas suministra corriente a la computadora mediante
operativos basados en Windows para organizar y baterías, de modo que no se suspenda la alimentación,
administrar los archivos. La tabla de asignación de incluso momentáneamente, durante una falla de
archivos (FAT, File Allocation Table) es una estructura corriente. Las baterías se recargan constantemente a
de datos que Windows crea cuando se da formato a partir de un contacto de pared.
un volumen mediante el sistema de archivos FAT o
FAT32. Windows almacena información acerca de cada Giga: Multiplicador que indica mil millones
archivo en la tabla de asignación de archivos, de forma (1,000,000,000) de alguna unidad. Se abrevia g o G.
que pueda recuperar el archivo posteriormente. cuando se usa para indicar un número de bytes de
almacenamiento de memoria, la definición de
FAT32: Derivado del sistema de archivos Tabla de multiplicador cambia a 1,073,741,824. Por ejemplo,
un gigabit equivale a 1,000,000,000 de bits y un unidades IDE operan tipicamente como si fueran
gigabyte es igual a 1,073,741,824 bytes. unidades estándar ST-506/412. Véase también ATA
IDE: Sinónimo de Integrated drive electronics )unidad Impulsor: Dispositivo que mueve las cabezas de
de electrónica integrada). Describe a un disco duro lectura/escritura de una unidad de disco, a través de
con los circuitos del controlador del disco integrados la superficie del plato. También se le conoce como
dentro de él. Las primeras unidades IDE recibieron el mecanismo de acceso.
nombre de tarjetas duras. El término se refiere
también al estándar de interfaz ATA, estándar que se Iniciador: Dispositivo conectado al canal SCSI que
usa para conectar unidades de disco duro a envía un comando a otro dispositivo (objetivo) a través
computadoras compatibles con IBM de canal ISA. Las del canal SCSI. Un ejemplo de iniciador SCSI es el
adaptador anfitrión SCSI enchufado al canal del IRQ0 a IRQ15. Estas líneas sólo las puede utilizar un
sistema. adaptador en los sistemas de canal ISA, aunque los
adaptadores de la arquitectura microcanal (MCA)
Inicialización: Carga de un programa en la pueden compartir interrupciones
computadora.
Mapa de bits: Método para almacenar información
Inf: Extensión de nombre de archivo para los archivos gráfica en memoria en la que un bit dedicado a cada
que contienen información de dispositivo o secuencias píxel (elemento de imagen) en la pantalla indica si el
de comandos para controlar las operaciones de píxel está o no activo. Un mapa de bits contiene un
hardware. bit para cada punto de una pantalla de video y permite
una resolución fina, ya que cada punto o píxel en la
Instrucción: Paso de un programa que indica a la pantalla se puede direccional. Se puede usar un mayor
computadora que hacer para una sola operación. número de bits para describir el color, intensidad y
otras características de exhibición de cada píxel.
Interfaz: Dispositivo o protocolo de comunicaciones
que permite comunicar a un dispositivo con otro. MDA: Sinónimo de Monochrome display Adapter
Empalma la salida de uno con la entrada del otro. (Adaptador de pantalla monocromática).tipo de tarjeta
de video de circuitos impresos presentado por IBM el
Kilobyte: Unidad de almacenamiento de información 12 de abril de 1981, que sólo maneja texto. El manejo
equivalente a 1,024 bytes. de texto tiene una resolución máxima de 80 x 25
caracteres en cuatro colores, con un tamaño de
LED: Sinónimo de Light emitting diode (diodo emisor carácter de 9 x 14 pixels. El MDA emite una señal de
de luz). Diodo semiconductor que emite luz cuando salida digital, con una frecuencia de exploración
lo atraviesa una corriente eléctrica. horizontal de 18.432 KHz y puede manejar monitores
TTL, monocromáticos. El MDA de IBM incluye
Línea dedicada: Línea telefónica instalada por el también un puerto paralelo para impresora.
usuario para conectar un número determinado de
computadoras o terminales dentro de un área limitada, Medio magnético: El recubrimiento o revestimiento
como un solo edificio. La línea es un cable, en lugar magnético que cubre una cinta o disco.
de una línea de teléfono de acceso público. También
se debe hacer referencia al canal de comunicaciones Megabyte: Unidad de almacenamiento de
como no conmutado, ya que las llamadas no pasan a información equivalente a 1,048,576 bytes.
través del equipo de conmutación de la compañía de
teléfonos. Memoria: Componente en un sistema de
computadora que almacena información para uso
Líneas IRQ: Sinónimo de interrupt request lines futuro.
(líneas de solicitud de interrupción). Conexión física
entre dispositivos externos de circuitería (hardware) Memoria caché: Memoria temporal inteligente.
y los controladores de interrupciones. Cuando un Mediante el uso de un algoritmo inteligente, una caché
dispositivo como un controlador de una unidad de puede contener los datos que se accedan con mayor
disco flexible o una impresora requiere de la atención frecuencia entre un dispositivo periférico lento y la
de la CPU, se usa una línea IRQ, para obtener la rápida computadora.
atención del sistema para realizar una tarea. En los
sistemas compatibles con los IBM PC y XT, se incluyen Memoria expandida: También conocida como
8 líneas IRQ, numeradas de IRQ0 a IRQ7. en los memoria EMS, es una memoria que se apega a la
sistemas AT y PS/2, existen 16 líneas IRQ que van de especificación EMS. Requiere de un dispositivo de
unidad especial y se apega al estándar desarrollado Memoria virtual: Técnica mediante la cual los
por Lotus, Intel y Microsoft. sistemas operativos (incluyendo al OS/2) cargan más
programas y datos dentro de la memoria de la que
Memoria extendida: Memoria directamente puede contener. Parte de los programas y datos se
direccionable por el procesador, que se direcciona guardan en disco y se intercambian constantemente
mediante un procesador Intel 286, 386 o 486 (o dentro y fuera de la memoria del sistema. Los
compatibles) en la dirección más allá del primer programas de aplicaciones no se percatan de esta
megabyte. Solo se puede direccional en modo facilitad y actúan como si hubiera disponible una gran
protegido de operación del procesador. cantidad de memoria.
la coherencia del sistema de archivos. En Windows de la validez del carácter. Siempre se debe usar el
2000 y Windows XP, NTFS proporciona también mismo tiempo de paridad (par o non) entre dos
características avanzadas como permisos para archivos computadoras en comunicación, u omitir ambas la
y carpetas, cifrado, cuotas de disco y compresión paridad. Cuando se utiliza, se añade un bit de paridad
a cada carácter transmitido, el valor del bit es 0 o 1,
OCR: Sinónimo de optical carácter recognition para hacer que el número total de unos en el carácter
(Reconocimiento óptimo de caracteres). Tecnología sea par o non, dependiendo del tipo de paridad que
de procesamiento de información que convierte texto ese esté usando.
legible por el ser humano en datos de computadora.
Por lo regular se emplea un dispositivo de lectura Partición: Sección de un disco duro dedicada a un
óptica para leer el texto en una página y programas sistema operativo en particular. La mayoría de los
OCR para convertir las imágenes en caracteres. discos duros tienen sólo una partición, dedicada a
DOS. Un disco duro puede tener tantas como cuatro
OS/2: Sistema operativo universal desarrollado a particiones, cada una ocupada por un sistema
través del esfuerzo conjunto de IBM y Microsoft operativo diferente. El DOS versión 3.3 o superior
Corporation. El sistema operativo más reciente para puede ocupar dos de estas particiones.
las microcomputadoras que usan el microprocesador
Intel 80286 o superiores. OS/2 es el sucesor de DOS Partición extendida: Partición no inicializable de
(también desarrollado por IBM y Microsoft) y DOS que contiene los volúmenes de DOS. A partir
Windows. OS/2 utiliza modo de operación protegido de la versión 3.3 de DOS, el programa FDISK de DOS
del procesador para expandir la memoria de 1M a 16M puede crear dos particiones al servicio de DOS, una
y para el manejo más rápido y eficiente de tareas partición ordinaria (denominada partición primaria) y
múltiples. El OS/2 Presentation Manager, una parte una partición extendida, la cual puede contener hasta
integral del sistema, es una interfaz gráfica similar al 23 volúmenes desde d hasta z.
Windows de Microsoft y al sistema Macintosh de apple.
La versión más reciente ejecuta DOS, Windows y Partición primaria: Partición ordinaria inicializable
programas específicos de DOS. de un solo volumen. PGA: Sinónimo de pin-grid array
(enrejado de terminales). Paquete de circuitos
Par trenzado: Tipo de alambre en el que dos integrados que tiene un gran número de conexiones
pequeños alambres de cobre aislados se enrollan o en la parte inferior, diseñadas para montarse sobre un
trenzan juntos para minimizar la interferencia de otros enchufe. También puede significar profesional graphics
alambres en el cable. Existen disponibles dos tipos de adapter (adaptador gráfico profesional), tarjeta gráfica
cable de par trenzado: blindados u sin blindaje. Los de alta resolución y producción limitada para los
segundos se usan comúnmente en cables telefónicos sistemas XT y AT de IBM.
y proporcionan poca protección contra interferencias.
Los blindados se emplean en algunas redes o en PC Card: Dispositivo extraíble, aproximadamente del
cualquier aplicación en la que sea muy importante la tamaño de una tarjeta de crédito, que se puede
inmunidad contra interferencia eléctrica. El alambre conectar a una ranura PCMCIA de un equipo portátil.
de par trenzado es mucho más fácil de trabajar que el Los dispositivos PCMCIA pueden ser módems, tarjetas
cable coaxial más barato. de red y unidades de disco duro.
Paridad: Método de verificación de errores en el que Pista: Uno de los diversos círculos concéntricos que
se envía un bit extra al dispositivo receptor, para indicar almacenan datos en la superficie de un disco. Consiste
si se transmite un numero par o non de bits binarios de una sola línea de cambios de flujo magnético y se
1. La unidad que recibe compara la información con divide en un número de sectores de 512 bytes.
este bit y puede obtener un juicio razonable acerca
Píxel: Término nemotécnico que significa Picture Protocolo de Internet (IP): Protocolo de enrutamiento
Element (elemento de imagen). Corresponde a del conjunto de protocolos TCP/IP responsable de la
cualquiera de los diminutos elementos que conforman asignación de direcciones IP, el enrutamiento y la
una imagen en una pantalla de video. También se le fragmentación y ensamblaje de paquetes IP.
denomina pel.
Protocolo de control de transporte/Protocolo de
Plug and Play: Conjunto de especificaciones Internet (TCP/IP): Conjunto de protocolos de red
desarrolladas por Intel que permiten a un equipo muy utilizados en Internet que permiten la
detectar y configurar automáticamente un dispositivo, comunicación entre redes interconectadas formadas
e instalar los controladores de dispositivo por equipos con distintas arquitecturas de hardware
correspondientes. y sistemas operativos. TCP/IP incluye estándares para
la comunicación entre equipos y convenciones para
Programa: Serie de instrucciones que se cargan en la conectar redes y enrutar las transmisiones.
memoria de la computadora que le indican como llevar
a cabo un problema o tarea. Programa. Conjunto Protocolo de túnel punto a punto (PPTP):
completo y autocontenido de instrucciones que se Tecnología de red que admite redes privadas virtuales
utilizan para realizar una determinada tarea, como (VPN) multiprotocolo, permitiendo así a los usuarios
procesamiento de texto, contabilidad o administración remotos el acceso seguro a redes empresariales a
de datos. Los programas también se denominan través de Internet u otras redes al marcar el número
aplicaciones. de acceso a un proveedor de servicios Internet (ISP)
o al conectarse directamente a Internet. El Protocolo
Programa residente en memoria: Programa que de túnel punto a punto (PPTP) simula un túnel para (o
permanece en memoria después de cargado, encapsula) el tráfico IP, IPX o NetBEUI en paquetes IP.
consumiendo memoria que en caso contrario se podría Esto significa que los usuarios pueden ejecutar de
utilizar para programas de aplicaciones. forma remota aplicaciones que dependen de
determinados protocolos de red.
Programas de seguridad: Programas de utilería que
utiliza un sistema de claves y otras funciones para Puente: Pequeña presilla metálica cubierta de plástico,
restringir el acceso individual a subdirectorios y que se desliza sobre dos terminales que sobresalen
archivos. de una tarjeta de circuitos. En ocasiones también
llamado desvío. Cuando se coloca en posición, el
Protector contra sobrecarga: Dispositivo en la línea puente conecta las terminales en forma eléctrica y
de corriente que alimenta a la computadora, que cierra el circuito. Por medio de ello, se conecta las
proporciona mínima protección contra picos de voltaje dos terminales de un interruptor , encendiéndolo.
y otros voltajes transitorios.
Puerto COM: Puerto serial en una computadora
Protocolo: Sistema de reglas y procedimientos que personal que se apega al estándar RS 232.
rigen las comunicaciones entre dos o más dispositivos.
Los protocolos varían aunque los dispositivos en RAM: Sinónimo de random access memory (memoria
comunicación deben seguir el mismo protocolo a de acceso aleatorio). Toda memoria accesible por el
efecto de intercambiar información. El formato de microprocesador en cualquier instante (en forma
datos, la disposición para recibir o enviar datos la aleatoria).
detección y la corrección de errores son algunas de Red: Sistema en el que se encadena cierto número
las operaciones que pueden definirse en los de computadoras independientes afín de compartir
protocolos. datos y dispositivos periféricos, como unidades de
disco e impresoras.
Tabla de pistas malas: Etiqueta adherida a la cubierta Tiempo de acceso: Tiempo transcurrido entre el
del disco que indica cuales pistas están defectuosas y instante en que se solicita una información y el punto
no pueden contener datos. La lista se introduce en el en el que se completa la entrega. Por lo general, se
programa de formateo de bajo nivel. describe en nanosegundos para circuitos integrados. de
memoria. La IBM-PC requiere de circuitos de memoria
Tarea múltiple: Ejecución de varios programas en con un tiempo de acceso de 200 nanosegundos,
forma simultánea. mientras que la AT los requiere de 150 nanosegundos.
Para las unidades de disco duro, el tiempo de acceso
Tarjeta: Módulo de circuitos impresos que contiene está dado en milisegundos. La mayoría de los fabricantes
componentes electrónicos que forman un circuito promedian e tiempo de acceso a un disco duro, como
completo, diseñado por lo regular para enchufarse en el tiempo requerido para una búsqueda a través de un
un conector o ranura. En ocasiones se le llama adaptador. tercio del total de cilindros, más un medio del tiempo
Tarjeta aceleradora: Tarjeta que se puede incorporar de un giro de los platos del disco (latencia).
en sustitución de la unidad de procesamiento central,
CPU, de la computadora con circuitos que permiten Transmisión directa: Cantidad de datos del usuario
que el sistema sea más rápido. que se transmiten por segundo sin la sobrecarga de
información del protocolo, como bits de inicio y
Tarjeta controladora: Adaptador que contiene la término, o etiquetas de inicio y fin de cuadro.
electrónica de control de uno o más dispositivos como
discos duros. Ocupa por lo regular una de las ranuras Unidad: Dispositivo mecánico que manipula medios
de la computadora. magnéticos para el almacenamiento de datos.
Tarjeta de circuitos: Conjunto de circuitos reunidos Unidad física: Una sola unidad de disco. DO define
sobre una tableta plástica en la que, por lo regular, las unidades lógicas a las que les asigna un especificador
todos los contactos se realizan mediante “pistas” de como C o D. Una sola unidad física se puede dividir
cobre. En general, las “pistas” se hacen por medio de en varias unidades lógicas. A la inversa, un programa
la grabación química de una tableta plástica cubierta especial puede extender una unidad lógica a través de
de cobre. dos unidades físicas.
Tarjeta-madre: Tarjeta principal de circuitos en la Unidad interna: Una unidad de disco o cinta montada
computadora. Denominada también plano, tarjeta del dentro de los compartimientos de unidad de disco de
sistema o plano posterior. una computadora o una tarjeta de disco duro, que se
instala en una de las ranuras de la computadora.
Teclado QWERTY: Teclado estándar de máquina de Unidad lógica: Unidad como la llama un especificador
escribir o computadora, con los caracteres Q, W, E, de unidad de DOS como C o D. Bajo DOS 3.3 o
R, T e Y en la hilera superior de las teclas alfabéticas. posteriores, una sola unidad lógica puede actuar como
Debido a la distribución fortuita de las teclas, se puede varias unidades lógicas, cada una con su propio
obstaculizar el tecleo rápido. especificador.
UPC: Sinónimo de Universal Producto Code: (Código han sido superadas por el estándar XGA presentado
Universal de productos). Código de barra de diez posteriormente por IBM.
dígitos, legible por la computadora que se usa en las
etiquetas de productos al menudeo. El código, en VGA: Sinónimo de Video Graphics Array (Arreglo
forma de barras verticales incluye cinco dígitos para la gráfico de video). Tipo de circuito (y adaptador) de
identificación del fabricante y cinco más para el número video presentado por IBM el 12 de abril de 1987, que
de código del producto. maneja texto y graficas. El manejo de texto tiene una
resolución máxima de 320 x 320 pixels en 256 colores
USB Universal Serial Bus: es una interfase (de una paleta de 262,144), o 640 x 480 pixels en 16
plug&play entre la PC y ciertos dispositivos tales como colores. El VGA emite una señal de salida analógica
teclados, mouses, scanner, impresoras, módems, con una frecuencia de barrido horizontal de 31.5 KHz
placas de sonido, cámaras,etc) . y puede manejar monitores analógicos tanto de color
como monocromáticos.
Uso de memoria caché: Servicio que proporcionan
los circuitos integrados extremadamente rápidos, que Virus: Tipo de programa residente diseñado para
mantienen copia de los accesos más recientes a copiarse a si mismo a otros programas. Por lo regular,
memoria. Cuando la CPU hace un acceso en un período posterior al ejecutarse el programa,
subsecuente, el valor lo proporciona la memoria provoca que tenga lugar alguna acción indeseable.
rápida, en vez del relativamente lento sistema de
memoria. Volumen: Parte de un disco determinada por un solo
especificador de unidad. Bajo DOS versión 3.3 y
UTP: Sinónimo de unshield twisted pair (par trenzado posteriores, un solo disco duro se puede particionar
sin blindaje). Tipo de alambre utilizado a menudo en en varios volúmenes, cada uno de ellos con su propio
interiores para conectar teléfonos o dispositivos de especificador lógico de unidad (C, d, e, etc.)
computadora. Se presenta con dos o cuatro alambres
trenzados dentro de un forro o cubierta flexible y VRAM: Sinónimo de Video randam access memory
utiliza enchufes modulares y conectores de teléfono. (memoria de video de acceso aleatorio) Los circuitos
integrados VRAM son DRAMs modificados sobre las
Vacuna: Tipo de programa que se usa para localizar tarjetas de video que permiten el acceso simultaneo
y erradicar códigos de virus en programas o sistemas por el procesador del sistema anfitrión y el procesador
infectados. en la tarjeta de video. Se puede transferir así
rápidamente una gran cantidad de información entre la
Velocidad del procesador: Frecuencia del reloj a la tarjeta de video y el procesador del sistema. En
que un microprocesador procesa datos. Por ejemplo, ocasiones se le denomina también RAM de puerto dual.
una IBM PC estándar opera a 4.77 MHz (4.77 millones
de ciclos por segundo).
BIBLIOGRAFÍA
MUELLER, SCOT Manual para Reparar y Mejorar Computadoras
Personales, Segunda Edición, Ed. Prentice may Hispanoamericana, S.A.
México, 1,992. Tomos I, II, III, IV.
•http://www.monografías.com/
•http://www.servicioalpc.com /
•http://es.wikipedia.org/wiki/DirectX/
•http://www. hispatech.com/
•teso@renuevate.com
•http://www.microsoft.com/windows/lifecycleconsumer.asp