manual de instalación y configuración de hardware y software (mt.3.11.3-e495-07)

192

Upload: luis-murga

Post on 02-Dec-2015

192 views

Category:

Documents


14 download

TRANSCRIPT

Page 1: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)
Page 2: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  SOFTWARE  Y  HARDWARE 1

OPERADOR DE COMPUTADORAS

Código: MT.3.11.3-E495/07 · Edición 01

Guatemala, diciembre 2007

Page 3: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  SOFTWARE  Y  HARDWARE 2 

COPYRIGHT Instituto Técnico de Capacitación y Productividad

-INTECAP- 2007 Esta publicación goza de la protección de los derechos de propiedad intelectual en virtud de la Convención Universal sobre Derechos de Autor. Las solicitudes de autorización para la reproducción, traducción o adaptación parcial o total de su contenido, deben dirigirse al Instituto Técnico de Capacitación y Productividad INTECAP de Guatemala. El Instituto dictamina favorablemente dichas solicitudes en beneficio de la Formación Profesional de los interesados. Extractos breves de esta publicación pueden reproducirse sin autorización, a condición de que se mencione la fuente.

INSTALACIÓN Y CONFIGURACIÓN DE HARWARE Y SOFTWARE

Código: MT.3.11.3-E495/07 Edición 01

Las denominaciones empleadas en las publicaciones del Instituto Técnico de Capacitación y Productividad, y la forma en que aparecen presentados los datos, contenidos y gráficas, no implican juicio alguno por parte del INTECAP ni de sus autoridades. La responsabilidad de las opiniones en los artículos, estudios y otras colaboraciones, incumbe exclusivamente a sus autores. Las publicaciones del Instituto Técnico de Capacitación y Productividad, así como el catálogo lista y precios de los mismos, pueden obtenerse solicitando a la siguiente dirección:

Instituto Técnico de Capacitación y Productividad División Técnica - Departamento de Comercio y Servicios

Calle del Estadio Mateo Flores, 7-51 zona 5. Guatemala, Ciudad. Tel. PBX. 2410-5555 Ext. 637

www.intecap.org.gt [email protected]

Page 4: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  SOFTWARE  Y  HARDWARE 3

ÍNDICE Objetivo del manual 5 Presentación 7

CCaappííttuulloo 11 INSTALACIÓN DE HARDWARE Objetivos del capítulo 9 1.1 Hardware para computadoras 10 1.2 Dispositivos externos de computadoras 12 1.3 Dispositivos internos 19 1.4 Memoria 23 1.5 Disquetera 3 1/2 36 1.6 Disco duro 40 1.7 Tarjetas de computadoras 51 1.8 Unidades de discos compactos 58 1.9 Instalación de dispositivos de computadoras 62

RESUMEN 75 EVALUACIÓN 76

CCaappííttuulloo 22 INSTALACIÓN DE SOFTWARE

Objetivos del capítulo 79 2.1 Software para computadoras 80 2.2 Sistemas operativos 82 2.3 Instalación de sistemas operativos 83 2.4 Sistemas ofimáticos 88 2.5 Instalación de sistemas ofimáticos 91 2.6 Complementos del software 94 2.7 Drivers 95 2.8 Software antivirus 96 2.9 Apis 98 2.10 Dll 98 2.11 Software de discos duros 99 2.12 Instalación de complementos individuales del software 104 2.13 Complementos colectivos del software (red local) 106

RESUMEN 121 EVALUACIÓN 122

Page 5: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  SOFTWARE  Y  HARDWARE 4 

CCaappííttuulloo 33 MANTENIMIENTO BÁSICO

Objetivos del capítulo 125 3.1 Mantenimiento 126 3.2 Mantenimiento preventivo y predictivo de hardware de computadoras 126 3.3 Aplicación de mantenimiento preventivo y predictivo 128 3.4 Mantenimiento de software 133 3.5 Virus 134 3.6 Antivirus 137 3.7 Software de mantenimiento 142 3.8 Técnicas de mantenimiento de software 146 RESUMEN 149 EVALUACIÓN 150

CCaappííttuulloo 44 SERVICIO AL CLIENTE Objetivos del capítulo 151

4.1 Comunicación oral y escucha atenta y efectiva 152 4.2 Servicio al cliente 164 4.3 Licenciamiento 168 4.4 Piratería de software 173 RESUMEN 177 EVALUACIÓN 178 GLOSARIO 179 BIBLIOGRAFÍA 191

Page 6: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  SOFTWARE  Y  HARDWARE 5

OBJETIVO DEL MANUAL

El estudio del contenido de este manual contribuirá a que usted

adquiera las competencias para instalar hardware, software y

proporcionar servicio de soporte, de acuerdo especificaciones

técnicas de fabricantes y teoría de servicio al cliente.

Page 7: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  SOFTWARE  Y  HARDWARE 6 

Page 8: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  SOFTWARE  Y  HARDWARE 7

PRESENTACIÓN

Este manual está dirigido a personas que pertenezcan a empresas de los tres sectores económicos del país y que utilicen en su puesto de trabajo una computadora como herramienta de apoyo y desean proporcionar soporte en la instalación y configuración de dispositivos básicos de hardware y software de sistemas operativos y aplicaciones. La computadora hoy en día se ha vuelto una herramienta indispensable en muchas áreas, lo mismo puede servir para calcular la distancia de la estrella más lejana de nuestro sistema solar como para la diversión y esparcimiento de un niño que la utiliza para jugar, al igual que el ama de casa la puede utilizar para llevar colección de recetas de cocinas y como cualquier herramienta necesita cuidados y tratos especiales. Un hecho importante, con frecuencia las fallas en los sistemas de computo provocan pérdidas de tiempo y dinero, mientras se restablecen el funcionamiento normal de los servicios, si en un momento determinado se descompone un equipo de computación, se corre el riesgo de perder información valiosa, paralizar operaciones bancarias, transacciones comerciales, prestación de servicios y producción en empresas, falta de suministro de energía eléctrica y de agua. De ahí la importancia del mantenimiento de las computadoras a nivel de software y hardware. El manual está dividido en cuatro capítulos. El primer capítulo trata sobre la instalación de dispositivos de hardware básicos; el segundo capítulo describe las herramientas y procedimientos técnicos en la instalación y configuración de aplicaciones ofimáticas, sistemas operativos y complementos del software; el tercero aborda los procedimientos técnicos de mantenimiento básico de software y hardware; el cuarto capítulo aborda el servicio al cliente en el soporte y asesoría en aplicaciones, PC´s y licenciamiento de software. Es importante destacar que para afianzar las competencias se han estructurado actividades durante el desarrollo de cada capítulo, en donde el participante aplicará dichos procedimientos. Con la práctica correspondiente y necesaria, estará en óptimas condiciones de sacar el máximo provecho del manual. Microsoft ofrece sólidas herramientas comerciales en aplicaciones ofimáticas y sistemas operativos, es por ello que serán tomadas como ejemplo en la instalación y configuración del software en PC.

Page 9: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  SOFTWARE  Y  HARDWARE 8 

Page 10: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 9

INSTALACIÓN  DE  HARDWARE  

CAPÍTULO 1

IINNSSTTAALLAACCIIÓÓNN DDEE HHAARRDDWWAARREE

OBJETIVOS DEL CAPÍTULO El estudio del contenido de este capítulo, contribuirá a que usted adquiera

las competencias para:

• Instalar dispositivos básicos de computadoras, de acuerdo a

especificaciones técnicas de fabricantes.

• Instalar accesorios de computadoras, de acuerdo a

especificaciones técnicas de fabricantes.

01010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101

Page 11: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 10 

INSTALACIÓN  DE  HARDWARE 

1.1 HARDWARE PARA COMPUTADORAS

Una computadora es un equipo con un sistema que recibe datos de entrada y proporciona otros de salida, mediante un proceso. Los datos de entrada constituyen la información que se ingresa a la máquina y los de salida, la información que se recibe, esta se puede obtener en forma impresa o bien en dispositivos de almacenamiento de información. Para realizar estas funciones, la computadora está integrada por una serie de componentes y partes que permiten al usuario ingresar la información y obtener los datos que requieren. 1.1.1 DEFINICIÓN Es el conjunto de componentes físicos utilizados para el funcionamiento de una computadora. En informática también se aplica a los periféricos de una computadora tales como el disco duro, CD-ROM, disquetera (floppy), etc. En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. 1.1.2 CARACTERÍSTICAS Hardware son todos aquellos componentes físicos de una computadora, todo lo visible y tangible. Realiza las 4 actividades fundamentales:

• Entrada,

• procesamiento,

• salida y

• almacenamiento secundario.

1.1.3 COMPONENTES Y FUNCIONAMIENTO

Los componentes del hardware se clasifican en:

• Accesorios: son los componentes internos de la computadora, necesarios básicamente para servir de medios de manejo de información entre los diferentes dispositivos y manejo de memoria.

Se incluyen dentro de los accesorios las tarjetas para computadoras como las de red, sonido, video, puertos seriales, paralelos y USB, los conectores de video, teclado y mouse, la placa base, etc.

• Dispositivos: los dispositivos son todos

los componentes que se pueden conectar al CPU (Unidad Central de Procesamiento) y que realizan las funciones de entrada, salida y almacenamiento de información.

Se incluyen dentro de esta categoría de componentes: el monitor, el teclado, las impresoras, los discos duros, disquetes, unidades de CD-ROM, etc.

Page 12: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 11

INSTALACIÓN  DE  HARDWARE  

1.1.4 MEDIDAS DE SEGURIDAD

Las principales medidas de seguridad relacionadas con el hardware son:

• Verificar que la fuente tenga la capacidad suficiente para suministrar corriente a todos los dispositivos instalados.

• Verificar la instalación a la que se va a

conectar la computadora esté en buenas condiciones.

• No conectar la computadora a circuitos que tengan otras cargas, por ejemplo, que exista un refrigerador, una estufa eléctrica o una licuadora conectados al mismo circuito.

• Instalar un regulador de voltaje (UPS) para

proteger al equipo de sobrecargas de corriente, apagones de luz, etc.

El case, chasis o gabinete es una caja de metal y plástico que sirve para el soporte y protección de los componentes internos de la computadora, dando acceso a las unidades de disquetes, lectores de CD’s, etc.

Figura 1

Ejemplos de chasis. En la parte frontal suelen llevar distintos pulsadores e indicadores luminosos, entre los que cabe destacar:

• El botón de encendido (Power) • El botón de Reset que permite reiniciar la computadora sin apagarla. • El botón turbo para controlar la velocidad de proceso en antiguas

computadoras, cuya función es permitir que programas antiguos se ejecuten en computadoras rápidas.

Page 13: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 12 

INSTALACIÓN  DE  HARDWARE 

Entre los indicadores luminosos del case cabe destacar:

• El indicador de encendido que funciona mientras la computadora está conectada.

• El indicador de disco duro que muestra cuando se está accediendo ha dicho dispositivo.

• El indicador de diskette que muestra cuando esta unidad está en funcionamiento.

• El indicador de CD-ROM, que muestra cuando esta unidad está en uso. En la parte posterior del case se encuentran por lo general:

• Los conectores de las diferentes tarjetas, adaptadores que tenga la computadora y que corresponden a puertos de entrada/salida al mismo, como la conexión de la tarjeta gráfica para el monitor.

• Los conectores a los puertos seriales para dispositivos como ratones, modems, etc.

• Conectores paralelo para impresoras o escaner, el conector para el teclado, los conectores para los cables de la fuente de alimentación, etc.

Hay dos tipos básicos del case:

• Torre: micro torre, mini torre, media torre, torre grande.

• Escritorio: small, slim y desktop.

1.2 DISPOSITIVOS EXTERNOS DE COMPUTADORAS

Los componentes del hardware de las computadoras se clasifican en dispositivos y accesorios. Los accesorios son internos y los dispositivos pueden ser internos y externos.

1.2.1 DEFINICIÓN Los dispositivos externos se definen como: componentes del hardware conectados al CPU (Unidad Central de Procedimiento) para ingresar información y proporcionar datos de salida. Los dispositivos externos de la computadora son los que permiten el ingreso y salida de la información luego de un procesamiento interno de los datos.

Page 14: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 13

INSTALACIÓN  DE  HARDWARE  

1.2.2 TIPOS Y CARACTERÍSTICAS Se distinguen dos tipos de dispositivos externos:

• Unidades de entrada. • Unidades de salida.

A. UNIDADES DE ENTRADA

Las unidades de entrada son los medios externos a través de los cuales, se transmiten los datos a la Unidad central de procesamiento (CPU por sus siglas en inglés)

Dentro de los dispositivos de entrada de mayor uso están:

• El teclado: de uso más común que se encuentra en todas las computadoras. Se compone de 3 partes:

Teclas de función,

Teclas alfanuméricas y

Teclas numéricas.

Figura 2 Teclado extendido 102 teclas.

Existen de 101/102 teclas. Este diseño se ha mantenido como teclado estándar de la línea PS/2, y se ha convertido en la norma de producción de la mayoría de los teclados de los equipos compatibles con IBM. El teclado extendido difiere de sus predecesores por tener doce teclas de función en la parte superior, en lugar de diez a la izquierda. Tiene además teclas Control y Alt adicionales y un conjunto de teclas para el movimiento del cursor y para edición entre la parte principal del teclado y el teclado numérico. Otras diferencias incluyen cambios en la posición de determinadas teclas, como escape y control y modificaciones en las combinaciones de teclas, como pausa e imprimir pantalla.

En cuanto al sistema de conexión se encuentran del tipo AT (o DIM de 5 pines) que corresponde a un conector redondo del tamaño del pulgar. El conector PS-2, similar al anterior pero de menor tamaño (diámetro), conector USB plano y teclados inalámbricos, que necesitan de una tarjeta interna de infrarrojos.

• El Mouse: un ratón o mouse, es un

dispositivo, conectado a la computadora mediante un cable. Por lo general está acoplado de tal manera que se puede controlar un cursor en la pantalla moviendo el ratón sobre una superficie plana.

Teclas de función

Teclas alfanúméricas

Teclas numéricas

Page 15: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 14 

INSTALACIÓN  DE  HARDWARE 

Figura 3 También existen inalámbricos que necesitan una tarjeta interna de infrarrojos.

• Joystick: dispositivos diseñados

especialmente para juegos gráficos. Suelen ir conectados a un puerto de entrada/salida específico para juegos que puede residir, bien en la propia placa base o en la tarjeta de sonido o en una tarjeta dedicada en exclusiva para puertos de juegos. Permite manipular y ejecutar las funciones de juegos sin tener que usar el teclado y/o el ratón.

• Scanner: es un dispositivo de entrada en el ordenador. Hace una captura de una imagen, documento de texto o fotografía, y lo transfiere en bits de información, los cuales puede entender y manejar un ordenador. De la misma manera, una imagen de un documento escaneado, puede ser convertido en un formato editable con un software OCR (Optical Carácter Recognition)

Figura 4 Dispositivo de reconocimiento óptico de caracteres.

• Lector de código de barras (UPC): en aplicaciones comerciales se utiliza cada día más el llamado código universal de productos (universal product code - UPC), consistente en una representación de caracteres a base de barras de anchura y separación variable; también se le conoce con el nombre de código de barras.

Este código identifica al producto y al mismo tiempo realiza el ticket descuenta de inventario y hará una orden de compra en caso de ser necesario. Algunos lectores están instalados en una superficie física y otros son operados manualmente.

Botón secundario Botón primario

Scroll

Mousepad

Page 16: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN Y CONFIGURACIÓN DE HARDWARE Y SOFTWARE 15

INSTALACIÓN DE HARDWARE

Lápiz óptico: Periférico informático parecido a una pluma ordinaria, se utiliza sobre la pantalla de un ordenador o en otras superficies para leer éstas o servir de dispositivo apuntador y puede sustituir al mouse, o con menor éxito, a la tableta digitalizadora.

Se conecta a un cable eléctrico y requiere de un software especial para su funcionamiento. Haciendo que el lápiz toque el monitor el usuario puede elegir los comandos de los programas (el equivalente a un clic del mouse), bien presionando un botón en un lado del lápiz óptico o presionando éste contra la superficie de la pantalla.

El lápiz contiene sensores luminosos y envía una señal a la computadora cada vez que registra una luz, por ejemplo al tocar la pantalla cuando los píxeles no negros que se encuentran bajo la punta del lápiz son refrescados por el haz de electrones de la pantalla. La pantalla de la computadora no se ilumina en su totalidad al mismo tiempo, sino que el haz de electrones que ilumina los píxeles los recorre línea por línea, todas en un espacio de 1/50 de segundo. Detectando el momento en que el haz de electrones pasa bajo la punta del lápiz óptico, el ordenador puede determinar la posición del lápiz en la pantalla.

El lápiz óptico no requiere una pantalla ni un recubrimiento especiales como puede ser el caso de una pantalla táctil, pero tiene la desventaja de que sostener el lápiz contra la pantalla durante periodos largos de tiempo llega a cansar al usuario.

Figura 5 Lápiz óptico.

• Tablero: Es una superficie de dibujo con un

medio de señalización que funciona como un lápiz. La tableta convierte los movimientos de

este apuntador en datos digitalizados que pueden ser leídos por ciertos paquetes de computación. Los tamaños varían, desde tamaño carta hasta la cubierta de un escritorio.

• Micrófono: Convierten la emisión vocal de

una persona en señales digitales. La mayoría de estos programas tienen que ser "entrenados” para reconocer los comandos que el usuario da verbalmente.

• Pantallas sensibles al tacto (Touch Screen): permiten dar comandos a la computadora tocando ciertas partes de la pantalla. Muy pocos programas de software trabajan con ellas y los usuarios se quejan de que las pantallas están muy lejos del teclado. Su aceptación ha sido muy reducida. Algunas tiendas departamentales emplean este tipo de tecnología para ayudar a los clientes a encontrar los bienes o servicios dentro de la tienda.

B. UNIDADES DE SALIDA Es el hardware que se encarga de mandar una respuesta hacia el exterior de la computadora, por medio de una instrucción.

Las unidades de salida más comunes son:

• Impresoras: las unidades exclusivamente de salida están representadas por una amplia gama de impresoras, que van desde las sencillas y relativamente lentas, hasta impresoras de alta velocidad. Se clasifican en tres tipos principales:

De matriz de puntos: son buenas para el trabajo común de oficina, aunque ruidosas, son las más económicas por hoja impresa y baratas en el mercado. Se denominan así, porque su sistema de impresión está basado en el mismo de la máquina de escribir, esto es, un rodillo, papel normal, una cinta entintada, pero en lugar de

Page 17: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 16

INSTALACIÓN  DE  HARDWARE  

una cuña con el tipo de letra aquí se substituye por una cabeza de agujas, las cuales salen en secuencia vertical punzando los puntos indicados para formar la letra.

Esto lo hacen línea vertical por línea vertical,

por letra, por palabra y por renglón. Como puede usted observar en cualquier momento, esto lo hacen tan rápido que apenas se alcanza a apreciar cómo se va dibujando el renglón de letras dejando atrás ese típico ruido de oficina computarizada. La medida de rapidez y calidad es la cantidad de caracteres que pueden imprimir por segundo, entre las medianas de precio y de buena velocidad de encuentran de 260 y 350 CPS (Caracteres por segundo). Estas características hacen de las impresoras de agujas las impresoras más útiles y económicas en el trabajo cotidiano de una oficina o empresa.

Inyección de tinta: estas funcionan

muy parecido a las de matriz de puntos, sólo que en vez de agujas tienen pequeñísimos microtubos decenas de veces más delgados que un cabello humano, por donde arrojan pequeños chorros o gotas de tinta que al tocar el papel se dispersan y forman una imagen del texto de muy buena calidad. Aunque son baratas son por lo general más lentas que la de agujas, pero tienen la gran ventaja de manejar alta calidad, incluso las de colores son las más populares sobre todo en uso profesional, estudiantil y doméstico. Existen impresoras de calidad en impresión a color, que pueden representar con un muy buen porcentaje de fidelidad una fotografía real a 720x720 DPI (puntos por pulgada)

Las impresoras Láser: Su sistema es totalmente distinto al de las demás y es muy parecido al de una copiadora tradicional o sea, papel

magnetizado con un polvo-tinta muy fino que al ser fundido con un haz láser crean un documento de calidad inigualable que llega alcanzar hasta los 600 DPI. Aunque siguen bajando rápidamente de precio, son las más caras por hoja impresa, sin embargo, son las únicas con calidad de imprenta, son la herramienta imprescindible para una imprenta, edición fotográfica o negocio de diseño gráfico. La velocidad de éstas como de las de inyección de tinta se mide en hojas impresos por minuto.

Figura 6

Impresora láser.

• Graficadores o plotters: son grandes impresoras basadas en plumillas de colores, que permiten a los arquitectos o Ingenieros convertir un plano o trazo de líneas contenido en la memoria de su computadora en un auténtico plano, ahorrando mediante estos sofisticados implementos, tanto el diseño a mano de los planos como la heliografía necesaria para su reproducción.

• Digitalizadores: los digitalizadores son dispositivos capaces de digitalizar dibujos o planos, de forma que puedan ser procesados por una computadora.

Page 18: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 17

INSTALACIÓN  DE  HARDWARE  

Están constituidos por una tableta en donde aparecen una serie de gráficos y órdenes estándar que permiten, mediante un pequeño lápiz o punzón, ir seleccionando figuras, órdenes de resolución o ampliación, etc., con las cuales puede realizarse un diseño que permanecerá en memoria externa para su posterior tratamiento.

• Monitor: la pantalla o monitor, es un dispositivo externo de importancia, pues es el canal de comunicación de los programas y frente a él pasará muchas horas. Por ello a la hora de adquirir un monitor, se debe pensar que uso se le va a dar.

Figura 7 Pantalla de monitor.

Hay dos grandes tipos de pantallas:

Las pantallas CRT: son las tradicionales, cuya base es un tubo de rayos catódicos. Existen dos clases de pantallas, las tradicionales que son una superficie esférica y las Tinitron de Sony que son una superficie cilíndrica.

Las pantallas LCD: pantalla de cristal líquido (LCD siglas en inglés), son planas y pequeñas que los monitores de rayos catódicos y se emplean frecuentemente.

Este tipo de pantalla en un principio se utilizaba solamente en computadoras portátiles, pero la tecnología ha permitido la fabricación de pantallas de mayor tamaño, por lo que se comercializan también para las computadoras de escritorio. Las tecnologías han ido evolucionando y las que vienen ya no usarán LCD sino PLASMA con la que en la actualidad se construyen las grandes pantallas de televisores. Las pantallas planas cuestan una 7 veces más que las tradicionales CRT.

Las principales características de los monitores son:

Color: por el tipo de color pueden ser:

- TTL, Monocromático, muy pobre resolución, los primeros no tenían capacidad de graficar.

- CGA, Color Graphics Adapter,

desplegaba 4 colores, con muy pobre resolución a comparación de los monitores actuales, hoy en día fuera del mercado.

- EGA, Enhanced Graphics Adapter,

manejaba una mejor resolución que el CGA, de 640x350 pixeles. (los pixeles son los puntos de luz con los que se forman los caracteres y gráficas en el monitor, mientras más pixeles mejor resolución) Desplegaban 64 colores.

Page 19: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 18 

INSTALACIÓN  DE  HARDWARE 

- VGA, Vídeo Graphics Array, los hay monocromáticos y de color. Adecuados para ambiente gráfico por su alta resolución (640x480 pixeles) Pueden llegar hasta 256 colores ó 64 tonalidades de gris, dependiendo de la memoria destinada al dispositivo.

- SVGA, Super Vídeo Graphics

Array, maneja una resolución más alta (1,024x768), el número de colores desplegables varía dependiendo de la memoria, pero puede llegar a 16 millones de colores.

- UVGA, Ultra Vídeo Graphics

Array, Resolución de 1280 x 1024.

Tamaño: el tamaño de un monitor

viene determinado en pulgadas, aunque hay que tener en cuenta que dicha medida no hace referencia a la zona de visión real de la pantalla, sino a la longitud diagonal de la pantalla. La gama de tamaños que se comercializan van desde las 12” a las 21”.

Resolución: la resolución de un monitor nos indica la cantidad de puntos de luz (pixeles) que caben en el área de visión, así pues, cuanta mayor resolución nos permita un monitor, mayor será la definición de la imagen mostrada por él.

• Unidades lectoras de discos magnéticos: estas unidades se utilizan para el manejo de los discos magnéticos, que pueden ser fijos o removibles; es decir, el disco o paquete del disco puede venir en la unidad de manera insustituible, denominándose en este caso disco fijo o puede ser sustituido en cualquier momento, en cuyo caso recibe el nombre de disco removible.

• módem: contracción de modulador - demodulador, transforman la señal digital en analógica y viceversa mediante algún tipo de modulación. También se ocupa de controlar la calidad de la comunicación detectando y en algunos casos corrigiendo los errores que se producen. Pueden ser internos o externos según su ubicación respecto de la terminal. Por su función también se pueden considerar como unidades de entrada.

Figura 8 Funcionamiento del módem.

Señal digital Señal Analógica

Page 20: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 19

INSTALACIÓN  DE  HARDWARE  

1.2.3 MEDIDAS DE SEGURIDAD

Las medidas de seguridad relacionadas con los dispositivos externos son las siguientes:

• Verificar que el voltaje que reciben de la fuente de poder es el apropiado.

• No desconectar los dispositivos con la

computadora encendida porque se pueden dañar sus circuitos.

• Para limpiar los dispositivos no utilice

detergentes, jabones o agua, porque éstos dañan las partes de los dispositivos.

• Mantener los dispositivos protegidos del

sol, el humo, el polvo, humedad, etc.

• Para aplicar limpieza si es necesario utilizar espuma especial y aire comprimido.

1.3 DISPOSITIVOS INTERNOS

Una computadora puede trabajar igual sin el teclado, monitor, ratón u otros dispositivos externos, aunque no tendría ninguna utilidad directa, salvo que se use como servidor central (host) de una red de computadoras.

Para ello computadora dispone de una serie de dispositivos internos sin los cuales se puede decir que no existe la computadora.

1.3.1 DEFINICIÓN Los dispositivos internos son elementos de la computadora necesarios para realizar funciones de proceso de información y transmisión de datos.

1.3.2 TIPOS Y CARACTERÍSTICAS Una PC (Computadora Personal) en si, puede "dar señal de funcionamiento o encendido" sin el teclado, sin el monitor, sin el ratón y todos los dispositivos externos, aunque no tendría ninguna utilidad salvo que lo usáramos como servidor u ordenador central de una red. Sin embargo, cualquier PC debe tener una serie de componentes internos que trabajando conjuntamente podamos conseguir realizar las actividades deseadas. Sin estos componentes, se puede decir que no hay computadora. A continuación se describen.

A. PLACA BASE (MOTHER BOARD)

Es uno de los dispositivos principales del ordenador, ya que a través de sus circuitos, coordina los distintos dispositivos conectados al ordenador, tanto internos como externos.

MIS APUNTES

Page 21: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 20 

INSTALACIÓN  DE  HARDWARE 

Figura 9

Ejemplo de una placa base.

La Motherboard se conoce varios nombres en computación: placa base, placa principal, placa madre y main board. Es la placa de circuitos más grande existente en un computador. Se la reconoce porque usualmente está en el fondo o espalda de los gabinetes del PC. En ella se insertan entre otros, el procesador, los módulos de memoria, las tarjetas de control y expansión y los cables de comunicación de los drives

B. MICROPROCESADOR Se trata de una pastilla de silicio en donde se agrupan millones de transistores. Es el CPU (son las siglas de Central Processing Unit = Unidad central de procesamiento), el chip maestro, el cerebro de una computadora. Por su importancia, merece especial atención en el estudio del hardware.

Figura 10

Ejemplo de microprocesador.

C. TARJETAS Las tarjetas de expansión accesorios que permiten ampliar las funciones de la computadora (tarjetas de vídeo, de sonido, de red, expansión de memoria) Según la tecnología en que se basen, presentan un aspecto externo diferente, en forma, tamaño e incluso color.

D. UNIDADES DE ALMACENAMIENTO

Los dos tipos principales de dispositivos de almacenamiento son las unidades de disco y la memoria.

• Discos: existen varios tipos de discos: duros, flexibles, magneto-ópticos y compactos. Las unidades de disco duro, que suelen ser una parte permanente de la computadora, pueden almacenar grandes cantidades de información y recuperarse rápidamente.

Page 22: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 21

INSTALACIÓN  DE  HARDWARE  

Figura 11 Disco duro.

Las unidades de disco magneto-óptico almacenan la información en discos intercambiables sensibles a la luz láser y a los campos magnéticos (discos compactos CD) Pueden almacenar más información que los discos flexibles, pero menos que los discos duros.

• Memoria: la memoria está formada por chips que almacenan los datos que la CPU necesita procesar y brindar información al usuario. Los principales tipos de memoria que existen son los registros del microprocesador, memoria caché memoria RAM y memoria ROM.

Figura 12 Ejemplo de tarjetas de expansión de memoria.

E. BIOS

El BIOS es una memoria de la computadora que puede ser modificada por un usuario, en la que se almacenan un conjunto de rutinas que trabajan con el hardware de la computadora para transferir información entre los elementos del sistema, como la memoria, los discos y el monitor. En los IBM y compatibles, el BIOS o ROM BIOS, está incorporado en la memoria de sólo lectura (ROM) de la máquina. Aunque es fundamental para el funcionamiento, el BIOS es invisible para los usuarios de los equipos. Su nombre se debe a las siglas en inglés de Basic Input/Output System (Sistema Básico de Entrada/Salida)

F. SISTEMA DE ENFRIAMIENTO Normalmente el sistema de enfriamiento está dado por un ventilador conectado a la fuente de alimentación. Sin embargo, muchos procesadores cuentan con ventiladores propios adicionales para garantizar su funcionamiento en condiciones adecuadas y que no sufran daños por el calentamiento. Para enfriar la CPU basta con la superficie del chip (386 o anterior) o con fijar un radiador a la superficie de éste (486)

Page 23: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 22 

INSTALACIÓN  DE  HARDWARE 

G. UNIDAD DE SUMINISTRO DE ENERGÍA

La principal unidad de suministro de energía es la fuente de poder. Además de las fuentes de poder se encuentra la pila de litio que se carga mientras la computadora está encendida. Se encarga de conservar los parámetros de la BIOS cuando se apaga la computadora. Sin ella, cada vez que se encendiera ésta, se tendría que reconfigurarlo (indicarle los componentes y características de los mismos, tales como disco duro, fecha y hora, etc.)

1.3.3 MANTENIMIENTO BÁSICO Para conservar el buen funcionamiento de los dispositivos internos de computadoras basta con aplicarles periódicamente limpieza con materiales dieléctricos. Esta periodicidad dependerá de la ubicación del equipo, las condiciones del área de trabajo, si es de uso doméstico o industrial y del uso diario que se le dé.

Para aplicar la limpieza puede utilizar el siguiente procedimiento:

1. Abran el case. 2. Extraer los dispositivos internos que sea posible como las tarjetas de

expansión, unidades de discos duros, flexibles y compactos. 3. Con una brocha remover el polvo e impurezas internas que encuentre

en los dispositivos. 4. Aplicar aire comprimido a los dispositivos antes de instalarlos

nuevamente. 5. Con una brocha remover el polvo e impurezas de los dispositivos que no

hayan sido retirados, como la tarjeta madre por ejemplo, que se recomienda no darle mucho movimiento.

6. Aplicar también aire comprimido para limpiarlos. 7. Instalar los dispositivos extraídos nuevamente, de acuerdo a las

especificaciones de los manuales técnicos.

1.3.4 MEDIDAS DE SEGURIDAD

Cuando aplique el mantenimiento a los dispositivos internos, desconecte completamente la computadora, especialmente si el tipo de fuente es ATX. Recuerde que este tipo de

fuentes siempre está activo aunque la computadora no esté funcionando. Utilice el siguiente procedimiento:

• Desconectar el cable de alimentación. • Evitar las descargas electrostáticas

colocando las manos en el case o directamente en la parte externa de la fuentes antes de iniciar el proceso.

• Después de montar los dispositivos

nuevamente, verificar que los cables estén conectados como debe ser.

Page 24: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 23

INSTALACIÓN  DE  HARDWARE  

• Verificar que los voltajes de la fuente no han variado. Si existe alguna variación tendrá que revisar la fuente.

Actividad 1 Identificar Hardware

Instrucciones: ubique una computadora, ya sea en una oficina, su casa o en clase y realice lo siguientes pasos:

1. Describa los componentes externos que componen el hardware de esa computadora.

2. En una computadora a la que tenga acceso,

en su casa, clase o cualquier otro lugar, quite la tapa del case e identifique los componentes internos de la computadora.

3. Elabore un informe de los resultados

obtenidos y entréguelo al instructor.

1.4 MEMORIA La memoria es uno de los componentes de mayor importancia de la computadora. En ella se almacena toda la información que ésta necesita para procesar datos de entrada y proporcionar información de salida. 1.4.1 DEFINICIÓN Se llama memoria al conjunto de semiconductores que en una computadora permiten almacenar y recuperar datos para procesarlos y proporcionar la información requerida por el usuario.

En un sentido más amplio, el término memoria puede referirse también a sistemas externos de almacenamiento, como las unidades de disco duro o flexible, CD’s, etc. Por lo general se refiere sólo los semiconductores rápidos de almacenaje . 1.4.2 TIPOS Y CARACTERÍSTICAS Existen varios tipos de memoria en una computadora personal:

• Memoria caché

• Memoria RAM

• Memoria ROM

A. MEMORIA RAM

Es el área de almacenamiento primario y más grande dentro de la computadora. Es la memoria principal. Su nombre representa las siglas “Random Access Memory” (memoria de acceso aleatorio) Está basada en semiconductores que puede ser leída y escrita por el microprocesador u otros dispositivos de hardware. El acceso a las posiciones de almacenamiento se puede realizar en cualquier orden. La utiliza el usuario mediante sus programas, y su característica principal es que la información que en ella se procesa puede ser borrada, es volátil. La memoria del equipo permite almacenar datos de entrada, instrucciones de los programas que se están ejecutando en ese momento, los datos resultantes del procesamiento y los que se preparan para la salida. Los datos proporcionados a la computadora permanecen en el almacenamiento primario hasta que se utilizan en el procesamiento.

Page 25: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 24 

INSTALACIÓN  DE  HARDWARE 

Durante el procesamiento, el almacenamiento primario almacena los datos intermedios y finales de todas las operaciones aritméticas y lógicas. El almacenamiento primario debe guardar también las instrucciones de los programas usados en el procesamiento. A continuación se describen algunas propiedades:

• Velocidad: la velocidad con que los

circuitos de la Ram permiten manipular los datos que se colocan en ella, se conoce como su velocidad de trabajo y se mide en nanosegundos (mil millonésima de un segundo) Mientras menos nanosegundos utilice la ram en un movimiento de datos, más rápida será. Las velocidades que la industria ha alcanzado son impresionantes: 2 nanosegundos en Ram especial y un promedio de 4 - 6 nanosegundos en Ram genérica.

• Clases: actualmente la Ram de uso más

común en PC de escritorio es la tipo DIMM y la DDR se presenta como su posible sucesora (en el uso masivo en los PC) Revisando la historia, la memoria de los PC´s ha evolucionado así:

• Fast Page Mode (FPM) 1987.

La primera memoria utilizada a nivel masivo (en PC´s) Fue una memoria de tipo DRAM (Dynamic Random Acces Memory)

• Extended Data Out (EDO) 1995. 10 a 15% más veloz que FPM, se caracterizo porque los accesos de escritura y lectura en la memoria se podían hacer en direcciones secuenciales o vecinas, en contraposición a su anterior que lo hacia en modo paginado (todas las columnas de una fila, luego la siguiente fila, etc.)

• Synchronous DRAM (SDRAM) 1996. La primera memoria que trabaja sincronizando su tiempo de trabajo con los ciclos de reloj del sistema, a fin de que la CPU no tenga que tener ciclos de espera para recibir datos de la Ram. Los chips se dividen en dos bloques o celdas en donde un bloque recibe los datos en tanto que otro los procesa a la siguiente dirección de memoria. Eso permite que los siguientes caracteres adyacentes al primero se registren a velocidades de 10 nanosegundos (el primero se registra alrededor de los 60 nanosegundos)

• Double data rate synchronous DRAM (DDR SDRAM) 2000. Memoria moderna cuya tecnología transmite al doble de la velocidad del bus del sistema. Se presenta en módulos con 184 contactos o pines y se presenta en forma de módulos con 184 contactos o pines. A diferencia de la memoria SDRAM que soporta una sola operación de memoria (tal como una lectura o una escritura de memoria) por ciclo de reloj- la memoria DDR soporta dos operaciones de memoria por ciclo de reloj, y al hacer esto, proporciona un doble desempeño. Haciendo otra comparación, la memoria PC133 SDRAM tiene una velocidad de reloj de 133MHz y una velocidad de datos correspondiente de 133 MHz (133 MHz x 1 operación de datos por ciclo de reloj) en tanto que una DDR de 333 MHz, con un reloj de 166 MHz, tiene una velocidad de datos de 333 MHz (166 MHz x 2 operaciones de datos por ciclo de reloj)

Page 26: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 25

INSTALACIÓN  DE  HARDWARE  

• Direct RAMBUS. Creada por Rambus Inc, es una versión avanzada de la memoria DRAM. Se conoce también como RIMM, marca que le pertenece a Rambus. El rendimiento de la memoria Rambus es excepcional (llega a rangos de 800 MHz de transferencia) a cambio de ser muy costosa. No ha tenido difusión en el mercado masivo, precisamente por el costo. Se presenta en módulos parecidos a los DIMM pero sus chips están cubiertos por un disipador de calor metálico que cubre todo el módulo.

B. MEMORIA ROM

La memoria ROM (read only memory), memoria de sólo lectura, en la que se almacenan ciertos programas e información que necesita la computadora las cuales están grabadas permanentemente y no pueden ser modificadas.

Está basada en semiconductores que contienen programas como BIOS que permite arrancar la máquina. A diferencia de la RAM retiene la información aunque se apague la computadora. Una variación de la ROM es la PROM (Programable Read Only Memory), que son memorias en las que se puede grabar información si se cuenta con el dispositivo programador de PROMS.

1.4.3 PARTES Y

FUNCIONAMIENTO Electrónicamente la RAM es un conjunto formado por millones de conmutadores que cambian su estado constantemente de abierto (0) a cerrado (1) para generar la lógica binaria. Esos circuitos quedan sin energía eléctrica cuando se apaga la computadora lo que equivale a perder toda la información depositada si no se traslada a un dispositivo de almacenamiento permanente como el disco duro, un CD, disquete o cinta magnética.

Figura 13 Módulo memoria PC100.

Page 27: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 26 

INSTALACIÓN  DE  HARDWARE 

La RAM es un área de trabajo vacía. Un espacio que se crea a discreción del integrador de equipos para construir un PC con determinado espacio (128, 256, 512 megabytes, etc.) Ello es posible insertando módulos de memoria en los bancos de memoria que poseen las motherboards o placas base, llamados DIMM, SO-DIMM y SIMM. La RAM más común en PC de escritorio es la tipo DIMM y la DDR, aunque se utiliza aún la SIMM. SIMM,

son las siglas de Single in-line Memory Module, pequeña placa de circuito impreso con varios chips de memoria integrados. Los SIMM al igual que los DIMM, están diseñados de modo que se puedan insertar fácilmente en la placa base de la computadora, y generalmente se utilizan para aumentar la cantidad de memoria RAM. Se fabrican con diferentes capacidades (4Mb, 8Mb, 16Mb, etcétera) y con diferentes velocidades de acceso.

Figura 14 Comparación entre SIMM y DIMM.

Figura 15 Memorias SO DIMM.

SO DIMM de 72 pines de 2.35”

SIMM de 168 pines de 5.25”

DIMM de 168 pines de 5.25”

1M x 16 SOJ 1M x 16 SOJ 1M

x 4

SO

J

8M x

8 T

SO

P

8M x

8 T

SO

P

8M x

8 T

SO

P

8M x

8 T

SO

P

8M x

8 T

SO

P

8M x

8 T

SO

P

8M x

8 T

SO

P

8M x

8 T

SO

P

8M x

8 T

SO

P

SO DIMM de 144 pines de 2.66”

1M x 16 TSOP 1M x 16 TSOP

4M x

15

TSO

P

4M x

15

TSO

P

4M x

15

TSO

P

4M x

15

TSO

P

Page 28: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 27

INSTALACIÓN  DE  HARDWARE  

Al igual que el microprocesador, la memoria está formada internamente por componentes electrónicos miniaturizados. En ella abundan los capacitores y circuitos flip-flop. Las primeras RAM trabajaban con circuitos que requerían refresco permanente (circulación de electricidad) para no perder la información que se depositaba en ellas, por eso se les dio el nombre de DRAM (Dynamic Random Acces Memory)

Con el avance de la tecnología, se implementó el uso de circuitos flip-flop (circuitos transistorizados que luego de recibir una señal eléctrica, conservan la información sin refresco adicional) Éstos dieron lugar a la aparición de las memorias conocidas también como SRAM (Static Random Acces Memory Acces)

Módulos de memoria tipo Rambus 184 contactos

Figura 16 Módulos de memoria RAM.

La ROM en realidad es una memoria programable hasta cierto punto: permite personalizar mediante un subprograma almacenado en ella (EL SETUP), las funciones del PC para adaptarlo a las diferentes clases de componentes con que se puede armar un PC. El BIOS que es el otro nombre genérico con que se conoce a la ROM, tiene adicionalmente un conjunto de instrucciones que establecen un comportamiento específico entre los circuitos de la máquina y el sistema operativo. 1.4.4 MEDIDAS DE SEGURIDAD

A continuación se describen algunas medidas:

• Cuando cambie usted un módulo de

memoria defectuoso, debe poner atención a las especificaciones.

• Verifique si se trata de un SIMM o DIMM y la velocidad de la tarjeta. Recuerde que el SIMM tiene 184 pines y el DIMM 168.

• Tome en cuenta la velocidad. Por ejemplo, si piensa sustituir un PC66 por un PC100 o PC133, debe estar seguro que es compatible con la tarjeta madre.

• Verifique que sea compatible con el canal o bus. Actualmente se pueden encontrar memorias hasta para un bus de 400 MHZ.

1.4.5 BIOS Cuando se enciende la computadora, se activan los dispositivos del sistema como el disco duro, unidad de disquete, CD–ROM, etc. ¿Cómo y donde guarda esos datos, junto con el tipo de memoria y caché o algo tan sencillo pero importante como la fecha y la hora? Para todo esto está la BIOS.

Módulo de memoria para PC tipo DIMM, 168 contactos

Page 29: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 28 

INSTALACIÓN  DE  HARDWARE 

1.4.6 DEFINICIÓN Es un sistema operativo que trabaja estrechamente con el hardware de un ordenador o computadora para transferir información entre los dispositivos del sistema, como la memoria, los discos y el monitor. 1.4.7 CARACTERÍSTICAS BIOS son las siglas de Basic Input/Output System (Sistema Básico de Entrada/Salida) En los IBM y compatibles, el BIOS o ROM BIOS, está incorporado en la memoria de sólo lectura (ROM) de la máquina. Aunque es fundamental para el funcionamiento, el BIOS es invisible a los usuarios de los equipos. Existen muchos fabricantes de BIOS como por ejemplo AMI, Award, Phoenix, con diferentes características, pero todos con el mismo objetivo. Proveer instrucciones a la computadora para que reconozca los elementos que la integran y poder hacer uso de ellos. 1.4.8 FUNCIONAMIENTO La BIOS puede modificarse, para añadir un disco duro o cambiar al horario de verano, por ejemplo; por ello las BIOS se implementan en memoria. Pero además debe mantenerse cuando se apaga la computadora, pues no tendría sentido tener que introducir todos los datos en cada arranque; por eso se usan memorias especiales, tipo CMOS, por lo que muchas veces el programa que modifica la BIOS se denomina "CMOS Setup". El CMOS (Complementary Metal – Oxide Semiconductor = óxido metálico semiconductor complementario), es un tipo de circuito integrado con una memoria CMOS, operado por baterías para conservar la información de la computadora, operada por el BIOS.

En realidad, estas memorias sí se borran al faltarles la electricidad; lo que ocurre es que consumen tan poco que pueden ser mantenidas durante años con una simple pila, en ocasiones de las de botón (como las de los relojes) A. INGRESANDO A LA BIOS

La BIOS es la responsable de la mayoría de los mensajes que surgen al encender la computadora, justo antes del "Iniciando MS-DOS" o bien Windows, NT, Linux, OS/2 o lo que sea. La secuencia típica en que aparecen (eso sí, muy rápido) suele ser:

• Los mensajes de la BIOS de la tarjeta gráfica (sí, las tarjetas gráficas suelen tener su propia BIOS)

• El nombre del fabricante de la BIOS y el número de versión.

• El tipo de microprocesador y su velocidad.

• La revisión de la memoria RAM y su tamaño.

• Un mensaje indicando cómo acceder a la BIOS ("Press Del to enter CMOS Setup", F2 To SETUP o algo similar)

• Mensajes de otros dispositivos, habitualmente el disco duro.

Todo esto sucede en apenas unos segundos; a veces, si el monitor está frío y tarda en encender, resulta casi imposible verlos, no digamos leerlos. Si usted necesita alguna información, puede reiniciar la computadora cuantas veces quiera pero en forma ordenada. Espere a que termine de arrancar la computadora cada vez y use mejor el Ctrl-Alt-Del (es decir, pulsar a la vez y en este orden las teclas "Ctrl", "Alt" y "Del" -el "Supr" de los teclados en español) en lugar del botón de "Reset". Es más, si tiene un sistema operativo avanzado como OS/2, Linux, Windows o Server, debe hacerlo mediante la opción de reiniciar del menú correspondiente, generalmente el de apagar el sistema (o con la orden "reboot" en Linux)

Page 30: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 29

INSTALACIÓN  DE  HARDWARE  

Al conjunto de esos mensajes se le denomina POST (Power-On Self Test, literalmente chequeo de encendido) y sirve para verificar que no existen mensajes de error, para ver si la cantidad de memoria corresponde a la que debería (puede que sean unos pocos cientos de bytes menos, eso es normal y no es un error, es que se usan para otras tareas) y para averiguar cómo se entra en la BIOS. Generalmente se hará mediante la pulsación de ciertas teclas al arrancar, mientras salen esos mensajes. Uno de los métodos más comunes es pulsar "Del", aunque en otras se usa el "F1", el "Esc" u otra combinación de teclas (Alt-Esc, Alt- F1, etc.) Existen decenas de métodos, así que no le queda más remedio que estar atento a la pantalla.

B. MANEJO BÁSICO DE LA BIOS

Bien, ya entró en la BIOS. ¿Y ahora, qué? Bueno, depende de su BIOS en concreto. Las BIOS clásicas se manejan con el teclado, típicamente con los cursores y las teclas de Intro ("Enter"), "Esc" y la barra espaciadora, aunque también existen BIOS gráficas, las llamadas WinBIOS, que se manejan con el ratón en un entorno de ventanas, lo cual no tiene muchas ventajas pero es mucho más bonito. Un ejemplo de una BIOS clásica y la de WINBIOS, se presenta en la siguiente figura, aunque puede haber muchas variantes.

MIS APUNTES

Page 31: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 30 

INSTALACIÓN  DE  HARDWARE 

Figura 17 Presentaciones de BIOS.

Muchas de las BIOS vienen en inglés en algunas PC´s y aunque algunas de las más modernas permiten cambiar este idioma por el español, conviene que sepa algo de inglés o que se ayude de alguien que lo entienda. De cualquier modo, existen varios apartados comunes a todas las BIOS:

• Configuración básica, llamado generalmente "Standard CMOS Setup" o bien "Standard Setup".

• Opciones de la BIOS, llamado "BIOS Features Setup" o "Advanced Setup".

• Configuración avanzada y del chipset, "Chipset Features Setup".

• Otras utilidades, en uno o varios apartados (autoconfiguración de la BIOS, manejo de PCI, introducción de contraseñas -passwords-autodetección de discos duros, etc.)

STANDARD CMDS SETUP BIOS FEATURES SETUP CHIPSET FEATURES SETUP POWER MANAGEMENT SETUP PNP/PCI CONFIGURATION SETUP LOAD SETUP DEFAULTS LOAD TURBO DEFAULTS

INTEGRATED PERIPHERALS PASSWORD SETTINGS IDE HDD AUTO DETECTION HDD LOW LEVEL FORMAT SAVE & EXIT SETUP EXIT WITHOUR SAVING

Esc : Quit : Select Item F10 : Save & Exit Setup ( Shif) F2 : Change color

Abandon All Datas & Exit SETUP

ROM PCI/ISA BIOS (2 A 4 IBS29) CMOS SETUP UTILITY

AWARD SOFTWARE, INC.

Page 32: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 31

INSTALACIÓN  DE  HARDWARE  

C. CONFIGURACIÓN BÁSICA

La configuración básica cuenta con los siguientes elementos:

• El Standard CMOS Setup o similar, incluye la puesta al día de la fecha y hora del sistema, así como la configuración de discos duros y disqueteras.

• Para cambiar la fecha y hora no tiene

más que situarse sobre ella e introducir la nueva, bien mediante el teclado, el ratón, los cursores o las teclas de avance y retroceso de página.

• El tipo de disquetera y pantalla es también sencillo de entender y manejar. Salvo casos muy especiales, la pantalla será SVGA, VGA o bien EGA en casos muy raros.

• Lo más interesante y difícil está en la

configuración de los discos duros. En general serán únicamente discos del tipo IDE (incluyendo los EIDE, Ata-4, Ultra-DMA y demás ampliaciones del estándar), en ningún caso SCSI (vaya, casi un pareado, SCSI se dice "es-ca-si") ni otros antiguos como MFM o ESDI, que se configuran de otras formas, por ejemplo mediante otra BIOS de la propia controladora SCSI.

En los casos antiguos (muchos 486 y anteriores) se pueden dar valores sólo a dos discos duros, que se configuran como Maestro, master, el primero y Esclavo, slave, el segundo, del único canal IDE disponible. En los casos más modernos de controladoras EIDE, se pueden configurar hasta cuatro, en dos canales IDE, cada uno con su maestro y su esclavo. Los campos a llenar suelen ser:

• Tipo (Type): predefinido o Auto para que la computadora calcule los valores correctos o User para introducir los valores manualmente o bien None para indicar que no hay ningún disco.

• Tamaño (Size): lo calcula la computadora a partir de los datos que se introducen. • Cilindros (Cylinders): para definir cuántos son. • Cabezas (Heads): introducir la cantidad, cuántas son. • Precompensación de escritura (WritePrecomp): parámetro muy técnico, usado sobre todo en

los discos antiguos. En los modernos suele ser cero. • Zona de aparcado de las cabezas (LandZone): tecnicismo, que modernamente suele ser cero o

bien 65535 (que en realidad significa cero) • Sectores (Sectors): para identificar cuanto sector hay por cada pista. • Modo de funcionamiento (Mode): para discos pequeños, de menos de 528 MB, el modo Normal.

Para discos de más de 528 MB (cualquiera moderno tiene 4 ó 5 veces esa capacidad), el modo LBA o bien el Large, menos usado y sólo recomendado si no funcionara el LBA. En muchos casos se permite la autodetección (opción Auto)

Page 33: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 32 

INSTALACIÓN  DE  HARDWARE 

Por ejemplo, un disco de 420 MB, con 986 cilindros, 16 cabezas, trabajando en modo normal, puesto que no supera los 528 MB. Todos estos valores vienen identificados en el disco duro o bien se pueden hallar mediante la utilidad de autodetección de discos duros. En cualquier caso, generalmente existe más de una combinación de valores posible. Los lectores de CD-ROM de tipo IDE no se suelen configurar en la BIOS, aunque realmente ocupan uno de los lugares (usualmente el maestro del segundo canal o el esclavo del primero) se debe dejar dichas casillas en blanco, eligiendo None o Auto como tipo.

D. OPCIONES DE LA BIOS

En inglés, BIOS Features. Se trata de las diversas posibilidades que ofrece la BIOS para realizar ciertas tareas de una u otra forma, además de habilitar (enable) o deshabilitar (disable) algunas características. Las más importantes son:

• CPU Internal cache: el habilitado o deshabilitado de la caché interna del microprocesador. Debe habilitarse (poner en Enabled) para cualquier chip con caché interna (todos desde el 486) Si se deshabilita, se puede lograr que un Pentium 75 vaya como un 386 rápido, lo cual no sirve para nada como no sea jugar a un juego muy antiguo que va demasiado rápido en la computadora.

• External Caché: lo mismo pero con la caché externa o de segundo nivel. No tiene tanta trascendencia como la interna, pero influye bastante en el rendimiento.

• Quick Power On Self Test: que el test de comprobación al arrancar se haga más rápido. Si está seguro que todo funciona bien, utilice esta opción para ganar unos cuantos segundos al arrancar.

• Boot Sequence: para que la computadora busque primero el sistema operativo en un disquete y luego en el disco duro si es "A,C" o al revés si es "C,A". Útil para arrancar o no desde disquetes o en BIOS modernas incluso desde una unidad Zip o SuperDisk internas.

• Swap Floppy Drive: si tiene dos disqueteras (A y B), les intercambia el orden temporalmente.

• Boot Up NumLock Status: para los que prefieran arrancar con el teclado numérico configurado como cursores en vez de números.

• IDE HDD Block Mode: un tipo de transferencia "por bloques" de la información del disco duro. Casi todos los discos duros de 100 MB en adelante lo soportan.

• Gate A20 Option: un tecnicismo de la RAM; mejor conectado.

• Above 1 MB Memory: test si quiere que verifique sólo el primer MB de RAM o toda (above = "por encima de") Lo primero es más rápido pero menos seguro.

• Memory Parity Check: verifica el bit de paridad de la memoria RAM. Sólo debe usarse si la RAM es con paridad, lo que en la actualidad es muy raro, tanto en FPM como EDO o SDRAM. Las únicas memorias con paridad suelen estar en 486s o Pentium de marca, como algunos IBM.

• Typematic Rate: para fijar el número de caracteres por segundo que aparecen cuando pulsamos una tecla durante unos instantes sin soltarla.

• Numeric Processor: para indicar a la computadora que existe un coprocesador matemático. Puesto que desde la aparición del 486 DX esto se da por hecho, está en proceso de extinción.

Page 34: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 33

INSTALACIÓN  DE  HARDWARE  

• Security Option: aunque a veces viene en otro menú, esta opción permite elegir si quiere usar una contraseña o password cada vez que arranque el equipo (System), sólo para modificar la BIOS (Setup o BIOS) o bien nunca (Disabled)

• IDE Second Channel Option: indica si va a usar o no el segundo canal IDE (Sólo en controladoras EIDE, claro), en cuyo caso le reserva una IRQ, generalmente la 15.

• PCI/VGA Palette Snoop: se utiliza cuando hay dos tarjetas de vídeo (O una tarjeta añadida sintonizadora de televisión) y los colores no aparecen correctamente.

• Video Bios ROM Shadow: si se habilita, copiará la BIOS de la tarjeta gráfica desde la lenta ROM en la que está a la rápida RAM del sistema, lo que acelera el rendimiento. Suele estar habilitada sin dar problemas, salvo quizá en Linux.

• Adaptor ROM Shadow: lo mismo que la anterior pero para otras zonas de la BIOS. En este caso se suelen deshabilitar, para evitar problemas innecesarios, aunque puede probar y ver si aumenta la velocidad.

E. PERIFÉRICOS INTEGRADOS

Las placas base modernas (desde las de los últimos 486) suelen tener integrados los chips controladores del disco duro y en muchas ocasiones manejan también las disqueteras, los puertos serie y el puerto paralelo. Por ello, las BIOS tienen diversos apartados para manejar estos dispositivos, entre ellos:

• Conexión o desconexión de controladoras: para activarlas seleccione Auto. Ponga especial importancia en el caso del segundo canal IDE, que en ocasiones está

deshabilitado por defecto y que se deben habilitar para conectar más de dos dispositivos IDE (O bien uno lento y uno rápido sin mezclarlos en el mismo canal, lo que baja el rendimiento)

• Modos de acceso a discos duros

(PIO y/o UltraDMA): los discos modernos admiten 5 modos PIO, del más lento, el PIO-0 o no soporte de este tipo de acceso (en discos antiguos, de 100 MB o menos), hasta el más rápido, el modo PIO-4. Además, recientemente ha aparecido el modo UltraDMA, aún más rápido. Si la controladora está integrada en la placa base, aquí debe especificar esos datos. Búsquelos en el manual de su disco duro, en Internet o en la página del fabricante.

• Direcciones e interrupciones (IRQs)

de los puertos: bien sean los puertos serie o el paralelo. Resulta muy raro necesitar cambiar los valores por defecto, pero podría ser necesario para evitar conflictos con otros dispositivos que usen esos mismos valores.

• Tipo de puerto paralelo: el antiguo

estándar de puerto paralelo se ha quedado un tanto anticuado hoy en día, sobre todo si lo que quiere conectar no es una impresora sino un escáner o una unidad Zip; por ello, se suele poder seleccionar otras posibilidades más avanzadas como ECP o EPP. Busque en el manual del periférico para saber qué modo debe escoger.

• Control del puerto de infrarrojos:

aunque muy pocas placas base incluyen los adaptadores y cables necesarios, modernamente, casi todas traen los conectores para instalar un puerto de infrarrojos en su sistema.

Page 35: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 34 

INSTALACIÓN  DE  HARDWARE 

Generalmente deberá habilitarse y seleccionar su tipo, dirección de memoria, IRQ y si debe redireccionar la información de COM2 a este puerto.

F. ADMINISTRACIÓN DE ENERGÍA

En este menú, relativamente reciente, es donde se configuran las características de ahorro de energía de la computadora. Esto es especialmente útil si tiene la mala costumbre de encender la computadora al llegar a la oficina y no apagarlo hasta la hora de salir, tanto si lo va a usar como si no. Existen 3 grados de ahorro de energía:

• Doze: reduce la velocidad de la CPU (el microprocesador)

• Standby: reduce la actividad de toda la computadora.

• Suspend: reduce al mínimo la actividad de la computadora, sólo debe utilizarse con CPUs tipo SL, como son la mayoría de los 486 rápidos y superiores.

Las opciones que se pueden utilizar en la administración de energía son:

• Power Management: literalmente administración de energía, es donde se selecciona si quiere habilitar el ahorro de energía y de qué forma; generalmente se ofrecen Disable (deshabilitado), User define (definido por el usuario) y algunas opciones predeterminadas para un ahorro mínimo o máximo.

• PM Control by APM: una opción muy importante que determina si el control de energía deberá hacerse según el estándar APM (Advanced Power Management, administración avanzada de energía), lo que entre otras cosas permite que Windows sea capaz de suspender el equipo a voluntad o, si

utiliza una fuente ATX, que el sistema efectivamente se apague al pulsar "apagar el sistema" en el menú Inicio.

• Video Off Method: ofrece diversas opciones para reducir el consumo del sistema de vídeo, de las cuales la más interesante es DPMS, aunque no todos los monitores y tarjetas gráficas la soportan.

• PM Timers: para controlar el tiempo que debe permanecer inactiva la computadora, (System) o el disco duro (HDD) antes de que se active el ahorro de energía.

• PM Events: una larga serie de eventos o sucesos que deben ser controlados para saber si la computadora está inactiva o trabajando.

• CPU Fan Off in Suspend: si el ventilador de la CPU va conectado a la placa base, lo apaga cuando el equipo está en suspenso, ya que en ese momento la CPU está prácticamente parada.

• Modem Wake Up: activa el equipo cuando se detecta una llamada entrante en el módem. Necesita que el módem soporte esta característica y que esté conectado a la placa base mediante un cable especial.

• LAN Wake Up: igual que la anterior, pero para la tarjeta de red. También necesita estar conectado a la placa base mediante un cable.

G. CONFIGURACIÓN DE PNP Y SLOTS PCI

Probablemente se pregunte qué tiene que ver PNP con PCI; pues bien, la gran mayoría de dispositivos PCI soportan PNP, a diferencia de las tarjetas ISA, mucho más problemáticas. Por eso, si su placa no tiene slots PCI (como las primeras para 486), no se extrañe si este menú no aparece.

Page 36: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 35

INSTALACIÓN  DE  HARDWARE  

El Plug&Play, PNP o P&P, es una tecnología que facilita la conexión de dispositivos, ya que se supone que basta con enchufar y listo. Claro que no todos los dispositivos son PNP ni es una tecnología perfecta, si fuera así este menú no existiría.

Las opciones de configuración son las siguientes:

• PNP OS Installed: informa al sistema de hay un sistema operativo PNP instalado, es decir, uno que soporta Plug&Play, como Windows, en cuyo caso pasa a éste el control de los dispositivos PNP. De cualquier forma, muchas veces lo que esta casilla indique no afecta al correcto funcionamiento del sistema.

• Resources Controlled by: son los

recursos controlados manual o automáticamente. De nuevo, muchas veces es indiferente una u otra opción siempre que no haya problemas.

• IRQx/DMAx assigned to: una lista de

las interrupciones (IRQs) y canales DMA que se pueden asignar manualmente, bien a tarjetas PCI/ISA PnP (compatibles con PNP) o a tarjetas Legacy ISA (tarjetas ISA no PNP, que son las más conflictivas) Se necesita conocer los valores de IRQ y/o DMA a reservar, que vendrán en la documentación del dispositivo.

H. OTRAS UTILIDADES

Las BIOS pueden hacer todavía más cosas, dependiendo del modelo en concreto; algunas de las más usuales están a continuación.

• Autodetección de discos duros IDE: esta opción permite detectar los discos duros que están conectados al sistema, así como su configuración. Resulta muy útil para simplificar la tarea de instalar un disco nuevo, así como cuando los datos del disco no están completos o no parecen funcionar en nuestra BIOS.

• Control por password: es decir, por

una clave de acceso en forma de palabra secreta que sólo conozca usted. Tenga en cuenta que si la olvida se verá en graves problemas, hasta el punto de tener que borrar toda la BIOS para poder volver a usar la computadora, así que apúntela en algún lugar seguro.

• Formateo de disco duro a bajo

nivel: es una opción de algunos BIOS modernos. Se trata de un formateo mucho más intenso que el normal; no sólo elimina los datos, sino que reorganiza la propia estructura del disco. Generalmente sólo debe usarse cuando el disco está fallando muy a menudo o ha sido infectado por un virus tremendamente resistente y aun así no resulta recomendable.

• Antivirus: lo que hace esta opción

(Que en ocasiones tiene un menú propio y en otras se engloba bajo el Standard Setup, tal vez con el nombre de Virus Warning) es no permitir que se escriba sobre la tabla de particiones o el sector de arranque del disco duro, bien sólo durante el arranque o en cualquier momento, dependiendo del modelo concreto de BIOS.

Page 37: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 36 

INSTALACIÓN  DE  HARDWARE 

I. SALIR DE LA BIOS

Generalmente existen dos opciones:

• Save and Exit Setup: o bien Write to CMOS and Exit o algo similar; grabar los cambios y salir, con lo cual se reinicia el equipo. Debería pedirle confirmación, en forma de "Y/N?" (Yes o No)

• Exit Without Saving: o Do Not Write to CMOS and Exit o Discard Changes and Exit o similar; lo contrario, salir sin grabar los cambios. También debería pedir confirmación.

J. ACTUALIZAR LA BIOS

La BIOS maneja temas tan críticos como el soporte de uno u otro microprocesador; además, como programa que es, no está exenta de fallos y se revisa periódicamente para eliminarlos o añadir nuevas funciones. Antiguamente, la única forma de actualizar una BIOS era extraer el chip de BIOS y sustituirlo por otro, lo que no es recomendable, tanto por las posibles incompatibilidades como por lo delicado y caro de la operación. Modernamente han aparecido BIOS que pueden modificarse con un simple programa software; se las denomina Flash-BIOS.

Actividad 1

Ingresar a la BIOS

Instrucciones: realice los siguientes pasos en forma individual o en grupos de 3 a 5 personas:

1. Verifique las conexiones de la computadora y los dispositivos que tenga conectados.

2. Encienda la computadora

3. Identifique el tipo de tarjeta que tiene instalada. Esta información la presenta la computadora en forma muy rápida, así que ponga mucha atención al momento que aparezca.

4. Ingrese al BIOS utilizando las teclas de acuerdo a las especificaciones del fabricante (F2, CTRL – ALT – DEL, etc.)

5. Vea las descripciones de la BIOS. 6. Anote la información que contiene.

1.5 DISQUETERA 3 1/2 Las disqueteras se denominan también FDD (Floppy Disk Driver), junto con los discos duros son dispositivos de almacenamiento magnético de lectura y escritura o en otras palabras de entrada/salida, es decir, le van a servir, tanto para leer información contenida en ellos como para guardarla. Las disqueteras son todavía un dispositivo imprescindible en las computadoras actuales, aunque cada vez se use menos, ya que:

• Es un dispositivo barato y los discos flexibles también.

• Está disponible en prácticamente todas las computadoras.

• Es muy práctico para el manejo y transporte de pequeñas cantidades de información (documentos, drivers, etc.)

Page 38: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 37

INSTALACIÓN  DE  HARDWARE  

1.5.1 DEFINICIÓN La disquetera es un dispositivo de entrada y salida que permite la lectura de datos para procesarlos y grabar la información en discos flexibles. 1.5.2 CARACTERÍSTICAS Como se muestra en la siguiente figura, la disquetera cuenta con una cabeza a cada lado del disco y se emplean para grabar y leer en su respectivo lado, lo que hace que los discos flexibles sean de dos lados. Anteriormente se disponía de discos flexibles de un solo lado. Existen unidades para leer discos flexibles de 5 ¼ y tienen una capacidad 160 kB en los de cara sencilla y 360 kB los de doble cara.

Las que normalmente se encuentran en las computadoras personales actuales, son las unidades de disco flexible de 3 ½ de 1.4 MB que es el estándar. A continuación se describen algunas características:

• El disquete sólo gira cuando se lee o escribe.

• La velocidad de giro es relativamente baja (300 RPM a 360 RPM) y estándar.

• El sistema de ficheros es FAT12 y los bloques son fijos.

• Tiene dos cabezales, uno para cada cara del disco flexible.

• Los cabezales tocan la superficie del disco y por eso están sujetos a desgaste.

MIS APUNTES

Page 39: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 38 

INSTALACIÓN  DE  HARDWARE 

1.5.3 CONFIGURACIÓN DEL DISQUETE Físicamente un disquete está compuesto por las partes que se muestran en la siguiente figura:

Figura 18 Partes de un disquete.

El formato lógico de un disquete se organiza en cuatro áreas de disco:

• Sector de arranque: es el primer sector de la primera pista (pista 0), de la primera cara (cara 0), que es la pista más externa del disco.

• FAT (Tabla de asignación de archivos): la tabla de asignación de

archivos o FAT (File Allocation Table), es un área del disco ubicada en la pista 0, que registra el estado de todos los clusters. En un disquete existen dos FAT. La primera es la principal y la segunda es una copia de la primera que se utiliza en caso que ésta falle.

• Directorio raíz: los archivos almacenados en un disquete, tienen una

entrada en la zona especial llamada directorio raíz que guarda información del archivo, tal como la primera entrada de la cadena FAT. Las entradas del directorio además de archivos y subdirectorios, recogen la información de la etiqueta de volumen que ocupa una entrada de 11 caracteres máximo.

• Zona de datos: ocupa la mayor parte del espacio del disquete, se

organiza en clusters y se utiliza para almacenar programas, subdirectorios, datos, etc. El espacio de datos está dividido en pistas y sectores.

Muesca de protección contra escritura

Indicador de densidad

Etiqueta del usuario

Protección de galleta

Disco

Muesca de protección contra escritura

Indicador de densidad

Protección de galleta

Eje de Disco

Page 40: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 39

INSTALACIÓN  DE  HARDWARE  

Figura 19 Áreas del disco flexible.

1.5.4 MANTENIMIENTO BÁSICO Si la disquetera falla con frecuencia y no es por ninguna de estas causas, seguramente es que los cabezales están sucios y hay que limpiarlos y si no se resuelve de esta forma, hay que pensar en sustituirla por una nueva (no vale la pena usar disqueteras de segunda mano) Los cabezales de las disqueteras tocan la superficie de los disquetes, por este motivo se ensucian y deben limpiarse. Esto puede hacerlo con un disquete de limpieza especial como el de ALLSOP que se puede obtener en http://www.allsop.com/ También puede hacerlo en forma manual con alcohol y un pedazo de algodón. Uno de los desperfectos más comunes se detecta al grabar en un disquete y el sistema operativo responde con un mensaje del tipo “no es posible grabar...”, las posibles causas son:

• Que el disquete no esté formateado: la

solución en este caso es sencilla, utilizar el comando de DOS “format a:” o bien utilizar la opción de format de Windows.

• Que el disquete esté protegido contra

escritura (Es decir la ventanita abierta): la solución también es sencilla: Mueva la pestaña para cerrar la ventanita.

• Que el disquete se haya deteriorado con el

uso: si es un fallo lógico se puede recuperar con algún programa de recuperación de datos, si es físico se puede intentar recuperar el contenido y tirarlo posteriormente.

SECTOR DE ARRANQUE

1RA. FAT

2DA. FAT DIRECTORIO RAÍZ

ZONA DE DATOS

Page 41: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 40 

INSTALACIÓN  DE  HARDWARE 

1.5.5 MEDIDAS DE SEGURIDAD A continuación se describen algunas

medidas de seguridad importantes:

• Verifique que el voltaje que recibe la

disquetera sea el adecuado. • Cuando transporte un disquete con

información use la ventana de protección contra grabación abierta.

• Guarde los disquetes en un estuche especial para no dañarlos y perder información.

1.6 DISCO DURO El disco duro es un dispositivo clave de trabajo y almacenamiento de la información en las computadoras. Como el principal dispositivo de almacenamiento masivo, merece un especial estudio sobre su estructura y forma de trabajo a fin de diagnosticar con certeza como instalarlo y mantenerlo.

Figura 20

Parte exterior de un disco duro.

Page 42: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 41

INSTALACIÓN  DE  HARDWARE  

1.6.1 DEFINICIÓN El disco duro se puede definir como un dispositivo de almacenamiento de información de gran velocidad y capacidad de tipo magnético por que permiten grabar y borrar los datos en cualquier momento. 1.6.2 TIPOS Y CARACTERÍSTICAS El disco duro es el sistema de almacenamiento más importante de la computadora y en el se guardan los archivos de los programas - como los sistemas operativo D.O.S. o Windows, las hojas de cálculo (Excel, Qpro, Lotus) los procesadores de texto (Word, WordPerefct, Word Star, Word Pro) los juegos (Doom, Wolf, Mortal Kombat) y los archivos de cartas y otros documentos que usted produce. Los datos pueden ser borrados tantas veces como usted quiera. Aunque se pueden encontrar discos fijos y extraíbles o removibles, realmente son la misma cosa, ya que los extraíbles son discos fijos introducidos en un soporte que permite cambiarlos de ordenador sin tener que abrir la caja de mismo.

De acuerdo a la tecnología, existen 2 tipos: IDE y SCSI. La mayoría de los discos duros en los computadores personales son de tecnología IDE (Integrated Drive Electronics), que viene en las tarjetas controladoras y en todas las tarjetas madres (motherboard) de los equipos nuevos. Estas últimas reconocen automáticamente (autodetect) los discos duros que se le coloquen, desde 2 hasta un tamaño de 80 gigabytes. El interfaz IDE (Más correctamente denominado ATA, el estándar de normas en que se basa) es el más usado en PC´s normales, debido a que tiene un balance bastante adecuado entre precio y funciones. Las motherboards anteriores con procesadores 386 y las primeras de los 486, reconocen sólo dos discos duros. Los discos duros IDE se distribuyen en canales en los que puede haber un máximo de 2 dispositivos por canal; con capacidad hasta de 528 megabytes cada uno y no tienen detección automática de los discos. Para que estas motherboards reconozcan discos duros de mayor capacidad, debe usarse un programa (disk manager) que las engaña, haciéndoles creer que son de 528 megabytes.

Figura 21 Figura 22 Disco duro (parte interior) Disco duro de computadora portátil

Page 43: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 42 

INSTALACIÓN  DE  HARDWARE 

El estándar IDE fue ampliado por la norma ATA-2 en lo que se ha dado en denominar EIDE (Enhanced IDE o IDE mejorado), permitiendo mayor transferencia de datos en menor tiempo. Los sistemas EIDE disponen de 2 canales IDE, primario y secundario, con lo que pueden aceptar hasta 4 dispositivos, que no tienen por qué ser discos duros mientras cumplan las normas de conectores ATAPI por ejemplo, los CD-ROMs. En cada uno de los canales IDE debe haber un dispositivo Maestro (master) y otro Esclavo (slave) El primario master será siempre el de arranque del computador, es el primero de los dos y se suele situar al final del cable, asignándosele generalmente la letra "C" en DOS.

El esclavo es el segundo, normalmente conectado en el centro del cable entre el maestro y la controladora, la cual está integrada en la propia placa base; se le asignaría la letra "D". El segundo disco duro se le conoce como primario esclavo, el tercero como secundario master y el cuarto como secundario esclavo. La diferencia entre master y esclavo se hace mediante un pequeño puente metálico (jumper) que se coloca en unos conectores de dos patitas que tiene cada disco duro. En la cara superior del disco aparece una tabla con el dibujo de cómo hacer el puente de master, esclavo o master con esclavo presente.

Figura 23

Identificación de discos.

En los últimos años han empezado a desarrollarse nuevas tecnologías de discos duros que permiten superar las limitaciones de capacidad de transferencia de información de los discos IDE y SCSI, y que incrementan la capacidad total de almacenamiento. Estas nuevas tecnologías están siendo utilizadas inicialmente en sistemas RISC, minicomputadores y main frames, pero se espera su próxima introducción en servidores tipo PC. La industria de la computación no ha tomado aún partido por ninguna de esas tecnologías, pero las más destacadas son: Ultra-SCSI, Ultra-SCSI-2, Serial Storage Architecture y Fibre-Channel.

A continuación se describen:

• Ultra-SCSI y Ultra-SCSI-2: también se las conoce como tecnologías FAST20, siendo consideradas por los expertos como un paso intermedio hacia las interfaces seriales. Ultra-SCSI y Ultra-SCSI-2 representan la última mejora de la tecnología SCSI, que aprovecha las grandes capacidades de los buses locales. Ultra-SCSI y Ultra-SCSI-2 implementan el nuevo protocolo SCSI-3, permitiendo un incremento en la velocidad de transferencia de información hasta 40 MBps para conexiones de 16 bits y hasta 80 Mbps para conexiones de 32 bits.

PIN 1

CONFIGURACIÓN:

MASTER

ESCLAVO

MASTER CON ESCLAVO

Page 44: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 43

INSTALACIÓN  DE  HARDWARE  

Ultra-SCSI y Ultra-SCSI-2 siguen siendo implementaciones paralelas en las que se ha duplicado la velocidad del reloj del bus, pudiendo coexistir con dispositivos SCSI de tecnologías anteriores, pero por eficiencia es preferible que esos otros dispositivos se conecten a adaptadores independientes.

• Serial Storage Architecture: la arquitectura de almacenamiento Serial (Serial Storage Architecture / SSA), desarrollada por IBM, es una implementación serial del conjunto de comandos de la tecnología SCSI-2. SSA no ha sido implementada como un bus sino más bien como una serie de pequeños saltos independientes entre hasta 126 dispositivos autoconfigurables (self-configuring) y conectables en caliente (hot-pluggable)

Uno de los atributos más importantes de SSA es su "Reutilización Espacial", que permite la existencia de más tráfico en un bus e incrementa el ancho de banda. La mayor limitación de la tecnología SSA es el ancho de banda máximo de 20 MBps para cualquier componente de la cadena, pero el bus puede soportar hasta 80 MBps. IBM considera a SSA como una solución universal y económica para almacenamiento local.

En un futuro próximo se espera que SSA duplique su velocidad de 20 MBps por nodo a 40 MBps, y de un ancho de banda total del bus de 80 MBps pase a 160 MBps.

• Fibre Channel: esta tecnología se basa en

el trabajo realizado por el comité de canales de fibra (Fiber-Channel Committee) de la IEEE. Fibre Channel (FC) es una interfaz serial que, a pesar de su nombre (muy parecido a fiber...), no requiere conexiones de fibra óptica (puede utilizar cable de cobre o fibra óptica, indistintamente)

Está basada en comandos SCSI-3, que soportan hasta 126 dispositivos autoconfigurables y conectables en caliente, en conexión tipo margarita. Fibre Channel está evolucionando hacia varias topologías que incluyen Punto a Punto (Point-Point), Estructura Conmutable (Fabric), y Cadena Arbitrada (Arbitrated Loop), con diversas velocidades de transferencia, de hasta 100 MBps simultáneamente en cada dirección (hasta 200 MBps en conexiones análogas a full duplex)

A continuación se indican los factores o características básicas de los discos duros:

• Capacidad de almacenamiento: la capacidad de almacenamiento hace referencia a la cantidad de información que puede grabarse o almacenar en un disco duro. Hasta hace poco se medía en Megabytes (Mg), actualmente se mide en Gigabytes (Gb)

Un disco duro con menos de 3,5 GIGAS de capacidad dará lugar a que pronto no haya espacio suficiente, pues entre el sistema operativo y una suite ofimática básica (procesador de texto, base de datos, hoja de cálculo y programa de presentaciones) se consumen en torno a 400 MB.

Si se conecta a Internet, verá que el disco duro empieza a tener cada vez menos espacio libre, debido a páginas, imágenes, utilidades y programas que se van guardando.

• Velocidad de rotación (RPM): es la velocidad a la que gira el disco duro, más exactamente, la velocidad a la que giran el/los platos del disco, que es donde se almacenan magnéticamente los datos. La regla es: a mayor velocidad de rotación, más alta será la transferencia de datos, pero también mayor será el ruido y mayor será el calor generado por el disco duro.

Page 45: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 44 

INSTALACIÓN  DE  HARDWARE 

Se mide en número revoluciones por minuto (RPM) No debe instalarse un disco duro IDE de menos de 5400RPM (ya hay discos IDE de 7200RPM), ni un disco SCSI de menos de 7200RPM (los hay de 10.000RPM)

• Tiempo de acceso (Access Time): es el

tiempo medio necesario que tarda la cabeza del disco en acceder a los datos que necesitamos. Realmente es la suma de varias velocidades:

El tiempo que tarda el disco en

cambiar de una cabeza a otra cuando busca datos.

El tiempo que tarda la cabeza lectora en buscar la pista con los datos saltando de una a otra.

El tiempo que tarda la cabeza en buscar el sector correcto dentro de la pista.

• Memoria CACHE (Tamaño del BUFFER): el BUFFER o CACHE es una memoria distinta a la de la computadora, que va incluida en la controladora interna del disco duro, de modo que todos los datos que se leen y escriben a disco duro se almacenan primeramente en el buffer. La regla aquí es 128kb-Menos de 1 Gb, 256kb-1Gb, 512kb-2Gb o mayores. Generalmente los discos traen 128Kb o 256Kb de cache.

Si un disco duro está bien organizado (si no, utilizar una utilidad desfragmentadora: DEFRAG, NORTON SPEEDISK, etc.) la serie de datos que se van a necesitar a continuación de una lectura, estará situada en una posición físicamente contigua a la última lectura, por eso, los discos duros almacenan en la caché los datos contiguos, para proporcionar un acceso más rápido sin tener que buscarlos. De ahí la conveniencia de desfragmentar el disco duro con cierta frecuencia.

Figura 24

Memoria caché.

Page 46: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 45

INSTALACIÓN  DE  HARDWARE  

El buffer es muy útil cuando se está grabando de un disco duro a un CD-ROM, pero en general, cuanto más grande mejor, pues contribuye de modo importante a la velocidad de búsqueda de datos. A continuación se describen algunas propiedades:

• Tasa de transferencia (Transfer Rate): este número indica la cantidad de datos un disco puede leer o escribir en la parte más exterior del disco o plato en un periodo de un segundo.

Normalmente se mide en Mbits/segundo y hoy en día, en un disco de 5400RPM, un valor habitual es 100Mbits/s, que equivale a 10MB/s.

• Interfaz (Interface) – IDE – SCSI: es el

método utilizado por el disco duro para conectarse al equipo y puede ser de dos tipos: IDE o SCSI.

Todas las placas bases relativamente recientes, incluso desde las placas 486, integran una controladora de disco duro para interfaz IDE (normalmente con bus PCI) que soporta dos canales IDE, con capacidad para dos discos cada una, lo que hace un total de hasta cuatro unidades IDE (disco duro, CD-ROM, unidad de backup, etc.)

Debe recordar que si se coloca en un mismo canal dos dispositivos IDE (disco duro+ CD-Rom por ejemplo), para transferir datos, uno tiene que esperar a que el otro haya terminado de enviar o recibir datos y debido a la comparativa lentitud del CD-ROM con respecto a un disco duro, esto pone muy lentos los procesos, por lo que es muy aconsejable colocar el CD-ROM en un canal diferente al de el/los discos duros.

1.6.3 FUNCIONAMIENTO Para entender el funcionamiento del disco duro, vea la siguiente descripción: imagine varios platos de metal sujetos por un eje central. Entre cada plato, leyendo cada cara (cara superior = cara 0 y cara inferior = cara 1), existe un brazo con una bobina en su extremo que emite pulsos magnéticos.

Figura 25 Brazo con bobina de disco duro.

Page 47: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 46 

INSTALACIÓN  DE  HARDWARE 

Los platos giran a 5600, 7200 ó 10000 revoluciones por minuto, en el sentido contrario a las manecillas del reloj. Las cabezas de lectura o sea las bobinas en los extremos de los brazos, emiten pulsos eléctricos, moviéndose desde el borde hacia el centro y viceversa. El movimiento genera circunferencias con datos, llamadas pistas o tracks (cada pista a su vez se considera como un conjunto de segmentos llamados sectores o clusters) Cada cara de un plato tiene una pista 0,1,2,3 n pistas. Cada pista está geométricamente encima de su homóloga, en la cara opuesta de cada plato.

Si se ubicara encima de una pista, geométricamente lo estaría haciendo sobre todas las pistas que tienen el mismo número a través de todas las caras y platos. Esa forma de ver las pistas se llama cilindro. Por tanto, un cilindro es el conjunto de pistas con la misma ubicación pero en una cara distinta (Ejemplo: cilindro 3 = pista 3 de la cara 0 + pista 3 de la cara 1 + pista 3 de la cara 2, etc.)

Normalmente un archivo se almacena distribuido en pistas, sectores y cilindros o sea se graba en las caras de los distintos platos simultáneamente, porque la estructura que sostiene los brazos con sus cabezas de lectura / escritura, mueve todo el conjunto de cabezas al mismo tiempo.

Figura 26

Vista interior de disco duro.

Brazos de acceso

Pista

Discos

Cilindro

Giro Cabezas de

lectura/escritura

Movimiento del peine VISTA INTERIOR DE

CARAS, PISTAS Y CILINDROS DE

UN DISCO DURO

Page 48: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 47

INSTALACIÓN  DE  HARDWARE  

El trabajo del disco empieza cuando el programa de aplicación en coordinación con el sistema operativo comienza a escribir sobre las superficies de los platos. Por cada grupo de datos escrito se crea una nueva entrada de registro en un sector (para ser más exactos en la cara 0, pista 0, sector 1, en el borde del disco), creando un índice maestro de ubicación de los datos, que se conoce con el nombre de FAT = File Allocation Table (registro similar al índice de un libro) La información de lectura escritura es dada a conocer a la CPU por la tarjeta electrónica propia del disco duro.

Mientras el disco funcione, conservará esta dinámica, a no ser que le ocurra uno de estos accidentes: que un virus borre la FAT, que se formatee por error, que la sustancia magnética de los platos falle por degradación o que un día las cabezas de

lectura-escritura aterricen sobre las superficies de los platos, haciendo perder toda la información escrita.

Una caja metálica hermética protege los componentes internos de las partículas de polvo; que podrían obstruir la estrecha separación entre las cabezas de lectura/escritura.

En la parte inferior de la unidad, una placa de circuito impreso, conocida también como placa lógica, recibe comandos del control de la unidad, que a su vez también es controlado por el sistema operativo. La placa lógica envía estos comandos en fluctuaciones de tensión, que obligan al dispositivo de las cabezas a moverlas a lo largo de la superficie de los discos. La placa también se asegura que el eje giratorio que mueve los discos de vueltas a una velocidad constante y que la placa le indique a las cabezas de la unidad en que momento debe leer y escribir en el disco. En un disco IDE (Electrónica de Unidades Integradas), el controlador de disco forma parte de la placa lógica.

Figura 27 Vista interna del disco duro.

Page 49: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 48 

INSTALACIÓN  DE  HARDWARE 

Un eje giratorio conectado a un motor eléctrico hace que los discos revestidos magnéticamente giren a varios miles de vueltas por minuto. Él número de discos y la composición del material magnético que los recubre determinan la capacidad de la unidad. Generalmente los discos actuales están recubiertos de una aleación de aproximadamente la trimillonésima parte del grosor de una pulgada.

Un dispositivo de las cabezas empuja y tira del grupo de brazos de las cabezas de lectura/escritura a lo largo de la superficie de los platos con suma precisión. Alinea la cabeza con las pistas que forman círculos concéntricos sobre la superficie de los discos.

Las cabezas de lectura/escritura unidas a los extremos de los brazos movibles se deslizan a la vez a lo largo de la superficie giratoria del disco duro.

Figura 28 Cabeza de escritura con brazo.

Las cabezas escriben en los discos los datos procedentes del controlador del disco, alineando las partículas magnéticas sobre sus superficies. Las partículas leen los datos, la detección de las polaridades de las partículas y alineadas, a este proceso de lectura/escritura se le llama principio de Ferritas. Cuando el usuario o su software le indican al sistema operativo que lea o escriba un archivo, éste ordena al controlador del disco duro que mueva las cabezas de lectura y escritura a la tabla de asignación de archivos de la unidad o FAT. El sistema operativo lee la FAT para determinar en que cluster del disco comienza un archivo preexistente o que zonas del disco están disponibles para albergar un nuevo archivo.

Page 50: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 49

INSTALACIÓN  DE  HARDWARE  

1.6.4 CONFIGURACIÓN Un disco duro es un dispositivo que utiliza como medio de grabación el magnetismo. Acorde con eso, las superficies de los platos están cubiertos por una sustancia magnetizable (básicamente óxido de hierro) Los cabezales irradian con pulsos estas superficies para grabar mientras los platos giran a altas velocidades. El índice de ubicación de los datos se denomina FAT (File Allocation Table) y es el equivalente al índice del contenido de un libro. Previendo que un accidente (error de escritura, ataque de virus, borrado accidental del operador) puede dañar la FAT, se establece (bajo control del sistema operativo) la existencia de una segunda FAT de respaldo. Ésta no es visible a simple vista, sino con herramientas de Software especiales que se utilizan para recuperar datos perdidos. Como norma general, los datos no se escriben en las pistas en forma secuencial (imagine el tiempo que se requeriría si cada vez que se deseara escribir un dato nuevo pero relacionado con un anterior, tuviera que esperar a que un plato diera la vuelta para que los dos quedaran juntos) Esto se puede ver con programas especiales (Defrag de Windows, por ejemplo) que muestran la superficie del disco en forma de mapa con 'baches' de espacio. Esta forma de trabajo si bien acelera la operación de escritura, produce en contraposición la demora en la lectura. Dado que las porciones de un archivo quedan dispersas, la lectura es un trabajo extraordinario para un disco duro, considerando que su velocidad de rotación está alrededor de 5600, 7200 ó 10000 revoluciones por segundo. Aparte de la conexión física y el bus utilizado por el disco duro, en la transferencia de datos, existe un factor no menos importante: la forma en que se graban y leen los datos internamente, esto es, si se trabaja con sistemas de archivos FAT 16, FAT 32 ó NTFS (que se establecen cuando se formatea el disco)

A fin de visualizar el orden de operaciones que conllevan a la creación de la estructura lógica de un disco duro, presentamos el siguiente cuadro didáctico (disco imaginario con dos particiones) La estructura lógica del disco duro (sistemas operativos Windows) se describe a continuación:

• Master Boot Record (MBR) Lo crea el comando de partición FDISK (que forma parte de los sistemas operativos DOS o Windows) Es la primera grabación que se hace en un disco cuando se divide. Ocupa el sector 1 de la pista 0 de la cara 0 del disco.

• FAT de la primera partición. Después

de realizar la partición (interprétese como delimitación de áreas en el disco), se formatea cada partición. El sistema operativo crea entonces una tabla de localización de archivos o FAT = File Allocation Table (un índice de ubicaciones de datos en el disco) utilizando las estructuras FAT 16, FAT 32 o NTFS (New Technology File System utilizado por Windows 2000 y XP) Adjunta se crea una SEGUNDA FAT (invisible) de respaldo contra daños de la FAT primaria.

• Partición PRIMARIA. (Toda el área en

verde) Su creación se hace a través del programa de particiones FDISK. Su tamaño puede ser de un 100% del área del disco (en cuyo caso no queda lugar para crear más divisiones lógicas) o un porcentaje del disco. Dos particiones son usuales y convenientes en PC domésticos y de oficina (ver mas detalles sobre esto en la explicación de la segunda partición)

• La partición PRIMARIA es

imprescindible y única. Siempre es identificada por el BIOS con la letra C.

Page 51: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 50 

INSTALACIÓN  DE  HARDWARE 

Debe señalarse como la PARTICIÓN ACTIVA, de lo contrario Windows no podrá arrancar por el disco duro. El sistema operativo por default la señala como la partición de arranque y graba en ella su estructura.

• FAT 16. Es un sistema de archivos cuya capacidad de administración alcanza un máximo de 65536 entradas de 16 bits cada una. El tamaño máximo que puede tener un cluster (conjunto de sectores de 512 bytes) es de 32 Kb. Eso permite controlar discos de hasta 2 gigabytes (65536 x 32 = 2097152), haciendo obligada la partición de discos mayores.

• Una característica propia de FAT 16 es su limitación en la nominación de archivos: 8 caracteres para los nombres y 3 para la extensión. Otro inconveniente lo presenta el hecho de que cualquier entrada (sea cualquiera el tamaño del archivo) ocupa 16 bits lo que produce una pérdida de espacio muy grande por conceptos de registros.

• FAT 32. Es el sistema más común instalado en los PC. Su ventaja sobre FAT 16 radica en su más eficiente administración del espacio en disco. Windows 98, Millennium y XP Lo utilizan.

• FAT de la segunda partición. En este

ejemplo representa el índice de archivos de la segunda división del disco. Si se instala un segundo sistema operativo aquí, éste escribe en el MBR la instrucción pertinente para que esta partición sea reconocida como arrancable (el MBR mostrará posteriormente un pequeño menú de opciones para seleccionar el sistema operativo al encender el PC)

• Partición extendida: (toda esta área en azul), ocupa el 100% del espacio que queda después de crear la PRIMARIA.

• Partición lógica (dentro de la extendida) En este ejemplo de dos particiones, el BIOS reconoce esta área como un segundo disco (unidad D) Se crea en el acto de la partición como un área extendida que puede delimitarse como una o varias áreas. Para dejarla como una sola área, hay que indicar en el menú de FDISK que el área extendida ocupa el 100% del espacio restante del disco. Después, hay que responder que el tamaño de la unidad lógica (que es el espacio que está dentro de la extendida) tiene un cubrimiento del 100%. Si por el contrario, se desea crear más particiones, habrá que dividir el área lógica en porcentajes, en lugar de indicar el 100%.

• Los sistemas operativos Windows 95, 98 y

ME deben instalarse solamente en la primera partición para utilizarlos como arrancables en un PC, pues no pueden arrancar desde una segunda partición. Windows 2000, XP y Vista se pueden instalar indistintamente, pero deben colocarse en la segunda partición cuando se desea tener dos sistemas operativos autoarrancables en los PC´s.

1.6.5 MANTENIMIENTO BÁSICO Un disco duro se degrada de forma física y lógica. El disco está sometido a un trabajo incesante de lectura y escritura que le hacen que sea uno de los elementos que más calor genera y que raramente descanse. Las unidades lógicas grandes se degradan con más facilidad que las pequeñas. La degradación aumenta cuando el tamaño ocupado del disco supera el 60-75 %. Los síntomas que hacen sospechar que el disco duro no está trabajando de forma correcta son las siguientes:

Page 52: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 51

INSTALACIÓN  DE  HARDWARE  

• Problemas en el arranque (lento, paradas, etc.) • Paradas durante el trabajo. • El disco no para de trabajar aún cuando no

hay ningún programa en ejecución. (Comprobar con CTRL+ALT+DEL y con un escaneo de virus)

• Los programas Scandisk y Defrag no terminan.

• El scandisk encuentra en forma repetida bloques defectuosos.

Para resolver los problemas lógicos hay varios programas:

• Desfragmentar (Defrag) • Buscar errores (Scandisk)

Los problemas físicos se pueden resolver por medio de:

• Buscar errores físicos (Scandisk completo) • Formato a alto nivel (FORMAT) • Formateo a bajo nivel

En lugares donde existe mucho polvo y altas temperaturas, eventualmente puede abrir del disco duro y aplicarle limpieza interna, utilizando materiales apropiados. Se puede dañar el disco si no hace esto con mucho cuidado y perder la información que contenga. En este caso más que en ningún otro, se recomienda tener una copia actualizada del disco. 1.6.6 MEDIDAS DE SEGURIDAD

Cuando instale la computadora debe tener cuidado, que el disco duro no esté sometido a variaciones de temperatura severas, ya que si es demasiado alta o baja, esto impedirá que las cabezas graben o lean los sectores como debe ser.

• Evite golpear las unidades de disco duro porque se daña su eje central, los platos o el brazo que mueve la unidad de lectura.

• Si la unidad de disco duro se descompone o si los archivos se dañan o se sobreescriben accidentalmente, es una buena idea contar con una copia de respaldo de los datos de la unidad de disco duro. Están disponibles varios programas de respaldo de uso con cintas, disquetes y aun con los medios desmontables. A menudo, la computadora tendrá una utilidad de respaldo ya instalada.

A continuación se describen algunos consejos prácticos:

• Particione el disco en unidades

pequeñas. • Haga un backup de la unidad

sobre otra. • Formatee el disco original y

restaure la copia.

1.7 TARJETAS DE COMPUTADORAS

El procesador de la CPU realiza muchas funciones y a veces se pone lento, especialmente cuando existen muchos dispositivos. Para mejorar su rendimiento, se instalan tarjetas de diversos tipos. 1.7.1 DEFINICIÓN Las tarjetas de computadoras se pueden definir como: accesorios de las computadoras que se utilizan para optimizar su funcionamiento y facilitar el trabajo de los usuarios. 1.7.2 TIPOS Y CARACTERÍSTICAS Existen diferentes tipos de tarjetas de computadora, de acuerdo a los dispositivos que se utilicen. Las principales son:

Page 53: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 52 

INSTALACIÓN  DE  HARDWARE 

• Tarjetas de expansión de memoria: las tarjetas de expansión de memoria son las que se utilizan para aumentar la capacidad de almacenamiento de la computadora. Básicamente se expande la memoria RAM, de las cuales existen de diferentes tipos, siendo las más utilizadas las DIMM y SIMM. En la siguiente tabla se incluye un resumen de los microprocesadores y los tipos de memoria que utilizan:

MICROPROCESADOR MEMORIA TÍPICA NOTAS

Pentium FPM o EDO en módulos SIMM de 72 contactos, de 70 ó 60 ns

Celaron Pentium II hasta 350 MHz

SDRAM de 66 MHz en módulos DIMM de 168 contactos, de menos de 20 ns

Suelen admitir también PC100 o PC133; también en algunos K6-2

Pentium II 350 MHz o más Pentium III

AMD K6-2 AMD K6-III AMD K7 Athlon

SDRAM de 100 MHz (PC100) en módulos DIMM de 168 contactos, de menos de 10 ns

Aún muy utilizada; suelen admitir también PC133

Pentium III Coppermine (de 533 MHz o más)

AMD K7 Athlon AMD Duron

SDRAM de 133 MHz (PC133) en módulos DIMM de 168 contactos, de menos de 8 ns

Pentium IV DDR de 300 MHz. Double Data Rate, significa memoria de doble tasa de transferencia de datos en castellano. Son módulos compuestos por memorias síncronas (SDRAM), disponibles en encapsulado DIMM, que permite la transferencia de datos por dos canales distintos simultáneamente en un mismo ciclo de reloj.

Intel Core 2 Duo DDR2 es un tipo de memoria RAM. Forma parte de la familia SDRAM de tecnologías de memoria de acceso aleatorio, que es una de las muchas implementaciones de la DRAM.

La memoria más utilizada en la actualidad

Tabla 1

Procesadores y tipos de tarjetas de expansión.

Page 54: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 53

INSTALACIÓN  DE  HARDWARE  

• Tarjetas de sonido: las dos funciones principales de estas tarjetas son la generación o reproducción de sonido y la entrada o grabación del mismo. Para reproducir sonidos, las tarjetas incluyen un chip sintetizador que genera ondas musicales. Normalmente se incluyen zócalos SIMM para añadir memoria a la tarjeta, de modo que se nos permita incorporar más instrumentos a la misma. Una buena tarjeta de sonido, además de incluir la tecnología WaveTable, debe permitir que se añada la mayor cantidad posible de memoria. Algunos modelos admiten hasta 28 Megas de RAM (cuanta más, mejor)

Figura 29

Tarjeta de sonido.

• Tarjeta de video: normalmente la tarjeta madre trae integrada una tarjeta de video que utiliza una memoria de 4 a 64 Megas, que depende de la memoria RAM de la máquina. Esto quiere decir que si tiene una memoria ram de 256 con una tarjeta de 8 megas, la memoria real de funcionamiento de la máquina es de 248 megas. Para mejorarla se puede instalar una tarjeta de video adicional. Las que se utilizan en la actualidad son las llamadas tarjetas aceleradoras de video de 3 dimensiones (3D), que se pueden adquirir desde 32 hasta 256 megas.

Figura 30

Tarjeta aceleradora de video.

Page 55: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 54 

INSTALACIÓN  DE  HARDWARE 

Antes de elegir una tarjeta gráfica se deben evaluar las necesidades Si, por ejemplo, se trabaja como usuarios a nivel de programas sencillos, la elección irá dirigida a las tarjetas aceleradoras de Windows. Si, por el contrario, se trabaja con programas de diseño en 3D (programas de modelado, render o CAD) o se utilizan videojuegos, hay que instalar una aceleradora 3D.

• Tarjeta de fax – módem: la tarjeta de fax – módem se utiliza para conectar la computadora a

Internet o a otra computadora, por medio de la línea telefónica. Como el tiempo de transferencia de información puede ser muy largo, se adapta una tarjeta especial para descargar de trabajo al procesador.

Figura 31

Tarjeta de fax-modem.

• Tarjeta de red: la tarjeta de red es un dispositivo que permite la conexión entre dos o más computadoras. A diferencia del fax – módem funciona en forma digital. Es el medio con el cual usted se conecta a Internet.

Figura 32

Tarjeta de red.

Page 56: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 55

INSTALACIÓN  DE  HARDWARE  

Existen dos tipos:

Tarjetas de red combo. Tienen 2 conectores, uno para cable coaxial y otro

para RJ45. Su velocidad máxima es de 10 Mbps por lo que soportan 10Base2 y 10BaseT. La tarjeta de red RTL8029 del fabricante Realtek pertenece a este tipo. Este grupo de tarjetas de red tienden a desaparecer (al igual que el cable coaxial)

Tarjetas de red 10/100. Tienen sólo conector para RJ45. Se adaptan a la

velocidad de la red (10 Mbps ó 100 Mbps) Son compatibles con 10BaseT y 100BaseT. Como ejemplos de este tipo se encuentran las tarjetas Realtek RTL8139 y 3COM 3C905.

1.7.3 CONFIGURACIÓN Con la tecnología plug & play de Windows, la configuración de los accesorios para computadoras es muy sencilla y segura. Además permite una extraordinaria facilidad, ya que con algunas pocas variaciones, los procedimientos son muy similares de un dispositivo a otro. La configuración consiste en la instalación de los controladores o drivers, para que las reconozca el sistema operativo y sean reconocidas por el BIOS para que pueda hacer uso de ella. En una forma general, el proceso de configuración es el siguiente:

1. En la barra de tareas haga clic en el

botón inicio y seleccione configuración. 2. En configuración seleccione panel de

control. En Windows XP lo accesa directamente.

3. Seleccione agregar nuevo hardware.

Page 57: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 56 

INSTALACIÓN  DE  HARDWARE 

Figura 33 Panel de control.

4. Seleccione el tipo de accesorio que va a agregar (sonido, video, etc.) 5. Aparece el menú donde selecciona el medio de lectura: Disquete, disco duro, CD.

Seleccione el medio. 6. Inserte el disquete o el CD que contiene la información. 7. Aparece el listado de dispositivos. Seleccione utilizar disco 8. La computadora automáticamente hace la instalación, solamente siga las instrucciones. 9. En el caso de la instalación de algunos dispositivos será necesario reiniciar la máquina para

que funcionen. La computadora le dará esta indicación.

Page 58: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 57

INSTALACIÓN  DE  HARDWARE  

A. TARJETAS DE EXPANSIÓN

El procedimiento para aumentar la capacidad de memoria (adicionando más módulos), así como para reemplazarla (cuando un módulo se daña), es el siguiente:

1. Ubique los bancos de memoria en la motherboard y empezar a colocarlos por el banco 1 preferiblemente.

2. Inserte los módulos guiándose por sus

muescas. Deben quedar bien insertados y asegurados.

3. Evite la instalación mezclada de

módulos para distintos buses (como PC100 y PC 133, para evitar conflictos) La capacidad de los módulos puede combinarse (Ej: un módulo de 64 MB + un módulo de 128 MB), siempre y cuando sean del mismo tipo.

Cuando se instala una tarjeta de expansión, la configuración se realiza en el programa SETUP para modificar BIOS. Para esto ingrese a SETUP y seleccione la opción de memoria. De acuerdo al cambio que se realiza, seleccione la cantidad de memoria actual, por ejemplo, si cambia de 128 a 256, tendrá que escribir como memoria 256.

B. TARJETAS DE SONIDO

Una variante del procedimiento para configurar tarjetas de sonido es la siguiente:

1. Haga clic en el botón inicio. 2. Seleccione configuración.

3. Clic en panel de control.

4. Doble clic en sistema.

5. En la lista que aparece haga clic en el símbolo + de otros dispositivos.

6. Seleccione la opción que identifica la

tarjeta de sonido y clic en el botón propiedades.

7. Haga clic en la ficha controlador.

8. Haga clic en el botón cambiar

controlador.

9. Haga clic en aceptar.

10. Haga clic en utilizar disco.

11. Inserte el disquete o CD-Rom de instalación.

12. Cuando aparece la ventana de

seleccionar dispositivo haga clic en aceptar. El proceso de instalación y configuración lo realiza la máquina. Si éste se hizo correctamente verá un mensaje que indica que el dispositivo se puede utilizar.

C. TARJETA DE VIDEO

Para instalar y configurar la tarjeta de video siga el mismo procedimiento anterior, con la diferencia que debe seleccionar la opción que identifica al dispositivo de video. En algunos casos como las tarjetas aceleradoras de 3 dimensiones XFORCE o NVIDIA, hay variantes en los procedimientos, dependiendo del sistema operativo de Windows que esté utilizando. En este caso, siga las instrucciones que vienen con el dispositivo y con el CD de instalación.

Page 59: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 58 

INSTALACIÓN  DE  HARDWARE 

D. TARJETA DE FAX MÓDEM

Para instalar y configurar la tarjeta de fax módem, aplique el mismo procedimiento que de la tarjeta de sonido, con la variante que en este caso, tendrá que seleccionar la opción que identifica a esta tarjeta.

Con la única variante de seleccionar el dispositivo que identifica a la tarjeta de red, el proceso de instalación es igual a los anteriores.

1.7.4 MANTENIMIENTO BÁSICO Las tarjetas de la computadora por ser dispositivos internos, están sujetas a ser afectadas por el polvo del ambiente. Periódicamente se les debe aplicar una limpieza, utilizando materiales especiales como aire comprimido, para no dañar su estructura. Al efectuar el cambio de una tarjeta o instalar una nueva, debe verificar que está de acuerdo con las especificaciones de la tarjeta madre y con el tipo de fuente que se encuentre instalada en el computadora.

1.8 UNIDADES DE DISCOS COMPACTOS La memoria de la computadora (RAM) es un lugar provisional de almacenamiento para los archivos que usted usa. La mayoría de la información guardada en la RAM se borra cuando se apaga la computadora. Por lo tanto, la computadora necesita formas permanentes de almacenamiento para guardar y recuperar programas de software y archivos de datos que desee usar a diario. Los dispositivos de almacenamiento (también denominados unidades) fueron desarrollados para satisfacer esta necesidad.

1.8.1 DEFINICIÓN

Una unidad de disco compacto se puede definir de la siguiente manera: es un dispositivo interno de la computadora que permite leer y/o grabar datos en unidades de almacenamiento para su uso posterior. 1.8.2 TIPOS Y CARACTERÍSTICAS Dentro de estas unidades están las de los siguientes tipos:

• CD - ROM sólo lectura. • DVD sólo lectura.

• CD WRITER lectura y

escritura.

• DVD WRITER lectura y escritura.

A. CD – ROM

La unidad de CD-ROM ha dejado de ser un accesorio opcional, para convertirse en parte importante de la computadora, sin la cual no se podría ni siquiera instalar la mayor parte del software que actualmente existe, los programas multimedia y juegos. CD-ROM son las siglas de Compact Disc-Read Only Memory. Estándar de almacenamiento de archivos informáticos en disco compacto.

Page 60: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 59

INSTALACIÓN  DE  HARDWARE  

Figura 34 Unidad de CD-ROM.

Se caracteriza por ser de sólo lectura, con una capacidad de almacenamiento para datos de 650 MB. Otros estándares son el CD-R o WORM (permite grabar la información una sola vez), el CD-RW (permite grabar la información más de 1.000 veces sobre el mismo disco), el CD-I (define una plataforma multimedia) y el PhotoCD (permite visualizar imágenes estáticas) A continuación se describen algunas propiedades:

• Interfaz: es el tipo de conexión y modo de funcionamiento eléctrico que utilizan. El CD-ROM necesita un interfaz para transferir los datos al ordenador. El interfaz E-IDE permite conectar el CD-ROM a la controladora de disco duro como si se tratara de un segundo disco duro

• Velocidad: es uno de los aspectos más

importantes. Está claro que cuanta mayor sea la velocidad, mejor será la respuesta del sistema a la hora de leer datos y reproducir sonido y vídeo desde el CD. Los valores que se han ido tomando, son 1x, 2x, 3x, 4x, 6x, 8x, 10x, 12x, 14x, 16x, 18x, 24x, 28x, 32x, 36x y 40x. La x hay que sustituirla por 150 Kb/seg. Las velocidades actuales están en 54x. Un CD normalmente no se puede leer a una velocidad menor de la que se ha grabado.

• Velocidad de acceso: es el tiempo medio que tarda la unidad en acceder a los datos cuando se los pedimos. Los valores típicos oscilan entre 100-250 ms. Está claro que cuanto menor sea el valor, mejor.

• Tamaño del buffer: el buffer es una

memoria especial que se encarga de transferir la información del CD al interfaz. No se trata de una memoria caché, pero permite enviar datos en paquetes más grandes, con lo que se logran mayores transferencias. Los valores típicos van desde los 64 a los 512 Kb.

• Compatibilidad: CD-XA, CD-1 (M2,

F2), PhotoCD, multisesión, CD grabable y regrabable, son distintos tipos de CD-ROM que se pueden leer en una unidad que especifique que es compatible con estos sistemas.

Page 61: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 60 

INSTALACIÓN  DE  HARDWARE 

B. UNIDAD DE DVD

Disco de vídeo digital, un dispositivo de almacenamiento masivo de datos, cuyo aspecto es idéntico al de un disco compacto, aunque contiene hasta 15 veces más información y puede transmitirla a la computadora unas 20 veces más rápido que un CD-ROM. El DVD, denominado también disco de Super Densidad (SD) tiene una capacidad de 8,5 gigabytes de datos o cuatro horas de vídeo en una sola cara. En la actualidad, están desarrollándose discos del estilo del DVD regrabables y de doble cara.

Figura 35 Unidad DVD.

C. REPRODUCTORES Y GRABADORAS DE CD’S

Las reproductoras de CD’s son dispositivos que tienen las mismas características que un CD – ROM, con la única diferencia que cuenta con dos tipos de cabezas, una para escritura y otra para lectura. Por esta razón, estas unidades están desplazando a las de CD-ROM.

D. UNIDADES DE ALMACENAMIENTO SECUNDARIO

El almacenamiento secundario es un medio de almacenamiento definitivo (no volátil como el de la memoria RAM) El proceso de transferencia de datos a un equipo de cómputo se le llama procedimiento de lectura. El proceso de transferencia de datos desde la computadora hacia el almacenamiento se denomina procedimiento de escritura. En la actualidad se pueden usar principalmente dos tecnologías para almacenar información: • Almacenamiento magnético: dentro

del grupo de almacenamiento magnético se tienen las siguientes unidades:

Discos flexibles.

Discos duros.

Cintas magnéticas o cartuchos.

• Almacenamiento óptico: la necesidad de

mayores capacidades de almacenamiento han llevado a los fabricantes de hardware a una búsqueda continua de medios de almacenamiento alternativos y cuando no hay opciones, a mejorar tecnologías disponibles y desarrollar nuevas.

Las técnicas de almacenamiento óptico hacen posible el uso de la localización precisa mediante rayos láser.

Page 62: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 61

INSTALACIÓN  DE  HARDWARE  

Los principales dispositivos de almacenamiento óptico son:

CD ROM - CD Read Only

Memory WORM - Write Once, Read Many

• Medios magnéticos – ópticos: estos medios combinan algunas de las mejores características de las tecnologías de grabación magnética y óptica. Un disco MO tiene la capacidad de un disco óptico, pero puede ser re-grabable con la facilidad de un disco magnético. Actualmente están disponibles en varios tamaños y capacidades.

1.8.3 MANTENIMIENTO Los lectores y grabadoras láser tienen una vida corta, pues el láser tiene una vida corta que se puede calcular en miles de horas, pero ésta se ve acortada de forma drástica por la suciedad.

Cuando el lector no reconoce el CD, da fallos de lectura, el CD o DVD se traba etc., es necesario limpiarlo. Pese a las informaciones contradictorias que se leen sobre los kit de limpieza, que están compuestos por un líquido y un CD que tiene un pequeño cepillito, son un medio eficaz de limpieza de la lente del lector. Si los fallos continúan es necesario desmontar el lector, considerando lo siguiente:

• Suelte la unidad de lectura que tiene un par de tornillos a los lados y desconectar los cables de su cara posterior.

• Tras ello hay que abrir la tapa del lector

(suele tener de 2 a 4 tornillitos y a veces algunas lengüetas) y limpiar la lente con un hisopo de algodón.

• Si todavía persisten los problemas de

lectura es posible limpiar, en algunos casos, el prisma de reflexión que está al fondo del tubo debajo de la lente.

A continuación se describen algunas medidas de seguridad que se deben tomar en cuenta:

• Al dar mantenimiento a una unidad de discos compactos, primero se debe apagar y desconectar de la corriente eléctrica el PC.

• La limpieza de la lente debe hacerse con cuidado porque está sobre un sistema de ejes que le dan movilidad que se centra y calibra de forma automática cada vez que se enciende el lector.

• Es posible conectar el lector abierto para observar los movimientos de enfoque de láser la velocidad de giro, etc. pero debe recordar que se trata de un láser (Tipo-I) que puede dañar la vista.

• Las unidades de discos compactos, pueden presentar tres tipos de errores durante la escritura:

Errores en la escritura debidos a la baja calidad del soporte o a una excesiva velocidad de grabación para el soporte elegido.

Errores en la escritura debidos a fallos en la óptica de grabación. Errores de "buffer under run" debidos a la falta de datos en el momento de la escritura.

Page 63: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 62 

INSTALACIÓN  DE  HARDWARE 

Estos errores se pueden prevenir realizando las siguientes acciones:

• Usar CD’s de calidad: Además de evitar los errores de grabación hay que valorar el hecho, de que en los CD’s de baja calidad aparecen, con el tiempo, agujeros que los hacen inservibles.

No usar velocidades altas en la grabación. Para audio hay que recordar que la velocidad aconsejable es x1.

Limpiar con frecuencia la óptica de la grabadora mediante un disco de limpieza o con un hisopo de algodón y unas gotas de alcohol.

Hacer las copias con prueba, para validar la velocidad elegida para la grabación (Previene el "buffer under run")

Cerrar aplicaciones residentes, incluidos los protectores de pantallas y los programas antivirus, no trabajar durante la grabación, etc.

Adquirir grabadoras a prueba de "buffer under run" que permiten continuar la grabación aunque ésta se interrumpa por falta de datos.

Utilizar para la grabadora un bus IDE diferente al del lector en caso de hacer la copia de CD a CD o al disco duro si se hace a partir de imagen. En este segundo caso desfragmente el disco duro con frecuencia.

Limpiar bien los CD’s a copiar y los CD’s nuevos. Deshabilitar la opción Autorun en los lectores de CD’s y grabadoras. Disponer de un único programa de grabación. (Muchas de ellas se interfieren) Internamente separe el disco duro y la unidad de disco compacto, grabadora, pues ambos

dispositivos son generadores de calor.

1.9 INSTALACIÓN DE DISPOSITIVOS DE COMPUTADORAS

Se ha mencionado que dentro de los dispositivos se incluyen todos los componentes que se pueden conectar a la computadora. Pero para que éstos realicen las funciones para las que fueron diseñados es necesario realizar un proceso de instalación, de acuerdo a las normas de los fabricantes. 1.9.1 PROCESO DE EJECUCIÓN Para la conexión de los discos duros y el CD-ROM puede utilizar el siguiente procedimiento:

1. Busque uno de los espacios (bahía) de 5.25'', para montar el CD-ROM.

2. Hágalo coincidir con los agujeros para los tornillos de cada lateral y atorníllelo. Se recomienda poner los 8 tornillos para evitar vibraciones, 4 en cada lado) Hay que ponerlo de forma que quede al nivel del frontal de la caja una vez montado. El disco duro hay que colocarlo en un espacio del tamaño de la disquetera, con la excepción de que el espacio tiene que ser ciego, es decir, que no sea accesible desde el frente de la caja. También se fija con cuatro tornillos.

3. El disco duro y el CD-ROM tienen dos conectores: uno de alimentación (de cuatro hilos y con unas aberturas para encajar el conector) y uno alargado tipo cinta que es el cable de datos (de 40 patillas si la unidad es IDE o de 50 si la unidad es SCSI) Saliendo de la fuente de alimentación hay unos cables de energía con dos tipos de conectores: grandes y pequeños. Los grandes son para el CD-ROM y el disco duro y el pequeño es para la disquetera.

Page 64: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 63

INSTALACIÓN  DE  HARDWARE  

Figura 36 Conector de 4 hilos.

Disco duro Pin 1 Cable de datos

Figura 37

Conexión de cable de datos del disco duro.

4. Conecte los cables de alimentación que

vienen de la fuente. Como son de conector grande utiliza los cables con conector grande. Sólo tienen una posición.

5. Conecte los cables de datos. Tienen 1 ó 2

posiciones posibles. El cable de cinta posee un cable rojo (el pin 1) que normalmente tiene que estar orientado hacia el conector de corriente.

Las unidades nuevas y los cables nuevos suelen tener una muesca o abertura que ha de encajar, por lo que no hay que preocuparse por lo del cable rojo.

El otro lado del cable de datos tiene que ir a la placa base (si es un cable IDE) o a la controladora SCSI (si es un cable SCSI, aunque es posible que la controladora esté conectada también a la placa base)

Conector de 4 hilos a la fuente

Page 65: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 64 

INSTALACIÓN  DE  HARDWARE 

Hay que poner un cable de datos por canal IDE, es decir, si hay un maestro y un esclavo en el mismo canal habrá que poner un cable, si hay un maestro en cada canal habrá que poner dos cables. En el caso del SCSI, todos los dispositivos se conectan en el mismo cable.

6. Configure las unidades instaladas en el BIOS del sistema para que la computadora los reconozca. Para hacerlo necesita entrar al setup, de acuerdo a las indicaciones del fabricante.

7. Seleccione la opción de disco primario AUTO para disco duro y slave (esclavo) NONE si no tiene otro disco duro instalado.

8. Seleccione la opción de disco secundario AUTO para unidad de CD-rom y slave (esclavo) NONE si no tiene otra unidad de CD-rom instalada. Guarde los cambios en el BIOS.

Conecte la disquetera utilizando el siguiente procedimiento: 1. Para montar la disquetera, busque un espacio (bahía) de 3.5”.

2. Fíjela con los cuatro tornillos (2 en cada lado)

3. Conecte el cable de voltaje que viene de la fuente. Sólo tiene una posición de conexión.

4. Conecte el cable de datos, tomando que cuenta que la línea roja debe coincidir con el pin 1 en la disquetera. Recuerde que el cable de datos tiene que mirar hacia el conector de corriente y en la placa base tiene que coincidir la línea roja con el pin 1.

Figura 38 Cable de datos de disquetera.

Línea roja

Page 66: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 65

INSTALACIÓN  DE  HARDWARE  

5. Con la disquetera ya instalada, es necesario configurarla en el BIOS para que la computadora la reconozca. Para hacerlo necesita entrar al setup, de acuerdo a las indicaciones del fabricante.

6. Seleccione la opción Estándar CMOS Setup.

7. Seleccione Drive A o Drive B, dependiendo de qué disquetera se

instaló.

8. Guarde los cambios en el BIOS. A. TARJETA GRÁFICA

En la actualidad hay gran variedad de tarjetas gráficas, desde modelos básicos hasta modelos que disponen de sistemas complejos de refrigeración, pudiendo ocupar hasta dos ranuras de expansión de su PC.

También hay varios tipos de slot para instalar una tarjeta gráfica, siendo los utilizados actualmente los tipos AGP (cada vez menos) y PCIe.

El procedimiento para instalar una tarjeta gráfica es el siguiente:

1. Retire la chapa correspondiente al zócalo que va a utilizar. Estas chapas están en la parte trasera de la caja y pueden estar sujetas mediante un tornillo o troqueladas en el chasis, en cuyo caso debe quitarlas con mucho cuidado, ya que son sumamente cortantes.

2. Coloque verticalmente la tarjeta de

vídeo sobre el zócalo en la que va a instalarlo y presionarlo hacia abajo hasta que se quede firme. Una vez hecho esto, asegure la tarjeta al chasis de la caja por medio de un tornillo.

También cerrará el clip de seguridad que suelen traer los slot (tanto AGP como PCIe) para asegurar que la tarjeta no se sale de su ranura.

3. Conecte el monitor a la tarjeta, mediante en conector que trae el monitor. Este conector debe colocarlo firmemente, pero sin apretar demasiado.

MIS APUNTES

Page 67: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 66 

INSTALACIÓN  DE  HARDWARE 

Figura 39 Tarjeta gráfica.

Figura 40 Slot AGP 4x 8x. Obsérvese que la pestaña de posicionamiento está en el

extremo más alejado del borde de la placa base.

Page 68: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 67

INSTALACIÓN  DE  HARDWARE  

Es posible que tenga que instalar el driver de la tarjeta, para que el sistema sea capaz de sacar todo el rendimiento que la tarjeta puede Normalmente se trata de un CD autoinstalable.

Tras haberlo instalado y reiniciado el sistema, sólo queda configurar las propiedades gráficas a su gusto. Para ello entre en las propiedades de pantalla y seleccione a su gusto el número de colores y la resolución que desea utilizar.

B. MEMORIA Si ya sabe qué memoria va a colocar y la tiene en mano, sólo queda el proceso físico de su inserción; también puede seguir estos pasos si únicamente quiere ver la memoria que ya hay puesta. Necesita un simple destornillador de estrella.

A continuación se describe el procedimiento:

1. Apague el ordenador y abra la torre, esto es una operación muy sencilla y que se debe repetir cada vez que desea manipular un componente de su interior, no sólo la memoria.

2. Quite los tornillos que sujetan las tapas o la carcasa y retírelas. Antes de manipular el interior de la torre, debe tocar cualquier superficie metálica para descargar nuestra electricidad estática que sería fatal para cualquier componente interno.

3. Identifique la ubicación de la memoria, si mira en la placa interna verá una zona similar a la siguiente figura (dependiendo del tipo de memoria):

Figura 41 Ahí están los slots (huecos para poner la memoria) y el módulo o módulos que tenga

ya instalados aparecerán colocados en una de las ranuras (en la figura no sale ninguno)

Slots

Page 69: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 68 

INSTALACIÓN  DE  HARDWARE 

4. Acerque el módulo por el lado donde están los conectores hacia uno de los slots libres y lo inserta perpendicularmente y con firmeza, hasta que queden los contactos en su interior. Pero antes de hacer esto hay que tener en cuenta algunas cosas:

• Los módulos van sujetos lateralmente con unas piezas de plástico, antes de insertar el módulo debe asegurarse de que están abiertas para que pueda colocar el módulo cómodamente. Una vez insertado, debe cerrar las piezas hasta que se ajusten a las muescas laterales del módulo.

Figura 42

Muescas laterales de cada módulo.

• Entre los contactos de las memorias puede haber 1 muesca (DDR 184 contactos) ó 2 muescas (SDRAM 168 contactos), estas muescas deben coincidir con unas que existen en el hueco donde va a colocar la memoria.

Figura 43

Dirección de muescas.

Page 70: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 69

INSTALACIÓN  DE  HARDWARE  

Figura 44

Ranuras de orientación.

5. Teniendo en cuenta estos aspectos, ya puede insertar el módulo con firmeza. Si ve que no puede colocar, hay que detenerse y revisar todo el proceso de nuevo y con mucho cuidado. Es importante destacar que la memoria sólo entra en su sitio en una posición determinada por las muescas, no hay varias maneras de colocarla.

Cuando haya insertado la memoria, sólo queda comprobar que el sistema la acepta correctamente. Por ese motivo se recomienda no cerrar la torre todavía. Cuando vea que la memoria funciona bien, puede cerrar la torre con las tapas y colocando de nuevo los tornillos (apagando el PC previamente)

Cuando esté colocada la memoria, sólo queda encender el ordenador y comprobar que la memoria se detecta bien, el primer paso es verlo en la BIOS. En la primera pantalla del arranque podrá ver un mensaje que dice:

• Memory Test: xxxxxxK OK: esa es la cantidad de memoria que se está detectando, debe comprobar que es la correcta. El valor que aparece está en kilobytes, por tanto, debe multiplicar por 1024 el valor en megabytes de la memoria para poder verificarlo.

• Memory Test: 262144K OK (256·1024 = 262144): tiene un ordenador con 256MB de memoria RAM en un módulo.

• Memory Test: 524288K OK (512·1024 = 524288): si insertamos otro módulo de 256MB, tenemos teóricamente 512MB, siendo así el valor ahora debería ser 512 KB. Si aparece ese valor, indica que todo está correcto y la memoria ha sido detectada.

Page 71: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 70 

INSTALACIÓN  DE  HARDWARE 

A continuación se presenta una lista del valor que debe salir según la cantidad de memoria instalada (se pueden obtener para cualquier otro valor no estándar simplemente multiplicando por 1024)

• 64MB: 65536K

• 128MB: 131072K

• 256MB: 262144K

• 384MB: 393216K

• 512MB: 524288K

• 768MB: 786432K

• 1024MB: 1048576K

• 2048MB: 2097152K

C. GRABADORA DE CD-DVD

La grabadora se ha convertido en un componente prácticamente indispensable de cualquier ordenador doméstico, al margen de polémicas sobre derechos de autor y cosas similares, la grabadora ha convertido al PC en un sistema de intercambio de datos: fiable, rápido y barato.

Se ha orientado esta guía a las grabadoras IDE internas, no solo porque están mucho más extendidas y tienen una oferta mucho más variada y atractiva sino porque las diferencias de prestaciones entre estos dos tipos de grabadoras son escasas y los precios si son muy diferentes.

Las primeras grabadoras de CD fueron SCSI y durante bastante tiempo es cierto que una grabadora SCSI solía ser sinónimo de funcionamiento a prueba de bombas y velocidades de grabación superiores.

Esto es cosa del pasado, las tecnologías de protección del buffer y su aumento de capacidad unido a las mejoras en el bus IDE/ATAPI permite que las grabadoras IDE con estas tecnologías sean, tanto o mas fiables que las pocas grabadoras SCSI que aun se pueden encontrar.

Algo similar empieza a ocurrir con las grabadoras externas, gracias al firewire y al incipiente USB 2.0 usted puede acceder a velocidades de modelos internos en grabadoras externas de pequeño tamaño totalmente transportables. De momento los precios de estas unidades son bastante más elevados que las actuales grabadoras IDE internas que alcanzan ya las 56x.

Cuando se habla de las X de velocidad es simplemente las veces que multiplicamos la velocidad de los CD-Rom originarios. Los primeros CD-Rom tenían una velocidad de lectura de 150KB/s.

Las primeras grabadoras también utilizaban esta velocidad. Entonces cuando se habla de grabadoras capaces de grabar CD’s a 52x se esta afirmando que su velocidad de grabación máxima y teórica es de 52 veces 150KB/s lo que nos proporciona velocidades de grabación con picos de 3600KB/s. Cerca de las 3.6MB/s.

Si se toma un CD con 650MB de datos, teóricamente, tardará poco más de 3 minutos en grabarlo a esta velocidad. Esto normalmente no es así. No es así porque esas tecnologías que comentábamos antes que servían para evitar la pérdida de los CD’s por falta de velocidad en la transmisión de datos, reducen y aumentan dinámicamente la velocidad de rotación de la grabadora para conseguir las copias más fiables. Esto ocurre en casi todos los modelos actuales menos en las grabadoras Yamaha.

A esto también debe sumar el tiempo que tarda la grabadora en cerrar las tablas de archivos del CD grabado.

Page 72: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 71

INSTALACIÓN  DE  HARDWARE  

Esto aumentara los tiempos de grabación de una grabadora 52x hasta los 4 minutos.

El proceso a seguir en todos los casos es el mismo, lo primero que se debe tener en cuenta es que el número de dispositivos IDE que se pueden instalar en una computadora está limitado por el número de puertos IDE que tenga.

En las computadora muy antiguos (386, 486 y primeros Pentium) solamente había un puerto IDE, mientras que las computadoras más modernos tienen 2 puertos IDE. En cada puerto IDE se pueden conectar dos dispositivos, que van conectados al mismo cable.

Para que la computadora pueda trabajar con dos dispositivos conectados al mismo cable deben estar diferenciados, y esto se hace configurándolos como Maestro y Esclavo. Es muy importante configurar las unidades IDE correctamente porque el rendimiento puede verse afectado.

Lo normal por tanto, es que en una computadora solo se puedan instalar 4 dispositivos IDE. Los más comunes son los discos duros, los lectores de CD/DVD, las grabadoras y otros dispositivos de almacenamiento como unidades ZIP, LS-120, unidades magneto ópticas, etc.

Puede darse el caso de que alguien tenga ya 4 dispositivos IDE conectados a su computadora, por lo que no es posible conectar más dispositivos, salvo que se compre una controladora IDE para bus PCI, que normalmente tienen otros 2 puertos IDE, pudiendo conectar de este modo un total de 8 dispositivos IDE (4 en los puertos IDE de la placa base y los otros 4 en los puertos IDE de la controladora que hemos comprado)

Últimamente, las placas base de alta gama, traen incorporada una controladora RAID extra en la placa base, teniendo directamente los 4 puertos IDE a nuestra disposición.

Algunas placas base obligan a que el disco duro que contiene el sistema operativo esté instalado en el puerto IDE1 como maestro.

La distribución más óptima de dispositivos IDE, debe tener en cuenta que si vas a copiar archivos de un dispositivo IDE a otro y ambos están conectados en el mismo cable de datos, el rendimiento se ve afectado, tardando mucho más tiempo que si estuviesen en puertos IDE diferentes (cables diferentes)

Figura 45 Conector IDE en la placa base.

Page 73: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 72 

INSTALACIÓN  DE  HARDWARE 

PPuueerrttoo IIDDEE 11 PPuueerrttoo IIDDEE 22

Maestro: Disco Duro principal. (El que contiene el Sistema Operativo)

Maestro: Grabadora de CD /DVD (Conviene que este como maestra)

Esclavo: lector de CD-ROM/DVD Esclavo: Segundo Disco Duro, unidad magneto óptica...

Tabla 2

La distribución "estándar" para un rendimiento óptimo.

En la figura de abajo se ve la parte trasera de una grabadora de CD. Todas las unidades CD ya sea un simple lector de CD o una grabadora de DVD son prácticamente iguales, en la foto se ve con detalle cada conector y para que sirve.

Figura 46

Parte trasera de grabadora de CD.

Como se ve en la figura además de maestro y esclavo existe otra configuración con el nombre de Cable Select. Si configura la unidad como Cable Select el sistema determinará automáticamente la configuración maestro/esclavo de la unidad, pero para que esto funcione todos los dispositivos del mismo cable IDE se deben configurar como Cable Select, además tendrá que comprobar que su placa base soporta esta configuración.

Para configurar las unidades como maestro, esclavo o Cable Select se tendrá que colocar adecuadamente el puente (Jumper), como viene en inglés, maestro es "master" y esclavo "slave", así que siguiendo el dibujo que aparece detrás de la unidad unirá los pines con el puente conforme nos interese.

Page 74: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 73

INSTALACIÓN  DE  HARDWARE  

Figura 47

Configuración de pines.

Ahora introduzca la unidad en la bahía 5" 1/4 hasta que quede el frontal parejo con la caja y la sujeta con tornillos. Ya sólo queda conectar la unidad con el cable IDE, el cable de Audio y el cable de alimentación.

Figura 48 Cable de alimentación.

Un cable IDE se compone de tres conectores, en una punta hay solo un conector que es el que se enchufa a la placa base (azul), en la otra punta hay dos conectores cercanos, el de la punta es el maestro (negro) y el que esta más abajo el esclavo (blanco)

Figura 49

Cable IDE.

Tras conectar correctamente el cable a la unidad, solo queda enchufar nuevamente la computadora y esperar a que la reconozca. Luego ejecute el software que viene con la unidad óptica para instalar el programa de grabación.

Cable Select

Maestro

Esclavo

Bloqueo de puentes

EJEMPLO

CABLE DE ALIMENTACIÓN

Page 75: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 74 

INSTALACIÓN  DE  HARDWARE 

1.9.2 MEDIDAS DE SEGURIDAD

Asegúrese de tener apagada la computadora y desconectado el cable de alimentación. Recuerde que las fuentes ATX siempre están en funcionamiento y la corriente le puede ocasionar daños físicos.

Evite la electrostática entre usted y la computadora. Antes de iniciar cualquier proceso de cambio de dispositivos coloque sus manos sobre el case, de ser posible directamente sobre la fuente de alimentación con la máquina apagada. Actividad 3 Instalar accesorios para computadoras

Instrucciones: verifique que la computadora no está conectada para evitar riesgos de electricidad y realice los siguientes pasos en forma individual o en grupos de 3 a 5 personas:

1. Destape que case de la computadora. Elimine la electrostática entre usted y la computadora. Coloque sus manos sobre la fuente de poder.

2. Identifique los lugares donde está instalado el disco duro, la disquetera, las tarjetas de expansión de memoria, video, red, etc.

3. Retire las tarjetas que encuentre instaladas.

4. Identifique las tarjetas por tipo, marca,

modelo. 5. Instálelas nuevamente.

6. Utilizando el desarmador apropiado (de castigadera) desmonte el soporte del disco duro, quite las conexiones y retírelo del case.

7. Observe en la parte de atrás del disco

duro la configuración si es primario o esclavo.

8. Utilizando el desarmador apropiado

(de castigadera), desmonte la disquetera quitándole previamente los cables de conexión.

9. Instale nuevamente el disco duro, de

acuerdo al procedimiento descrito anteriormente.

10. Instale la disquetera de acuerdo al

procedimiento descrito anteriormente. 11. Conecte la computadora y enciéndala. 12. Ingrese al BIOS de acuerdo al

procedimiento descrito anteriormente y verifique si reconoce los dispositivos. Si algún dispositivo no es reconocido por el BIOS, revise la instalación.

Page 76: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 75

INSTALACIÓN  DE  HARDWARE  

RESUMEN

Este capítulo trató sobre el hardware de las computadoras personales, los tipos de dispositivos internos y externos que se pueden utilizar y sus características. Los dispositivos internos son elementos de la computadora necesarios para realizar funciones de proceso de información y transmisión de datos. Los tipos de dispositivos externos se clasifican en unidades de entrada y unidades de salida. Uno de los componentes más importantes es la tarjeta madre en donde están conectados todos los otros dispositivos, cuáles son sus elementos, la forma de montarla en el case, sus conexiones y configuraciones. Se abordó las características de los microprocesadores, tipos y elementos que lo componen. De igual forma ha aprendido las características e importancia del chipset, la memoria, y el BIOS. El procesador de la CPU realiza muchas funciones y a veces se pone lento, especialmente cuando existen muchos dispositivos. Para mejorar su rendimiento, se instalan tarjetas de diversos tipos. Existen diferentes tipos de tarjetas las principales son: expansión, sonido, video, fax-modem, red, etc. Se trato sobre los procedimientos para la instalación de dispositivos y accesorios básicos de las computadoras, entres ellas: unidades de discos compactos, discos duros, etc., así como también las medidas de seguridad correspondientes.

Page 77: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 76 

INSTALACIÓN  DE  HARDWARE 

EVALUACIÓN

INSTRUCCIONES: a continuación encontrará una serie de enunciados con cuatro opciones de repuesta. Subraye la correcta, de acuerdo a los contenidos estudiados.

1. Unidad de entrada de datos de la computadora:

A) Impresora B) Monitor C) Case D) Conector

2. Circuito integrado donde se conectan

todos los dispositivos de la computadora:

A) Chipset B) Microprocesador C) Tarjeta madre D) Memoria

3. Unidad que dirige y controla el

proceso de información de la computadora:

A) Memoria B) Placa base C) Microprocesador D) Bus

4. Canal por medio del cual fluyen los

datos internamente dentro de la CPU:

A) Dispositivo B) Bus C) Conector D) Cable

5. Tipo de memoria que se puede borrar

y expandir:

A) Ram B) Rom C) Caché D) Virtual

6. Guarda la configuración de la computadora para reconocer componentes en el arranque:

A) Bios B) Microprocesador C) Memoria D) Cmos

7. Tipo de ranura exclusiva para

conectar tarjetas de video 3D:

A) ISA B) ESA C) PCI D) AGP

8. Sección de la CPU que realiza los cálculos aritméticos:

A) Bus B) Registro C) Lógica D) Sistema de control

9. Tipo de memoria de alta velocidad:

A) Ram B) Rom C) Caché D) DDR

Page 78: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 77

INSTALACIÓN  DE  HARDWARE  

10. Tabla se asignación de archivos de disquete y disco duro:

A) FAT B) Directorio raíz C) Sector de arranque D) Área de datos

Page 79: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 78 

INSTALACIÓN  DE  HARDWARE 

Page 80: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 79

INSTALACIÓN  DE  SOFTWARE  

CAPÍTULO 2

IINNSSTTAALLAACCIIÓÓNN DDEE SSOOFFTTWWAARREE

OBJETIVOS DEL CAPÍTULO El estudio del contenido de este capítulo, contribuirá a que usted adquiera

las competencias para:

• Instalar sistemas operativos para computadoras, de acuerdo a

especificaciones técnicas de fabricantes.

• Instalar complementos del software para computadoras, de

acuerdo a especificaciones técnicas de fabricantes.

01010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101

Page 81: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 80 

INSTALACIÓN  DE  SOFTWARE 

2.1 SOFTWARE PARA COMPUTADORAS

Dentro de los componentes básicos de las computadoras, el software es tan importante y necesario para su funcionamiento. De nada sirve tener un equipo con hardware de alta tecnología si no se puede utilizar para los fines deseados por el usuario. 2.1.1 DEFINICIÓN El software para computadoras se puede definir como: el conjunto de instrucciones diseñadas para que la computadora realice sus funciones.

Son las instrucciones responsables de que el hardware (la computadora) realice su tarea. Al conjunto de instrucciones que realizan una tarea específica se le llama programa.

2.1.2 TIPOS Y CARACTERÍSTICAS El software puede dividirse en varias categorías basadas en el tipo de trabajo realizado:

• Los sistemas operativos que controlan los trabajos de la computadora. Son los programas diseñados específicamente para la administración y funcionamiento de los dispositivos de la computadora. El software del sistema realiza tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento de los archivos del disco, control de los sonidos, la administración de la pantalla, etc.

• El software de aplicación, está constituidos

por programas diseñados para realizar trabajos específicos y dirigir las distintas tareas para las que se utilizan las computadoras. Realiza tareas como manejo de textos, cálculos, almacenamiento de datos, etc.

• El software de red, que permite

comunicarse a grupos de usuarios.

• El software de lenguaje utilizado para escribir programas.

2.1.3 FUNCIONAMIENTO El software normalmente se encuentra almacenado en la memoria de la computadora. Cuando recibe una instrucción de programa, dependiendo de la misma, ésta es procesada por el microprocesador y convierte los datos en salida para el usuario.

MIS APUNTES

Page 82: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 81

INSTALACIÓN  DE  SOFTWARE  

Figura 50

Esquema de funcionamiento de un programa.

En la figura anterior se muestra un esquema de funcionamiento de un programa, tomando en cuenta lo siguiente:

• Los datos son ingresados por cualquier unidad o dispositivo de entrada.

• Se activa el programa que se encuentra almacenado en la memoria.

• Los datos son procesados por la CPU.

• En la unidad de salida se obtiene la información.

Finalizado este proceso, la computadora queda en espera de que se le ingresen más datos.

Las medidas de seguridad de software se refieren básicamente a:

• Establecer los requerimientos mínimos de hardware para que el programa funcione. Si no tiene estos requerimientos mínimos el software no funciona.

• Identificar el tipo de información que el programa va a procesar para obtener los resultados esperados.

MEMORIA

UNIDAD DE PROCESAMIENTO

UNIDAD DE SALIDA

UNIDAD DE ENTRADA

Page 83: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 82 

INSTALACIÓN  DE  SOFTWARE 

2.2 SISTEMAS OPERATIVOS Los primeros diseñadores y creadores de computadoras, se dieron cuenta que necesitaban algo que permitiera la fácil interpretación de las instrucciones, así como de los resultados obtenidos, para lo cuál crearon un programa básico que toda computadora debe cargar primero en su memoria, para poderse comunicar y comprender con un ser humano. Así nació el Sistema Operativo. Todos los programas que se encuentran en la memoria de la computadora son coordinados por el sistema operativo. 2.2.1 DEFINICIÓN Un sistema operativo se puede definir como: programa que tiene como función principal administrar y organizar los recursos de una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios. 2.2.2 TIPOS Y CARACTERÍSTICAS El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas y gestiona los errores de hardware y la pérdida de datos. A. DOS

Más conocido como MS-DOS Microsoft - Disk Operative System, es el sistema operativo con el que empezaron a funcionar las computadoras personales y sobre el que trabajan la mayoría de los programas usados, tanto en la pequeña, mediana y gran empresa.

B. WINDOWS

Nombre común de Microsoft Windows, es un sistema operativo con un entorno multitarea dotado de una interfaz gráfica de usuario, que se ejecuta en computadoras diseñadas para MS-DOS. Windows proporciona una interfaz estándar basada en menús desplegables, ventanas en pantalla y un dispositivo señalador como el mouse (ratón) Los programas deben estar especialmente diseñados para aprovechar estas características.

2.2.3 FUNCIONAMIENTO Los sistemas operativos controlan diferentes procesos de la computadora. Un proceso importante es la interpretación de los comandos que permiten al usuario la comunicación con la misma. Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas de tarea única, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando la computadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones, hasta que se termine la impresión. Los sistemas multitarea permiten realizar varias tareas a la vez. DOS es un sistema operativo de instrucciones basado en texto y exige que las mismas sean ingresadas por medio del teclado. Los nombres de los archivos se limitan a ocho caracteres. Windows es un sistema operativo gráfico en el que a diferencia del DOS, los archivos se almacenan en carpetas y que por medio de ventanas, permite al usuario trabajar con varios archivos a la vez.

Page 84: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 83

INSTALACIÓN  DE  SOFTWARE  

No tiene limitaciones para asignar los nombres de los archivos, aunque se recomienda que los mismos no sean muy extensos. Esto da facilidad para que se puedan identificar de mejor manera. Permite al usuario comunicarse por medio de un dispositivo señalador (Mouse) señalando y haciendo clic en un icono. Por esta razón es más sencillo de utilizar. 2.2.4 LICENCIAS DE UTILIZACIÓN La licencia es el permiso que se concede al que la solicita la facultad de hacer algo que no le estaría permitido si careciera de dicho documento. El uso del sistema operativo sin contar con el permiso que la licencia concede, puede ser causa de delito. Así, la licencia de programas permite el uso y tenencia de los mismos, pero utilizarlas sin el correspondiente permiso puede ser penado por la ley. Si bien Microsoft ha dejado de dar soporte a su MS-DOS, se siguen desarrollando versiones de DOS ahora como software libre por lo que la licencia es pública y gratuita. 2.2.5 CONSERVACIÓN Generalmente los sistemas operativos se degradan, especialmente cuando existen muchos dispositivos instalados a la computadora. Para que se puedan conservar en buen estado de funcionamiento se sugiere lo siguiente procedimiento:

1. Actualice el sistema operativo cuando aparezca una nueva versión del fabricante. Esto le permitirá obtener un mejor rendimiento de la computadora.

2. Si no aparece una nueva versión, desinstale

e instale la que ya tiene, para actualizar dispositivos y mejorar el rendimiento de la computadora. Se sugiere para esto que siempre tenga copias de sus archivos.

3. La conservación de los sistemas operativos se realiza con actividades de mantenimiento de software, las que se deberán realizar, de acuerdo a las especificaciones de los fabricantes.

Microsoft ha diseñado para Windows el siguiente ciclo de vida sugerido: • Fase principal: dura tres años, en la cual se

pueden adquirir licencias y se recibe mantenimiento.

• Fase extendida: que dura un año y en la cual se

sigue dando soporte pero ya no se pueden adquirir nuevas licencias.

• Fase sin soporte: al finalizar el cuarto año

desde su aparición un producto deja de tener todo tipo de soporte. Aunque sigue existiendo el soporte online (Internet) un año más.

Resumiendo tres años de vida y dos de agonía antes de que dejen de existir para el fabricante. Microsoft recuerda que las licencias no caducan y por ello el cliente puede usarla siempre que quiera o “pueda”. También una licencia da cobertura a todas las precedentes.

2.3 INSTALACIÓN DE SISTEMAS OPERATIVOS

El proceso de instalación de los sistemas operativos básicamente es el mismo para todos.

Page 85: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 84 

INSTALACIÓN  DE  SOFTWARE 

2.3.1 PROCESO DE EJECUCIÓN Para la instalación de sistemas operativos, el procedimiento general es el siguiente:

1. Previamente se debe disponer de un disco duro convenientemente

formateado. 2. Colocar el CD de instalación. 3. Cuando encienda la computadora, ingrese a SETUP y modifique la

secuencia de arranque (BOOT SEQUENCE) colocando como primera opción la unidad de CD-ROM.

4. La computadora leerá el CD e iniciará el proceso de instalación. 5. Realizar las instrucciones del asistente de instalación. 6. Al finalizar el proceso de instalación se debe reiniciar la computadora.

Si no lo hace automáticamente reiníciela en forma manual.

A. WINDOWS XP

Para realizar una actualización rápida utilice el siguiente procedimiento: 1. Encender su ordenador. 2. Scanear el ordenador en busca de virus. 3. Insertar el CD de Windows XP CD

dentro de la unidad de CD-ROM de su ordenador.

4. Después de que el ordenador ejecute

automáticamente el CD, hacer clic en Instalar Windows XP. Si el ordenador no ejecuta automáticamente el CD, inicie la instalación manualmente:

• Haga clic en Inicio y después en

Ejecutar.

• Escriba el siguiente comando, remplazando "d" con la letra asignada a su unidad de CD-ROM: d:\instalar.exe

• Presione ENTER.

5. Cuando pregunte el tipo de instalación que se desea, seleccionar Actualizar, después hacer clic en Siguiente. Usted puede actualizar a Windows XP si cumple con todo lo siguiente:

• Está usando una versión anterior de

Windows que habilita una actualización. Entre estas versiones están: Windows 98 (incluyendo Second Edition); Windows Millennium (Me); Windows NT® 4.0 (Service Pack 6 o superior); Windows 2000 Professional; o Windows XP Home Edition. (Windows 95 y versiones anteriores no

Para instalar Linux, Unix y algún producto de Novell, lo puede hacer directamente desde el sistema operativo

que tenga instalado.

Page 86: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 85

INSTALACIÓN  DE  SOFTWARE  

soportan una actualización a Windows XP Professional)

• Quiere remplazar su sistema operativo anterior con Windows XP Professional.

• Quiere mantener sus archivos existentes y configuración personalizada.

6. Revisar el acuerdo de licencias y si está de acuerdo, acéptelo.

7. Escribir la clave del producto que se

encuentra en la caja de Windows XP. 8. Revisar el texto para realizar una

Actualización dinámica. Si desea realizar una Actualización dinámica, seleccione Si y después haga clic en Siguiente. Inicia la instalación de Windows.

9. Cuando aparezca la pantalla "Bienvenido a

Windows", siga las instrucciones para completar la actualización.

10. Para Windows XP Home Edition, Coja la

tarjeta de "Explorar Windows XP Home Edition" (se encuentra en la caja de Windows XP) para conocer la información de como usar y configurar su ordenador. Para Windows XP Professional, Vaya ha "Configurar Windows XP" para obtener información acerca de la configuración de cuentas de usuario y conexiones de red.

Existen tres razones por las cuales necesitará instalar una nueva copia de Windows XP:

• Su sistema operativo actual no soporta una actualización a Windows XP Professional.

• Su sistema operativo actual soporta una actualización a Windows XP Professional, pero no desea mantener sus archivos existentes y configuración personal.

• Su ordenador no tiene un sistema operativo instalado.

El proceso de instalación es similar para nuevas instalaciones y actualizaciones con algunas excepciones. Por ejemplo, durante una instalación nueva, puede configurar opciones especiales, convertir su sistema de archivos y crear una nueva partición para la instalación de Windows XP. Una instalación nueva elimina todos los programas y archivos de sistema de una instalación anterior.

En Opciones especiales, tiene la opción de cambiar el idioma, opciones avanzadas y configuración de Accesibilidad durante el proceso de instalación:

• Idioma.

• Avanzado.

• Accesibilidad.

Durante una instalación nueva de Windows XP, puede seleccionar que sistema de archivos debe usar su ordenador. Windows XP Professional tiene soporte para:

• FAT32: Una versión mejorada del sistema de tabla de asignación de archivos (FAT) que es un estándar en todos los sistemas operativos Windows con las versiones (32-bits) desde Windows 95. El sistema FAT32 puede ser usado en discos duros de alta capacidad, desde 512 megabytes (MB) hasta 32 gigabytes (GB)

• NTFS: El sistema de archivos NT (NTFS) es usado con los sistemas operativos Windows NT, Windows 2000 y Windows XP. NTFS proporciona mejoras de confiabilidad, estabilidad y seguridad y tiene soporte para discos duros de gran capacidad hasta 2 terabytes (TB)

Page 87: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 86 

INSTALACIÓN  DE  SOFTWARE 

Si no está seguro de qué sistema de archivos utilizar, seleccione el predeterminado en la instalación. Si desea cambiar su sistema de archivos, aquí están algunas recomendaciones:

• Utilice FAT32 si su disco duro es menor de 32 GB.

• Utilice FAT32 si quiere instalar más de un sistema operativo en su ordenador.

• Utilice NTFS si su disco duro es mayor de 32 GB y va a ejecutar solo un sistema operativo en su ordenador.

• Utilice NTFS si quiere una seguridad de archivos mejorada.

• Utilice NTFS si necesita compresión de disco.

Se pueden crear particiones para organizar información: por ejemplo, para respaldar datos o para instalar más de un sistema operativo en su ordenador. Un disco duro puede contener hasta cuatro particiones. Si se realiza una instalación nueva, la partición de disco apropiada se selecciona automáticamente durante la instalación de Windows XP a menos que haga clic en Opciones avanzadas y especifique sus requerimientos.

B. WINDOWS VISTA Microsoft® Windows Vista™ introduce nuevos procesos y métodos de instalación, que hacen uso de la nueva característica de instalación basada en imágenes de Windows Vista. En este documento se incluyen los pasos que se deben seguir a la hora de actualizar a Windows Vista un equipo con el sistema operativo Microsoft Windows XP Professional o Microsoft Windows XP Home Edition; asimismo, se describe cómo migrar a Windows Vista la configuración y los archivos existentes de Windows XP.

Los requisitos de hardware de Windows Vista podrían variar antes de su lanzamiento oficial. Los requisitos actuales, que pueden servir como orientación, son los siguientes:

• Se recomienda un equipo con velocidad de reloj del procesador de un gigahercio o superior; se requiere un mínimo de 300 MHz (sistema de procesador único o doble); se recomienda usar un procesador de la familia Intel Pentium/Celeron o AMD K6/Athlon/Duron o compatible.

• Se recomiendan 512 megabytes (MB) de RAM o superior recomendado.

• 5 gigabytes (GB) de espacio disponible en disco duro.

• Adaptador de vídeo compatible con los controladores LDDM (Longhorn Display Driver Model) utilizados en Windows Vista.

• Unidad de DVD. Si desea instalar en un equipo que ejecuta Windows XP Professional o Windows XP Home Edition Windows Vista se debe tomar en cuenta lo siguiente:

• Evaluar los requisitos de hardware. Aunque los requisitos de hardware para Windows Vista pueden variar antes de su lanzamiento, las siguientes sugerencias pueden servir de orientación:

Se recomienda un equipo con velocidad de reloj del procesador de un gigahercio o superior (sistema de procesador único o doble); procesador de la familia Intel Pentium/Celeron o AMD K6/Athlon/Duron o bien procesadores Intel o AMD de 64 bits.

Se recomiendan 512 megabytes (MB) de RAM o más.

Page 88: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 87

INSTALACIÓN  DE  SOFTWARE  

10 gigabytes (GB) de espacio disponible en disco duro.

Adaptador de vídeo compatible

con los controladores WDDM (Windows Display Driver Model) utilizados en Windows Vista.

Unidad de DVD.

• Realizar copias de seguridad de los

datos importantes. Antes de instalar Windows Vista se debe realizar una copia de seguridad de los archivos o bien guardarlos en un lugar seguro antes de llevar a cabo la actualización a Windows Vista. Aunque este paso es opcional, es importante tener una copia de seguridad actual de la información relevante antes de realizar cambios significativos en el equipo con el fin de evitar pérdidas de datos. Las opciones para guardar los datos importantes en un lugar seguro dependerán del sistema operativo original y de las opciones de copia de seguridad disponibles.

En la siguiente lista se proponen algunas sugerencias:

Copias de seguridad de Windows u otro programa de copia de seguridad.

Copiar los datos importantes en una carpeta de red.

Grabar los datos en un CD o DVD.

Realizar una copia de seguridad en un disco duro externo.

• Actualizar a Windows Vista. En el

procedimiento de actualización se asume que ya se dispone de una versión anterior de Windows en el equipo. Las actualizaciones son compatibles con las siguientes versiones de Windows:

Windows 2000

Windows XP

Windows Vista

El procedimiento es el siguiente:

1. Iniciar el programa de instalación de Windows Vista insertando el DVD mientras ejecuta Windows y haga clic en Instalar ahora. Si el programa de ejecución automática no abre la ventana de instalación de Windows, vaya a la carpeta raíz del DVD y haga doble clic en setup.exe.

2. Haga clic en Siguiente para comenzar el proceso de instalación.

3. Haga clic en Go online to get the latest updates (recommended) para recuperar actualizaciones importantes para Windows Vista. Este paso es opcional. Si decide no buscar actualizaciones durante la instalación, haga clic en Do not get the latest updates.

4. En Clave del producto, escriba el Id. de producto tal y como aparece en la caja del DVD. Haga clic en Siguiente para continuar.

Page 89: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 88 

INSTALACIÓN  DE  SOFTWARE 

5. Leer y aceptar los términos y condiciones de la licencia. Seleccione I accept the License Terms (required to use Windows) y, a continuación, haga clic en Siguiente. Si hace clic en I decline (cancel installation), saldrá del programa de instalación de Windows Vista.

6. Haga clic en Upgrade (recommended) para realizar una actualización a la instalación existente de Windows.

7. El programa de instalación continuará sin intervenciones del usuario.

2.3.2 MEDIDAS DE SEGURIDAD Siempre que se instale un sistema operativo es necesario antes que nada identificar los requerimientos de hardware en lo que se refiere a los requerimientos de capacidad de memoria, velocidad del procesador, etc. para que su funcionamiento sea el adecuado. Recuerde que Linux, Unix y Novell cada uno necesita una partición independiente. Windows y DOS pueden operar en particiones compartidas.

2.4 SISTEMAS OFIMÁTICOS La aparición de las computadoras produjo una revolución para el trabajo de oficina, ya que proporcionaron una forma instantánea de comunicación e intercambio de información entre usuarios, recursos y dispositivos. En la actualidad las computadoras vienen equipadas con programas especializados que realizan tareas de telecopia, fax, correo de voz o telecomunicaciones, que anteriormente eran realizadas por otros equipos. Las computadoras, además de haber sustituido prácticamente a las máquinas de escribir, a las calculadoras y a los equipos de contabilidad manual, realizan también tareas de diseño gráfico, de planificación, de producción y de diseño de ingeniería

Figura 51 La ofimática ayuda a optimizar o automatizar los

procedimientos ofimáticos existentes.

2.4.1 DEFINICIÓN Los sistemas ofimáticos se definen como: conjunto de programas que se utilizan en las computadoras para realizar funciones administrativas de cálculo, levantado de texto y diseño. Las actividades básicas de un sistema ofimático comprenden el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar los procedimientos ofimáticos existentes. La columna vertebral de la ofimática es una red de área local (LAN), que permite a los usuarios transmitir datos, correo electrónico e incluso voz por la red.

Page 90: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 89

INSTALACIÓN  DE  SOFTWARE  

2.4.2 TIPOS Y CARACTERÍSTICAS Todas las funciones propia del trabajo en oficina, incluyendo dictados, mecanografía, archivado, copias, fax, microfilmado y gestión de archivos, operación de los teléfonos y la centralita, caen en esta categoría. La ofimática fue un concepto muy popular en los años 1970 y 1980, cuando los ordenadores de sobremesa se popularizaron. A. OFFICE

Microsoft Office (MSO) es una suite ofimática creada por la empresa Microsoft. Funciona oficialmente bajo los sistemas operativos Microsoft Windows y Apple Mac OS, aunque también lo hace en Linux si se utiliza un emulador como Wine o CrossOver Office. Las versiones más recientes de Office son llamadas "Office system" (sistema de oficina) en vez de Office suite (suite de Office) lo que refleja la inclusión de servidores Office hizo su primera aparición en 1989 en un Mac y más adelante en Windows en 1990. Fue inicialmente un término de mercado para vender un set de aplicaciones que previamente se vendían separadamente. El principal argumento de venta era que comprar el paquete completo era

substancialmente más barato que comprar cada aplicación por separado. La primera versión de Office contenía Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Adicionalmente la versión Profesional de Office incluía Microsoft Access y Schedule Plus. A través de los años las aplicaciones de Office han crecido substancialmente desde un punto de vista técnico compartiendo funcionalidades como un corrector ortográfico común, un integrador de datos OLE y el lenguaje de scripts de Visual Basic para Aplicaciones. Microsoft también posiciona a Office como una plataforma de desarrollo para la línea de software para negocios. Las versiones actuales son Office 2007 para Windows, lanzada el 30 de enero de 2007 y Office 2004 para Mac, liberada el 19 de mayo de 2004. Office 2007, anunciado el 15 de febrero de 2006 fue liberado el 30 de noviembre de 2006 para negocios a través los canales de MSDN. Una nueva interfaz de usuario y un nuevo formato de archivo primario basado en XML caracterizan esta versión. La nueva versión para Mac, Office 2008 para Mac está planeada para enero de 2008.

A continuación se describen los programas comunes del office:

• Word: Microsoft Word es un procesador de textos y fue considerado por mucho tiempo como el principal programa de Office, aunque con la importancia que ha tomado la comunicación electrónica esta distinción ahora le pertenece a Outlook. Word posee una posición dominante en el mercado de los procesadores de texto. Su formato propietario DOC es considerado un formato estándar de facto, aunque en su más reciente versión, Word 2007 utiliza un nuevo formato basado en XML llamado .DOCX, pero tiene la capacidad de guardar y abrir documentos en el formato DOC. Word está también disponible en algunas versiones de Microsoft Works. Está disponible para las plataformas Microsoft Windows y Mac.

• Excel: Microsoft Excel es un programa de hoja de cálculo. Al igual que Microsoft Word, posee un

mercado dominante. Fue originalmente un competidor para el entonces popular Lotus 1-2-3, pero eventualmente se vendió más y se convirtió en el estándar de facto. Está disponible para plataformas Windows y Mac. Extensiones comunes: .xls (Excel 97-2003), .xlsx (Excel 2007)

Page 91: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 90 

INSTALACIÓN  DE  SOFTWARE 

• Power Point: es un programa de office que permite elaborar diferentes tipos de presentaciones. Es de mucha utilidad en el campo de la enseñanza y para realizar conferencias.

• Access: es un programa que permite el manejo de bases de datos, administrar la información, realizar cálculos en grandes volúmenes, ordenar los datos de diferentes formas, etc.

• Project: es un programa diseñado para aplicaciones de programación y cálculo de proyectos.

• Outlook: es el programa diseñado para el intercambio de información entre usuarios conectados a una red.

B. STAR OFFICE

StarOffice es la suite ofimática propietaria de Sun Microsystems, base la suite de código abierto OpenOffice.org (que es patrocinado por la misma Sun) La versión vendida en el Este de Asia, se conoce como StarSuite y es funcionalmente idéntica a StarOffice, pero incluye funcionalidades y tipos de letras para el chino simplificado, chino tradicional, japonés y coreano. El StarOffice/StarSuite está compuesto por:

• StarOffice/StarSuite Writer — procesador de textos .sdw (StarOffice 5.x) .sxw (StarOffice 6.x) .odt .ott -archivos

• StarOffice/StarSuite Calc — planilla de cálculo .sdc (5.x) .sxc (6.x) .ods .ots -archivos

• StarOffice/StarSuite Impress — programa de presentaciones .sdd (5.x) .sxi (6.x) .odp .otp -archivos

• StarOffice/StarSuite Draw — gráficos .sda (5.x) .sxd (6.x) .odg .otg -archivos

• StarOffice/StarSuite Base — programa de manejo de base de datos .sdb (5.x) .odb -archivos

C. OPEN OFFICE OpenOffice.org es una suite ofimática de software libre y código abierto que incluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos. Está disponible para muchas y diversas plataformas, como Microsoft Windows, sistemas de tipo Unix con el Sistema X Window como GNU/Linux, BSD, Solaris y Mac OS X. Está pensado para ser compatible con Microsoft Office, con quien compite. Soporta el estándar ISO OpenDocument para el intercambio de datos y puede ser utilizado sin costo alguno.

OpenOffice.org posee la base sólida de StarOffice, una suite ofimática desarrollada por StarDivision y adquirida por Sun Microsystems en agosto de 1999, que actualmente es la suite comercial de Sun. El código fuente de la suite fue liberado en julio de 2000, con la intención de hacer frente al dominio en el mercado de Microsoft Office proporcionando una alternativa abierta, de bajo costo y alta calidad. El código fuente de la aplicación está disponible bajo la licencia LGPL. Las versiones más recientes de StarOffice están basadas en el código base de OpenOffice.org; de forma similar a la relación existente entre Netscape Navigator y Mozilla.

Page 92: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 91

INSTALACIÓN  DE  SOFTWARE  

2.4.3 CONSERVACIÓN Para conservar el funcionamiento de un sistema ofimático se sugiere que se desinstale y reinstale cuanto menos cada seis meses, dependiendo del uso que se le dé. Esto puede ser variable, especialmente cuando se cambia un dispositivo de la computadora. Cuando instale un sistema ofimático verifique que cuenta con los requerimientos mínimos de hardware. Aunque se pueden instalar los sistemas ofimáticos en una misma computadora, es recomendable que sean similares para evitar riesgos de mal funcionamiento de los controladores que utilizan estos programas.

2.5 INSTALACIÓN DE SISTEMAS OFIMÁTICOS

Los sistemas ofimáticos y programas emuladores son parte del software de la computadora y por lo tanto, deben instalarse en el disco duro para su funcionamiento.

2.5.1 PROCESO DE EJECUCIÓN Para instalar este software en una computadora siga los siguientes pasos:

1. Insertar el CD – ROM de instalación y permita que se ejecute la reproducción automática.

2. Si no se activa la reproducción automática

en el botón inicio seleccione Configuración – Panel de control – Agregar o quitar programas.

3. Hacer clic agregar y luego en el botón

utilizar disco 4. Seguir las instrucciones del asistente de

instalación.

MIS APUNTES

Page 93: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 92 

INSTALACIÓN  DE  SOFTWARE 

Si desea instalar la versión 2007 de Microsoft debe de tomar en cuenta la siguiente tabla:

CCOOMMPPOONNEENNTTEE RREEQQUUIISSIITTOO MMÍÍNNIIMMOO

Equipo y procesador Procesador a 500 megahercios (MHz) o superior, procesador a1 gigahercio (GHz) o superior para Outlook con Business Contact Manager.

Memoria 256 megabytes (MB) de RAM o más. 512 MB de RAM o más recomendados para la búsqueda instantánea, Outlook con Business Contact Manager.

Disco duro 2 gigabytes (GB); parte de este espacio en disco quedará libre después de la instalación si se elimina el paquete de descarga original del disco duro

Unidad Unidad de CD-ROM o DVD.

Pantalla Monitor con una resolución de 1024x768 o superior.

Sistema operativo Microsoft Windows(R) XP con Service Pack (SP) 2, Windows Server(R) 2003 con SP1 o un sistema operativo posterior.

Otros

Para determinada funcionalidad avanzada de Outlook 2007 es necesario disponer de conexión a Microsoft Exchange Server 2000 o posterior. Para determinadas funciones avanzadas de colaboración, es necesario disponer de conexión a un equipo con Microsoft Windows Server 2003 con SP1 o posterior en el que se ejecute Microsoft Windows SharePoint Services.

Adicionales Los requisitos reales y la funcionalidad del producto pueden variar según el sistema operativo y la configuración del sistema. Para ver una lista completa de los requisitos visite http://www.microsoft.com/office/products.

Tabla 3 Requisitos mínimos para instalar Office 2007.

Page 94: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 93

INSTALACIÓN  DE  SOFTWARE  

Todas las ediciones de Microsoft Office de la versión 2003 tienen aproximadamente los mismos requisitos mínimos del sistema.

Componente Requisito

Procesador Pentium 233 MHz o superior; se recomienda Pentium III

Sistema operativo

Microsoft Windows 2000 Service Pack 3 ó versión posterior o Windows XP o versión posterior (recomendado)

Memoria 64 MB RAM (mínimo); 128 MB RAM (recomendado)

Espacio de disco

245 MB, incluidos los 115 MB de espacio de disco que deben estar disponibles en el disco duro que contiene el sistema operativo. El uso del espacio del disco duro varía según la configuración. Una instalación local requiere aproximadamente 2 GB de espacio de disco duro durante la instalación; posteriormente, la instalación local que permanece en el equipo del usuario requiere 240 MB de espacio de disco duro aparte del requerido por Office.

Monitor Super VGA (800 x 600) o resolución superior con 256 colores

Unidad de disco

Unidad de CD ROM

Dispositivo señalador

Microsoft Mouse, Microsoft IntelliMouse® o dispositivo señalador compatible

Tabla 4

Requisitos mínimos para instalar Office 2003.

Si usted piensa hacer la instalación de Office 2003 en una sola PC solo tiene que tener en consideración los siguientes pasos:

1. Enciender su computadora. 2. Si es una instalación nueva solo inserte el CD de Office 2003 dentro de la

unidad de CD-ROM de su computadora. 3. Después que su PC ejecute automáticamente el CD, haga clic en Instalar

Office 2003. Si su PC no ejecuta automáticamente el CD, inicie la instalación manualmente:

• Hacer clic en Inicio y después en Ejecutar. • Escribir el siguiente comando, remplazando "d" con la letra asignada a su unidad de CD-ROM: d:\instalar.exe

4. Presionar ENTER.

Después que obtenga la información que necesite, estará listo para instalar

Office 2003.

Page 95: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 94 

INSTALACIÓN  DE  SOFTWARE 

5. Puede realizar una actualización a Office 2003 si tiene instalado una versión previa.

6. Revisar el Acuerdo de Licenciamiento y si está de acuerdo, acéptelo.

7. Escribir la Llave del producto. 8. Una vez que el producto sea instalado satisfactoriamente, se

recomienda entrar al sitio de actualizaciones de Office. Este sitio le ayudará a mantener seguro Office 2003.

2.5.2 MEDIDAS DE SEGURIDAD

Verificar que los programas son compatibles con el sistema operativo. Por ejemplo, el Office 2003 no funciona con Windows 98. Verifique que los drivers y DLL´s funcionan

con el sistema operativo instalado. De lo contrario pueden suceder conflictos que no permitan que la máquina funcione adecuadamente. No tire los CD’s de instalación en cualquier parte. Deposítelos separadamente de los desechos orgánicos.

Actividad 4

Instalar sistema Ofimático

Instrucciones: ubique una computadora, ya sea en una oficina, su casa o en clase y realice lo siguiente para instalar Microsoft Office:

1. Obtenga un CD de instalación de un programa ofimático (Office 2003 o 2007)

2. Verifique el número de licencia y derechos

de instalación.

3. Ejecute el procedimiento de instalación estudiado anteriormente.

2.6 COMPLEMENTOS DEL SOFTWARE

Software se ha definido como el conjunto de programas formados por instrucciones para que funcione el hardware. Sin embargo, los programas por sí solos no cuentan con instrucciones específicas para que funcionen los dispositivos y por lo tanto, necesitan de complementos para desarrollar esta función. 2.6.1 DEFINICIÓN Los complementos del software se pueden definir como: el conjunto de instrucciones que definen las especificaciones de comunicaciones entre los componentes, permiten el control y uso de dispositivos y facilitan el funcionamiento de los diferentes programas que funcionan en un sistema operativo. Los complementos del software, también son elementos que se necesitan para el funcionamiento del hardware. 2.6.2 TIPOS Y CARACTERÍSTICAS

Existen dos tipos de complementos del software que son:

• Individuales: los complementos individuales del software, son el conjunto de instrucciones que permiten el control de los dispositivos instalados en una computadora. Se incluyen en esta categoría los drivers o controladores. Son los que independizan un dispositivo concreto del sistema operativo.

Page 96: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 95

INSTALACIÓN  DE  SOFTWARE  

• Colectivos: dentro de los complementos colectivos del software, se incluyen las instrucciones para la comunicación entre los componentes del sistema y funcionamiento de programas. Se clasifican en esta categoría las APIS y DLL.

2.6.3 CONSERVACIÓN Al igual que el software principal, estos complementos tienden a degradarse y por lo tanto, es necesario actualizarlos periódicamente, especialmente cuando:

• Se conecta un dispositivo nuevo a la computadora.

• Se cambia un dispositivo por otro. • Se cambia el sistema operativo. • El fabricante sugiere instalar una nueva

versión. Al igual que los programas cada uno de los complementos del software tiene su versión, de acuerdo al sistema operativo.

Como estos complementos son parte del software tienen requerimientos mínimos de hardware los que se tienen que cumplir para que funcionen, por lo tanto es necesario que éstos se cumplan.

Es importante tener cuidado porque algunas veces estos complementos entran en conflicto de operación entre sí, por lo que se debe tener cuidado al instalarlos.

También es importante contar con el manual de reemplazo para conocer las especificaciones y determinar su compatibilidad con el sistema operativo que los va a utilizar.

2.7 DRIVERS Los programas informáticos pueden trabajar directamente con los dispositivos físicos como una tarjeta de sonido o una impresora.

El inconveniente es la falta de flexibilidad, pues cambios en el sistema operativo o la aparición de nuevos modelos de dispositivos obligaban al fabricante de software a crear actualizaciones de su programa. Con el fin de independizar las llamadas que se hacen al sistema operativo para trabajar con los dispositivos de entrada y salida y la arquitectura de cada uno de ellos, se desarrollaron los Drivers. 2.7.1 DEFINICIÓN Es programa que permite que el sistema operativo pueda utilizar las capacidades de un dispositivo. Son programas que convierten los comandos dados al sistema operativo en órdenes concretas para un determinado dispositivo y pueda utilizarse en las funciones para las que fue diseñado como la impresora, ratón, escáner, etc. 2.7.2 TIPOS Y CARACTERÍSTICAS Los drivers son un elemento que existe en todos los sistemas operativos. En DOS los ficheros usan la extensión .sys y en Windows la extensión .drv. Cada uno de los sistemas operativos utiliza drivers diferentes, incluso hay diferencias entre los utilizados por las diferentes versiones de WINDOWS, es decir que algunos que funcionan con una versión y con otra no. Algunas veces también sucede lo contrario. Un controlador de dispositivo (llamado normalmente controlador, o, en inglés, driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

Page 97: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 96 

INSTALACIÓN  DE  SOFTWARE 

Existen tantos tipos de controladores como tipos de periféricos y es frecuente encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página Web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo o también versiones no oficiales hechas por terceros. Estos controladores pueden ser genéricos (válidos para más de un modelo del mismo periférico) o específicos para cada modelo. También se distribuyen actualizaciones a nuevas versiones, que pueden dar un mejor funcionamiento. Normalmente son los fabricantes del hardware quienes escriben sus controladores, ya que conocen mejor el funcionamiento interno de cada aparato, pero también se encuentran controladores libres, por ejemplo en los sistemas operativos libres. En este caso, los creadores no son de la empresa fabricante, aunque a veces hay una cooperación con ellos, cosa que facilita el desarrollo. Si no la hay, el procedimiento necesita de ingeniería inversa y otros métodos difíciles o con riesgos legales. Al ser una parte crítica del sistema operativo, el fallo de un controlador puede ser más grave que otros errores de software, pudiendo bloquear el ordenador o incluso dañar el hardware. Debido a que el hardware es (necesariamente) indeterminista, encontrar y solucionar un fallo en un controlador es una tarea complicada ya que no sólo hay que monitorizar el programa, sino también el propio dispositivo. 2.7.3 MEDIDAS DE SEGURIDAD

Los drivers dependen de la versión del sistema operativo y del modelo del dispositivo. Antes de comprar un nuevo dispositivo debe asegurarse que contiene los drivers adecuados para la versión del sistema operativo, de lo

contrario no le funcionará de forma correcta o sencillamente no le funcionará. En muchas ocasiones un mismo driver sirve para varios productos o versiones de sistemas operativos, pero en otras no.

2.8 SOFTWARE ANTIVIRUS Los riesgos que implican los virus hoy en día obligaron a que empresas enteras se dediquen a buscar la forma de crear programas con fines comerciales que logren combatir con cierta eficacia los virus que ataquen los sistemas informáticos. Este software es conocido con el nombre de programas antivirus. 2.8.1 DEFINICIÓN El software antivirus se puede definir como: programas que detectan, evitan la infección por virus informáticos y/o permiten la recuperación de la información. Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware) Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. 2.8.2 TIPOS Y CARACTERÍSTICAS El software antivirus es un programa más de computadora y como tal, debe ser adecuado para el sistema y estar correctamente configurado según los dispositivos de hardware instalado.

Page 98: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 97

INSTALACIÓN  DE  SOFTWARE  

La función primordial de un programa de éstos, es detectar la presencia de un posible virus, para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría considerarse como una tarea secundaria, ya que con el primer paso se habrá logrado frenar el avance del virus, suficiente para evitar mayores daños.

Un buen antivirus debe:

• Buscar virus en los archivos del sistema.

• Buscar virus en el sector de arranque cuando se enciende la computadora y cada vez que lo utiliza.

• Buscar virus cada vez que ejecuta un programa o abre un archivo.

• Permitir la programación de análisis en determinados momentos.

Actualmente existen varios antivirus, muchos de los cuales se pueden obtener en Internet, entre los que se pueden mencionar:

• Kaspersky. Http://www.kaspersky.com

• Antivirus Expert (AVX) Http://www.avx-es.com/download.php

• AVG Anti-Virus System. Http://www.grisoft.com/html/us_downl.cfm

• Panda antivirus. Http://www.pandasecurity.com

• Norton antivirus. http://www.symantec.com

2.8.3 MEDIDAS DE SEGURIDAD

Para mantener el sistema estable y seguro, el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.

Un antivirus además de proteger el sistema contra virus, debe permitir al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en

el proceso de limpieza, también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo. Si la computadora está en un lugar que posee conexión a redes, es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección, pero cabe reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de prevención.

Page 99: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 98 

INSTALACIÓN  DE  SOFTWARE 

2.9 APIS Un programa de aplicación efectúa dos tipos de tareas: Las relacionadas con el trabajo que se está realizando, por ejemplo, aceptar la entrada de texto o de números en un documento u hoja de cálculo y las relacionadas con las tareas de mantenimiento, como el manejo de archivos y la presentación de la información en la pantalla. Estas tareas de mantenimiento son realizadas por el sistema operativo y la interfaz de programación de aplicaciones (API) proporciona al programa los medios para comunicarse con el sistema, indicándole qué tarea básica del sistema debe realizar y cuándo. En los equipos que funcionan con una interfaz gráfica de usuario (GUI), una API también ayuda a los programas de aplicación a organizar las ventanas, menús, iconos, etc. 2.9.1 DEFINICIÓN Una API (del inglés Application Programming Interface - Interfaz de Programación de Aplicaciones, interfaz de programación de la aplicación), se puede definir como: es un conjunto de especificaciones de comunicación que proporciona al programa, los medios para comunicarse con el sistema, para realizar sus funciones básicas. 2.9.2 TIPOS Y CARACTERÍSTICAS La Interfase de programación de aplicaciones, constituyen un nivel adicional de software que permite independizar los programas para la ejecución de las órdenes de entrada y salida. Crean un HAL (Hardware Abstraction Loger) que independiza el programa de la máquina del sistema operativo. Los API más conocidos para las aplicaciones multimedia son:

• DirectX de Microsoft que únicamente está disponible para Windows.

• OpenGL de Sourceforge que está disponible para los principales sistemas operativos incluyendo Windows y LINUX.

• OpenGL Wrapper permite ejecutar comandos DirectX en sistemas operativos distintos a Windows.

2.9.3 MEDIDAS DE SEGURIDAD

Cuando se instala un programa que usan estos API, como un juego, el programa de instalación analiza el sistema y preguntará si quiere instalar el API y si ya está instalado y la versión no es la adecuada si quiere actualizarla. En general no da ningún

problema actualizar los API a versiones más actuales, siempre que sean versiones estables liberadas y no versiones beta o de pruebas.

2.10 DLL Los programas para ejecutar los procesos, internamente utilizan rutinas repetitivas. Para hacer más eficiente su funcionamiento, estas rutinas se almacenan en áreas de memoria de la computadora a las que accesan cada vez que necesitan ejecutarlas. Estas áreas conocidas como librerías o bibliotecas son las que se llaman DLL. 2.10.1 DEFINICIÓN

Las DLL (Dynamic Link Library = biblioteca de vínculo dinámico) se definen como: librería de subrutinas ejecutables que implementan las funciones más utilizadas por los programas. 2.10.2 TIPOS Y

CARACTERÍSTICAS

Las DLL son librerías de subprogramas que implementan funciones muy utilizadas por los programas. Están almacenadas independientemente como archivos con la extensión DLL, con lo cual sólo se cargan cuando el programa principal las llama.

Page 100: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 99

INSTALACIÓN  DE  SOFTWARE  

Tienen la ventaja de poder ser utilizadas y llamadas por diferentes programas y, mientras esto no sucede, no ocupan memoria. Las DLL que usa Windows pueden ser de Microsoft o de otros desarrolladores de software. Permiten que los programas puedan operar en el entorno de Windows y pueden ser compartidas por dos o más de éstos. 2.10.3 MEDIDAS DE SEGURIDAD

Primero debe de buscar en que carpeta se encuentra con el “Administrador de Windows” y después basta con pulsar el botón derecho y seleccionar el menú “Propiedades”.

Hay programas como AUDITDLL que recorren todo el sistema para crear una base de datos con la información de todas las DLL y su versión. Normalmente las bibliotecas de vínculos dinámicos aparecen con la extensión ".dll"; sin embargo, también pueden tener la extensión ".exe" u otra extensión. Por ejemplo, Shell.dll contiene las rutinas de arrastrar y soltar de OLE - ("Object Linking and Embedding" - Incrustación y vinculación de objetos) que pueden ser utilizadas por Windows y otros programas. Kernel.exe, User.exe y Gdi.exe son ejemplos de las DLL´s con la extensión .exe. Estos archivos contienen código, datos o rutinas que se ejecutan en Windows. Por ejemplo, uno de estos archivos contiene la función "CreateWindow" que se utiliza cuando un programa quiere crear una nueva ventana en la pantalla.

En Windows un controlador es también una DLL. Un programa puede abrir, habilitar, consultar, deshabilitar y cerrar un controlador basado en las instrucciones escritas en un archivo .DLL. Por esta razón es importante que se tenga mucho cuidado y no confundir y programa ejecutable con una DLL y que sepa donde encontrarlas e identificarlas. Las DLL se pueden encontrar en el directorio de Windows, en el directorio Windows\System o en el directorio "Archivos de programa". Para saber cuáles son las DLL que tiene en la computadora realice el siguiente procedimiento:

1. Haga clic en el botón inicio en la barra de tareas

2. Seleccione buscar archivos o carpetas

3. Escriba dll*.* ( aparecerá el listado de las DLL´s y su ubicación)

2.11 SOFTWARE DE DISCOS DUROS El disco duro es una de las unidades de almacenamiento de datos más importantes de la computadora, que contiene sistemas operativos, programas de aplicación y toda la información para procesamiento de datos. Por su importancia, se ha diseñado software especial para su manejo y conservación.

Page 101: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 100

INSTALACIÓN  DE  SOFTWARE 

Figura 52 Herramientas del Sistema Operativo Windows XP.

2.11.1 DEFINICIÓN El software de discos duros se puede definir como: conjunto de programas que se utilizan para el manejo y conservación de los discos duros. 2.11.2 CARACTERÍSTICAS El software de discos duros es el conjunto de programas diseñados para crear particiones, limpiar, recuperar datos y cualquier otra operación que se pueda realizar con un disco duro. De acuerdo a lo anterior, dentro del software del disco duro existen programas con diferentes características que se pueden aprovechar de acuerdo a las necesidades:

• Programas de diagnóstico que se utilizan para detectar fallas en el disco duro, que solamente realizan análisis de superficie y una información detallada de los problemas encontrados.

• Programas de configuración que se utilizan para que la computadora reconozca los discos.

• Programas de corrección de fallas que permiten corregirlas, recuperar información, eliminar virus, etc.

2.11.3 FUNCIONAMIENTO Dependiendo del diseño de los programas para conservación y manejo de discos duros, así es su funcionamiento. A. MODOS DE ACCESO AL DISCO DURO

La mayoría de los discos duros en los computadores personales son de tecnología IDE (Integrated Drive Electronics), que viene en las tarjetas controladoras y en todas las tarjetas madres (motherboard) de los equipos nuevos. Estas últimas reconocen automáticamente (autodetect) los discos duros que se le coloquen, hasta un tamaño de 2 La tecnología IDE de los discos duros actuales ha sido mejorada y se le conoce como Enhaced IDE (EIDE), permitiendo mayor transferencia de datos en menor tiempo. Algunos fabricantes la denominan Fast ATA-2. Los dispositivos IDE pueden transferir información principalmente empleando dos modos: PIO y DMA. El modo PIO (Programmed I/O) depende del procesador para efectuar la transferencia de información.

Page 102: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 101

INSTALACIÓN  DE  SOFTWARE  

A nivel de rendimiento no hay mayor problema, ya que los microprocesadores actuales tienen la suficiente capacidad para realizar estas operaciones y alternarlas con otras.

El otro método es el DMA; así la CPU se desentiende de la transferencia, teniendo ésta lugar por mediación de un chip DMA. Con el IDE original se usaban los modos PIO 1 y 2, que podían llegar a unos 4 Megas por segundo de transferencia; el modo DMA del IDE original no superaba precisamente esa tasa, quedándose en unos 2 ó 3 Megas por segundo. Por ello se creó la norma ATAPI (ATA Packet Interface), una extensión del protocolo ATA creada con el fin de aportar un único conjunto de registros y mandatos y de esta forma facilitar la coexistencia de estas unidades. Los dispositivos de este tipo también pueden, por tanto, beneficiarse de todas las ventajas de los modos PIO y DMA.

B. FORMATEO

Los discos duros antes de ser utilizados se deben configurar, para esto deben ser formateados a bajo nivel Ya suelen venir formateados por el fabricante, sin embargo, a veces puede ser necesario un formateo de bajo nivel porque:

• Se ha introducido un virus en el sector de arranque.

• Nos aparecen cada vez más sectores

defectuosos.

• Se quiere cambiar el sistema operativo.

• Se quiere destruir 100% los datos.

• No pasa el SCANDISK

Hay algunas BIOS que posibilitan el formateo de bajo nivel y también las siguientes utilidades:

• LLFORMAT Low Level Hard Disk Format and Surface Scan de Western Digital.

• LF Low Level Format utility de QDI Software.

• BCWipe de BestCrypt Data protection System.

Pueden ser formateados para el sistema de ficheros que se emplee:

• FAT o FAT16 • FAT 32 Windows 95, 98, Millenium,

XP y Vista • NTFS Windows NT, 2000, XP y

Vista (Recomendado para unidades mayores a 20 GB)

• EXT12LINUX Para formatear el disco duro utilice el comando de DOS con el disquete de arranque A:>FORMAT C: Otra forma de formatear el disco duro es utilizando Windows con el siguiente procedimiento: 1. Seleccione el icono de MI PC. 2. Seleccione la unidad del disco duro que

desea formatear. 3. Haga clic con el botón derecho del mouse

sobre la unidad de disco duro. 4. Seleccione format. 5. Defina el sistema de ficheros

(Se recomienda FAT 32) 6. Seleccione formato completo.

Page 103: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 102

INSTALACIÓN  DE  SOFTWARE 

Finalizado el proceso de formateo, el disco queda configurado y listo para carga de programas. Este proceso borra cualquier información contenida en el disco.

C. PARTICIÓN

Particionar un disco es definir zonas que pueda emplear el sistema operativo en calidad de volumen. Un disco puede tener de 1 a 24 particiones que se identifican como unidad D, E, etc. Para crear particiones en el disco duro se utiliza el comando de DOS Fdisk que realiza las siguientes tareas:

• Crea una partición primaria de MS-DOS.

• Crea una partición extendida de MS-DOS.

• Establece una partición como activa. • Elimina una partición.

D. COPIAR UN DISCO DURO

La forma más sencilla de copiar un disco duro es la siguiente: 1. Conectar el disco al que se van a enviar los

datos. 2. Si no está formateado utilice los comandos

Format y Fdisk.

3. Seleccionar los archivos a copiar y transfiéralos a la unidad del nuevo disco en la forma tradicional, arrastrando las carpetas y archivos que desea copiar.

La desventaja de este procedimiento es que si no se tiene cuidado, no se copian algunos archivos ocultos de programas, DLL, API´s o controladores.

Otra forma es: preparar el disco nuevo ejecute el programa GHOST (de pago) o el XXCOPY (es más lento, pero es gratuito en www.xxcopy.org) que es capaz de copiar discos completos.

E. BORRAR EL CONTENIDO DE UN DISCO BAJO (WINDOWS)

Una forma sencilla de borrar un disco duro es utilizando el comando FORMAT de DOS.

También existen varios programas:

• ERASER es gratuito y se puede descargar desde http://www.tolvanen.com/ Este programa borra la información escribiendo con cadenas aleatorias en varias pasadas.

• BCWIPEPD es gratuito y se puede descargar desde http://www.jetico.com. Se puede usar desde Windows, desde la línea de comandos o crear un disquete de arranque con él.

F. DEFRAG

Al transcurrir el tiempo, es posible que los archivos se vuelvan fragmentados porque se almacenan en posiciones diferentes en el disco. Los archivos estarán completos cuando los abra, pero la computadora lleva más tiempo al leer y escribir en el disco. Están disponibles programas de defragmentación que corrigen esto. El único inconveniente es que el DEFRAG imposibilita la recuperación de ficheros borrados y que tarda varias horas, pero hay que recordar que un DEFRAG mejora la velocidad del PC.

Page 104: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 103

INSTALACIÓN  DE  SOFTWARE  

Para tener acceso al programa de defragmentación de disco bajo Windows:

1. Hacer clic en Inicio. 2. Seleccionar Programas. 3. Luego seleccione Accesorios. 4. En accesorios Herramientas de Sistema. 5. Hacer clic en Utilidad de

Defragmentación de disco.

Para ejecutar el Defrag, oprima las teclas CTRL+ALT+DEL y cancele todos los trabajos que estén en ejecución a excepción del explorer.

G. SCANDISK

Cuando el sistema operativo se cierra de forma incorrecta, por mediante el botón de apagado, las aplicaciones abortan y es posible que los nombres de los ficheros se terminen escribiendo de forma incorrecta. Si experimenta problemas con los archivos, utilice ScanDisk de Windows que verifica los archivos y las carpetas para encontrar errores de datos y también puede verificar la superficie física del disco.

Para ejecutar ScanDisk de Windows:

1. Haga clic en Inicio. 2. Seleccione Programas y luego

Accesorios. 3. En Accesorios, Herramientas del Sistema. 4. Haga clic en ScanDisk.

La duración de la ejecución del proceso dependerá del tamaño del disco, tipo de procesador, fallas encontradas, etc. Realizar un scandisk también es recomendable cuando:

• Se va a instalar un nuevo programa. • Antes de un DEFRAG. • Aparecen numerosos errores en el

funcionamiento de Windows o de los programas.

Además, es posible que la unidad de disco duro esté 'infectada' con un virus si ha transferido los archivos o datos de otra computadora. Hay varios programas disponibles para realizar un scandisk:

• Scandisk.exe de Micosoft

• NDD.exe de Norton

• DMDOS.exe

Estos dos últimos programas si no se dispone de las utilidades Norton, que son de pago, es posible localizarlos en Internet con facilidad. Para usar otro programa en lugar del de Microsoft basta con renombrar el programa de Microsoft a scandisk.bak y el programa nuevo renombrarlo como scandisk.exe

Para ejecutar el scandisk oprima las teclas: CTRL+ALT+DEL y cancele todos los trabajos

que estén en ejecución a excepción del explorer.

Page 105: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 104

INSTALACIÓN  DE  SOFTWARE 

H. RECUPERACIÓN DE DATOS

Un programa de recuperación de datos es un programa que es capaz de leer toda la información que contiene un dispositivo tras una rotura o “crash”, además repara los errores y escribe la información recuperada en otro soporte distinto. Los datos pueden estar inaccesibles debido a:

• Virus

• Un format o fdisk del disco

• Error del sistema

• Error en un programa

Si se quieren recuperar datos dañados o borrados en Windows, un programa gratuito para la recuperación de discos duros es el EasyRecovery que puede descargarse desde www.ontrack.com . Hay varias versiones del programa dependiendo del tipo de dispositivo: FAT16, FAT32, NTFS, etc. Otra posibilidad es proceder a la recuperación desde la WEB www.recoverylabs.com. Para ello hay que descargar un programa gratuito que permite realizar la recuperación de los datos.

Actividad 5

Utilizar herramientas del sistema

Instrucciones: realice cada uno de los siguientes pasos, utilizando las herramientas del sistema operativo Windows:

1. Ejecute el programa de liberador de espacio del disco duro.

2. Ejecute el programa SCANDISK para verificar el estado del disco actual. Seleccione la opción de reparar errores automáticamente y revisión completa si tiene suficiente tiempo.

3. Ejecute el programa de

defragmentación del disco. Si tiene tiempo deje que finalice, de lo contrario puede cancelar su ejecución.

4. Seleccione un disco duro en blanco o

que contenga información que no es de utilidad.

5. Instale este disco duro en la

computadora y ejecute el comando FORMAT.

6. Obtenga un CD de instalación de

WINDOWS.

7. Verifique la licencia y derechos de instalación.

8. Ejecute el proceso de instalación.

9. Haga una copia del disco duro anterior

al nuevo instalado.

2.12 INSTALACIÓN DE COMPLEMENTOS INDIVIDUALES DEL SOFTWARE

Anteriormente se hizo una descripción de los tipos y características de los complementos individuales del software que incluyen a los drivers o controladores. Para que éstos funcionen, se deben instalar en áreas de almacenamiento del disco duro.

Page 106: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 105

INSTALACIÓN  DE  SOFTWARE  

2.12.1 PROCESO DE EJECUCIÓN Para instalar un driver lo más importante es que se tenga el mismo en un cd, disquete o conocer su ubicación en el disco duro de la computadora. Windows guarda los drivers en varios lugares:

• En el directorio \windows\systems\ o subdirectorios como \iosubsys.

• En un llamado \windows\system\vmm32.vxd donde guarda numerosos drivers en formato W4 con compresión MRCI, lo que hace que ocupe poco espacio y permita una carga muy rápida de los mismos en el arranque. Este fichero se crea en la instalación de Windows; en la función de la configuración del hardware éste extrae los dirvers de los ficheros .cab. Por ello cada computadora tiene un vmm32 diferente.

• En una carpeta \windows\system\vmm32 donde Windows copia las actualización de los drivers. En caso de que un driver esté en el directorio y en el fichero Windows carga el del directorio o carpeta.

Para conocer donde está un driver o controlador y cuál es su versión, se puede utilizar el siguiente procedimiento:

1. Ir al botón de Inicio. 2. Haga clic en Configuración. 3. Seleccione Panel de control.

Figura 53 Permite configurar las propiedades del sistema operativo (nombre, hardware, opciones avanzadas, etc.)

Page 107: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 106

INSTALACIÓN  DE  SOFTWARE 

4. Haga doble clic en Sistema. 5. Administrador de dispositivos (elegir un dispositivo) 6. Seleccionar controlador. 7. Oprimir el botón detalles del controlador.

Desde este mismo panel se puede solicitar al sistema que actualice un controlador. Si va a instalar un driver con un Cd o disquete, siga el mismo procedimiento anterior. La única variante es que se utiliza la función agregar nuevo hardware y se hace clic en el botón utilizar disco. 2.12.2 MEDIDAS DE SEGURIDAD

A continuación se presentan algunas medidas de seguridad que debe tomar en cuenta:

• Antes de instalar un controlador consulte el manual de la computadora.

• Verifique que el controlador corresponde al

dispositivo que desea instalar.

• Verifique que el controlador funciona con el sistema operativo instalado.

Conserve los disquetes o CD’s de los controladores. Si es necesario deshacerse de ellos no los mezcle que otros desechos de basura.

2.13 COMPLEMENTOS COLECTIVOS DEL SOFTWARE

(RED LOCAL) Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. La red de área local representada en la parte izquierda es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores o por medio de una tarjeta de red. Éstos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras) Un módem (modulador/demodulador) permite a las computadoras transferir información a través de las líneas telefónicas normales. El módem convierte las señales digitales a analógicas y viceversa y permite la comunicación entre computadoras muy distantes entre sí. Actualmente el dispositivo de mayor aplicación es la tarjeta de red que realiza las mismas funciones.

Page 108: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 107

INSTALACIÓN  DE  SOFTWARE  

Figura 54 Red local.

Por medio de una red es posible:

• Compartir una misma conexión a Internet: por medio de la función denominada Compartir conexión a Internet (ICS) Con ICS, un equipo, llamado host ICS, comparte su conexión a Internet con el resto de los equipos de la red. Cuando comparte una misma conexión a Internet, puede explorar el Web en su equipo mientras otro usuario comprueba su correo electrónico desde otro equipo.

• Compartir una impresora, un escáner u otro hardware: con una red doméstica, podrá

imprimir en esa impresora desde su propio equipo. Ya no es necesario copiar un archivo en un disco y llevarlo al equipo conectado a la impresora.

• Compartir archivos y carpetas: si los equipos están conectados en red, podrá, por ejemplo,

abrir un archivo desde su equipo, hacer cambios en él y guardarlo en el equipo del usuario que lo creó.

• Participar en juegos para varios jugadores. la red doméstica y la conexión compartida a

Internet permiten a los usuarios participar desde equipos distintos en juegos, ya sea entre sí o a través de Internet.

Servidor AntiSpam

y Antivirus

Portátil de Sergio

Internet

Servidor Web, FTP, correo,

MySQL y Jabber Portátil de Gamma

Equipo Salón Multifunción

Router Punto de acceso

inalámbrico

Page 109: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 108

INSTALACIÓN  DE  SOFTWARE 

2.13.1 DEFINICIÓN Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc. 2.13.2 TIPOS Y

CARACTERÍSTICAS Una red está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáners, etc. Todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Se comunican entre sí por medios de transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc.) o basados en ondas (redes inalámbricas) Los sistemas de comunicación en red se basan en la arquitectura cliente servidor. El cliente es la computadora que se encarga de efectuar una petición o solicitar un servicio, mientras que el servidor es el dispositivo remoto que controla dichos servicios y que se encarga de evaluar la petición del cliente y de decidir si ésta es aceptada o rechazada.

Según su tamaño las redes se clasifican en:

• Las redes LAN: las redes LAN (Local Area Network, redes de área local) son las de uso más común en las empresas. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina o de un edificio, por ejemplo las que utilizan en un café Internet. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con las otras.

Los tipos más comunes de estas redes son:

Ethernet: es la tecnología

estándar actual que usan la mayoría de las empresas; conecta los equipos mediante un cable especial y un dispositivo denominado concentrador también llamado HUB.

HPNA (adaptador de red de línea telefónica doméstica): conecta los equipos a través del cableado telefónico existente.

Inalámbrica: conecta los equipos sin cables, mediante señales de radio.

MIS APUNTES

Page 110: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 109

INSTALACIÓN  DE  SOFTWARE  

La tabla siguiente muestra otras propiedades, ventajas y desventajas de cada tipo de red:

Ethernet HPNA Inalámbrica

Hardware necesario además del adaptador de red

Cables Ethernet RJ-45 y un concentrador de red.

Cables y clavijas de teléfono.

Puede ser necesario un punto de acceso, que es un dispositivo de hardware que actúa como transmisor central de las señales de radio entre los equipos.

Ventajas Actualmente es la tecnología de red más rápida, confiable y de menor costo. La mayoría de los módem DSL y de cable utilizan conexiones Ethernet.

Instalación sencilla, los equipos se conectan simplemente a rosetas telefónicas ordinarias.

Movilidad, permite desplazar un equipo portátil o de sobremesa de una habitación a otra sin dejar de estar conectado a la red.

Inconvenientes Requiere cables para conectar los equipos o una instalación de cableado Ethernet en las paredes (similar al cableado telefónico)

Requiere una roseta telefónica cerca de cada equipo.

Todos los equipos conectados en red deben estar a una distancia determinada para poder comunicarse entre sí. Actualmente, las redes inalámbricas carecen de algunas de las posibilidades de las redes con conexión física.

Tabla 5 Ventajas y desventajas de las redes LAN.

• Redes WAN: las redes WAN (Wide Area

Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Por ejemplo, un cable submarino entre Europa y América o bien una red troncal de fibra óptica para interconectar dos países. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. Son las que se utilizan en las conexiones de INTERNET.

• Redes MAN: las redes MAN (Metropolitan Area Network, redes de área metropolitana) son redes intermedias entres las redes LAN y las redes WAN, que se utilizan para interconectar computadoras dentro de una región de un país.

Un ejemplo de estas redes son las que se utilizan en los bancos o grandes empresas que tienen oficinas en diferentes departamentos y municipios.

A. TOPOLOGÍA

La topología de red es la disposición física en la que se conecta una red de computadoras. Si una red tiene diversas topologías se la llama mixta.

Las topologías más comunes son:

• Anillo • Árbol • Malla • Bus • Estrella

Page 111: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 110

INSTALACIÓN  DE  SOFTWARE 

Figura 55

Topologías más comunes de redes de computadoras.

B. INSTALACIÓN DE SOFTWARE

El software de red es el que está diseñado para que una computadora (proxy o servidor), pueda aceptar conexiones de otro tipo de equipos.

Windows ofrecen varios servicios por medio de software como los que se muestran en la siguiente figura, las que varían, de acuerdo a la versión que se tenga instala

Figura 56 Elementos de red.

Bus Estrella Mixta

Anillo Doble Anillo

Árbol Malla Totalmente

Conexa

Page 112: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 111

INSTALACIÓN  DE  SOFTWARE  

A continuación se describen los elementos en la instalación de software:

• Cliente. Permite acceder a recursos de otros usuarios de la red, se utiliza el cliente para redes Microsoft. Este componente es el responsable de la pantalla de Inicio de sesión que muestra Windows al arrancar solicitando un nombre de usuario y contraseña.

• Adaptador. Es cada tarjeta de red real o virtual que está instalada en la computadora. Las tarjetas de red reales son las que se instalan físicamente en algún slot libre de la computadora. Las tarjetas virtuales son aquellas que instala Windows para emular a una tarjeta de red, aunque realmente no exista. El caso más común es el adaptador de acceso telefónico a redes que se corresponde con los módems o adaptadores RDSI de la computadora.

• Protocolo. Es el lenguaje que utiliza la computadora para comunicarse con las otras que están conectadas en la red. Se utiliza el protocolo TCP/IP. En redes pequeñas (menos de 10 computadoras) y sin salida a Internet se puede utilizar el del protocolo NetBEUI en lugar de TCP/IP.

• Servicio. Se utiliza el servicio Compartir archivos e impresoras para redes Microsoft si se ofrece compartir archivos, impresoras o ambos recursos al resto de equipos de la red. Este servicio necesita que esté instalado el Cliente para redes Microsoft.

Para configurar este software en WINDOWS siga el siguiente procedimiento:

1. Abra conexiones de red. 2. Haga clic en la conexión en la que esté

habilitada computadora que es el proxy o servidor.

3. Haga clic en funciones de red. Aparece en la pantalla un listado con los nombres de los programas.

4. Seleccione el que necesita.

5. Haga clic en el botón instalar.

C. CONFIGURACIÓN DE PUERTOS

Si quiere que los puertos de la red salgan a Internet a través de una única línea necesita configurar un Proxy, que en Windows 98 SE, Windows Me, XP y Vista viene incorporado para dar salida a Internet a toda una red privada. Por ejemplo, una red con 5 computadoras de las cuales sólo una de ellas tiene módem, se puede configurar para que todas tengan Internet compartiendo la conexión del módem. Se le llama proxy a la computadora que tiene el módem, tarjeta de red u otra forma de conexión. El proxy compartirá el adaptador virtual de acceso telefónico a redes a través de su tarjeta de red con las otras computadoras. Para configurar el proxy realice el siguiente procedimiento:

1. Compruebe que el proxy tiene conexión a Internet mediante una conexión de Acceso telefónico a redes.

2. Instale "Conexión compartida a

Internet". Se encuentra en Panel de control / Agregar o quitar programas / Instalación de Windows / Herramientas de Internet. Durante la configuración debe indicar que está conectado a Internet mediante el "Adaptador de Acceso telefónico a redes" y a la red local mediante la tarjeta de red. No es necesario que crear el disquete que propone el asistente.

Page 113: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 112

INSTALACIÓN  DE  SOFTWARE 

Después de los pasos anteriores, Windows habrá asignado al proxy la dirección IP 192.168.0.1 con máscara 255.255.255.0. Con la "conexión compartida a Internet" instalada, la configuración de red no se debe modificar directamente.

Ésta se realiza desde Panel de control/ Herramientas de Internet / Conexiones / Compartir. Si más adelante necesita cambiar la configuración de las propiedades de entorno de red, tendrá que desinstalar antes "Conexión compartida a Internet".

Figura 57

Opciones de configuración de la conexión compartida a Internet.

La ICS (Conexión compartida a Internet) convierte al proxy no sólo en puerta de salida (gateway) para Internet sino también en un servidor DNS local. Precisamente estos datos serán los que tendrá que configurar en las computadoras clientes.

Page 114: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 113

INSTALACIÓN  DE  SOFTWARE  

Para configuración de los clientes realice el siguiente procedimiento:

1. Asigne una dirección IP de la red 192.168.0.0 / 255.255.255.0. Por ejemplo: 192.168.0.2 / 255.255.255.0 a una computadora; 192.168.0.3 / 255.255.255.0 a otra; etc.

2. En "Puerta de enlace" agregue la dirección del proxy (192.168.0.1)

3. En "Configuración DNS" añada el servidor 192.168.0.1

D. CONEXIÓN DE DOS COMPUTADORAS

Para conectar dos computadoras es necesario contar con los siguientes componentes básicos:

• Un equipo con Windows XP, Vista ó 98 y acceso a Internet. Este equipo actuará como unidad central de red o host de conexión compartida a Internet (ICS) Debe ser el equipo más rápido, versátil y compatible.

• Uno o más equipos adicionales con

Windows XP, Windows Millennium Edition, Windows 98 Segunda edición o Windows 98. Estos equipos se denominan clientes y se conectarán al servidor, proxy o host ICS.

• Adaptador de red (tarjeta de red) para

cada equipo. Cada PC debe tener una tarjeta de red también llamada NIC (Network Interface Card) Ethernet (10-Base T) cuya velocidad es 10 Mbps o Fast Ethernet (10 Base TX) cuya velocidad es de 100 Mbps. La velocidad máxima la fija la menor de las velocidades máximas de las tarjetas o de los elementos intermedios.

Si monta una red entre dos PC's y uno tiene una tarjeta de 10 Mbps y otro una de 100 MBps, la red entre ellos funcionará a una velocidad máxima de 10 Mbps.

Se pueden incluir equipos con Windows 95, Windows 2000, XP Macintosh o UNIX/Linux en la red local. Sin embargo, es posible que estos equipos requieran software adicional para poder compartir carpetas o una impresora.

Para conectar las computadoras puede utilizar el siguiente procedimiento:

1. Asegurarse si la computadora necesita de una NIC para bus ISA (antiguo, negro de 14 cm de largo) o PCI (los nuevos, blancos y de 9 cm de largo) Si la computadora es portátil entonces necesitará una PCMCIA. También hay adaptadores de red que se conectan a un puerto USB.

2. Determinar el tipo de red que se instalará: Ethernet, HPNA o inalámbrica

3. Hacer una lista de los componentes que va a necesitar. Puede ayudarle comenzar a enumerar todo el equipo que ya posee, de manera que pueda darse cuenta más fácilmente de lo que le falte.

Page 115: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 114

INSTALACIÓN  DE  SOFTWARE 

Computadora Tipo de

adaptador de red instalado

Tipo de conexión a Internet

Otros dispositivos conectados

Estudio o gabinete (host ICS) Ethernet DSL Impresora de color

Oficina de publicidad

Ninguno Módem interno de 56 Kb Cámara digital

Oficina de administración

Ninguno Ninguno Ninguno

Oficina de contabilidad Ethernet Módem interno de 28,8 Kb Impresora

Tabla 6

Componentes de red.

4. Comparar la lista con los elementos necesarios para la red elegida:

Tipo de red Adaptadores de red

necesarios Tipo de concentrador Cables

Ethernet Uno para cada equipo, todos deben funcionar a la misma velocidad

Uno que admita el número de equipos que tiene la red

Cables de red RJ-45 para cada equipo de la red

Adaptador de red de línea telefónica doméstica (HPNA)

Uno para cada equipo Ninguno Cabes de teléfono desde cada equipo hasta una roseta telefónica

Inalámbrica Uno para cada equipo Ninguno Ninguno

Tabla 7

Tipos de red y componentes.

5. Conectar los componentes. Cuando

tenga todo lo necesario para montar la red, coloque los componentes en los lugares que corresponda. A continuación, si utiliza componentes Ethernet o HPNA, conéctelos entre sí por medio de un cable (Ethernet) o conecte cada equipo al cableado telefónico de la casa mediante una clavija telefónica (HPNA) o bien instale sencillamente el adaptador de red inalámbrico.

6. Ejecutar el asistente para configuración de red de Windows. El asistente le permite:

• Configurar los adaptadores de red. • Configurar todos los equipos para

que compartan una conexión a Internet.

• Dar un nombre a cada equipo.

Page 116: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 115

INSTALACIÓN  DE  SOFTWARE  

• Compartir automáticamente la carpeta Archivos compartidos con los quipos de la red.

• Compartir automáticamente las impresoras conectadas a equipos de la red.

• Instalar un servidor de seguridad • Instalar los componentes de

puentes de red. • Instalar los componentes de

descubrimiento y control de conexión compartida a Internet.

Debe ejecutar el Asistente para configuración de red de Windows en el equipo host ICS (servidor) Puede utilizar el siguiente procedimiento:

1. Hacer clic en Inicio y, después, haga clic en Panel de control.

2. Hacer clic en Conexiones de red e

Internet y, a continuación, en Configurar una red doméstica o para pequeña oficina.

Siga las instrucciones que aparecen en pantalla. Especifique que este equipo (el host) es el que comparte su conexión a Internet. Una vez ejecutado el asistente en este equipo host ICS, ejecútelo en los otros equipos (clientes) siguiendo estos pasos:

1. Inserte el CD-ROM de Windows XP.

2. En el menú que aparece, haga clic en Realizar tareas adicionales.

3. En el siguiente menú que aparece, haga clic en Configurar una red doméstica o de pequeña oficina.

Si no dispone de un CD-ROM de Windows XP, puede copiar el Asistente para configuración de red en un disquete mientras lo ejecuta en el equipo host ICS.

A continuación, utilice el disquete para ejecutar el asistente en los equipos cliente. El disquete se crea al ejecutar el Asistente para configuración de red. Si ya ha ejecutado el Asistente para configuración de red y no ha creado un disquete, deberá volver a ejecutarlo para crearlo. Al ejecutar el asistente, asegúrese de especificar la misma configuración que empleó al ejecutarlo por primera vez. Para ejecutar el asistente para configuración de red desde un disquete, inserte el disco de configuración de red en el equipo que desee conectar a la red.

1. Hacer doble clic en Mi PC. 2. Hacer doble clic en Disco 3½

(A:) 3. Hacer doble clic en

netsetup.exe. El asistente realizará pruebas para asegurarse del correcto funcionamiento de la red.

E. INTERNET

El Internet es una instalación de redes informáticas de carácter mundial, abierto al público, que permite a las computadoras conectadas comunicarse directamente, que conecta redes informáticas de organismos oficiales, educativos y empresariales. Los sistemas de redes como Internet permiten intercambiar información entre computadoras y ya se han creado numerosos servicios que aprovechan esta función. Entre ellos figuran los siguientes: conectarse a una computadora desde otro lugar (telnet); transferir ficheros entre una computadora local y una computadora remota (protocolo de transferencia de ficheros o FTP) y leer e interpretar ficheros de computadoras remotas (gopher)

Page 117: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 116

INSTALACIÓN  DE  SOFTWARE 

El servicio de Internet más reciente e importante es el protocolo de transferencia de hipertexto (http), un descendiente del servicio de gopher. El http puede leer e interpretar ficheros de una máquina remota: no sólo texto sino imágenes, sonidos o secuencias de vídeo. El http es el protocolo de transferencia de información que forma la base de la colección de información distribuida denominada World Wide Web (www) World Wide Web (también conocida como Web o WWW) es una colección de ficheros, que incluyen información en forma de textos, gráficos, sonidos y vídeos, además de vínculos con otros ficheros. Los ficheros son identificados por un localizador universal de recursos (URL, siglas en inglés) que específica el protocolo de transferencia, la dirección de Internet de la máquina y el nombre del fichero. Por ejemplo, un URL podría ser http://www.intecap.gt/msn.com Los programas informáticos denominados exploradores —como Navigator, de Netscape o Internet Explorer, de Microsoft— utilizan el protocolo http para recuperar esos ficheros. Continuamente se desarrollan nuevos tipos de ficheros para la WWW, que contienen por ejemplo animación o realidad virtual (VRML) Hasta hace poco había que programar especialmente los lectores para manejar cada nuevo tipo de archivo. Los nuevos lenguajes de programación (como Java, de Sun Microsystems) permiten que los exploradores puedan cargar programas de ayuda capaces de manipular esos nuevos tipos de información. Dirección en Internet es un recurso que utilizan los exploradores Web para buscarlo. Las direcciones de Internet suelen empezar con un nombre de protocolo, seguido del nombre de la organización que mantiene el sitio; el sufijo identifica el tipo de organización.

Por ejemplo, la dirección http://www.yale.edu/ proporciona la siguiente información:

• http: este servidor Web utiliza el Protocolo de transferencia de hipertexto.

• www: este sitio está en World Wide Web.

• edu: se trata de una institución docente.

La dirección de Internet se llama también Localizador de recursos universal (URL, Uniform Resource Locutor por sus siglas en inglés) Hay muchas formas para conectarse a mediante Windows. He aquí dos modos de conectarse.

• Contratar un servicio en línea de Microsoft Network.

• Crear una conexión de Acceso telefónico a redes con un proveedor de servicios de Internet.

El servicio en línea (MSN = Microsoft Service Network), le da un acceso fácil a información y comunicación electrónicas. Las características de MSN incluyen correo electrónico confiable, servicios de comunicaciones como conversación, grupos de noticias de Internet y foros de intereses especiales, una gran variedad de entretenimientos originales, valiosos recursos de información y acceso instantáneo al siempre creciente World Wide Web.

Page 118: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 117

INSTALACIÓN  DE  SOFTWARE  

Para instalar MSN puede utilizar el siguiente procedimiento:

1. Haga doble clic en Instale Acceso a Internet mediante MSN en su

escritorio y siga las instrucciones.

2. Después de instalar MSN, puede abrirlo si hace doble clic en Acceso a Internet mediante MSN en el escritorio.

3. Una vez que esté conectado y ejecute MSN, haga clic en el icono en forma de mano de la esquina inferior derecha del escritorio para recibir información adicional acerca de MSN Member Services.

Si se desea conectar Internet mediante acceso telefónico a redes puede utilizarse lo siguiente:

1. Obtener una cuenta de Internet: cuando

llame para suscribir una cuenta de Internet, asegúrese de obtener la siguiente información:

• Nombre de usuario • Contraseña • Número de teléfono de acceso • El nombre de host o servidor y el

nombre de dominio • La dirección del servidor del sistema de

nombres de dominio (DNS) El proveedor de servicios también puede suministrarle la siguiente información: • Dirección IP y máscara de subred

Orden de búsqueda de DNS (si es necesario)

Dirección IP de puerta de enlace predeterminada

Procedimiento de autenticación (si el proveedor de servicios requiere o no una ventana de terminal para iniciar una sesión)

Utilice una cuenta Protocolo Punto Punto (PPP) si la ofrece su proveedor. Si tiene una conexión directa con Internet, puede saltarse este paso.

2. Dispositivo de conexión: para

conectarse a Internet necesita un módem (se recomiendan 9600 bits por segundo (bps) o más rápido) o bien una tarjeta adaptadora de red, si es una conexión directa con Internet. Si no ha configurado el módem o la tarjeta de red, efectúe los pasos siguientes:

• Haga clic en Inicio Panel de

Control Sistema Agregar Nuevo hardware

• Siga las instrucciones que aparecerán en la pantalla.

3. Asegúrese que está instalado Acceso

telefónico a redes: haga doble clic en el icono Mi PC del escritorio. Si no puede ver el icono de Acceso telefónico a redes, realice los siguientes pasos:

• Abra la ficha Instalación de Windows del cuadro de diálogo Propiedades de Agregar o quitar programas.

• Haga clic sucesivamente en Comunicaciones y en Detalles.

• Active la casilla de verificación Acceso telefónico a redes y haga clic en Aceptar.

Page 119: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 118

INSTALACIÓN  DE  SOFTWARE 

4. Instalar el protocolo TCP/IP de Windows. Puede utilizar lo siguiente para realizarlo:

• Haga clic en Inicio Configuración Panel de control y doble clic en Red.

• Haga clic en Agregar. (Si el protocolo TCP/IP de Windows ya está instalado, puede ir al paso 6)

• Haga clic sucesivamente en Protocolo y en Agregar.

• Haga clic sucesivamente en Microsoft y en TCP/IP.

• Haga clic en Aceptar. • Haga clic sucesivamente en

Adaptador de acceso telefónico y en Propiedades. O bien, si es la conexión directa con Internet, haga clic en el adaptador de red y después haga clic en Propiedades.

• Haga clic en la ficha Enlaces y asegúrese de que está activada la casilla de verificación TCP/IP.

• Si se le pide que lo haga, reinicie el equipo. A continuación, inicie la Ayuda y vuelva a este procedimiento.

Cuando instala TCP/IP, está enlazado a todos los adaptadores de forma predeterminada. Si tiene una tarjeta de red y no utiliza TCP/IP con ella, en el cuadro de diálogo Red, seleccione la tarjeta de red, haga clic sucesivamente en Propiedades y en la ficha Enlaces y desactive la casilla de verificación TCP/IP.

5. Escriba la información de TCP/IP: para ello puede utilizar lo siguiente:

• Abra el cuadro de diálogo de red como se indicó anteriormente.

• Haga clic en TCP/IP (si hay más de una entrada TCP/IP, haga clic en TCP/IP - Adaptador de acceso telefónico) y a continuación haga clic en Propiedades.

Si su proveedor de servicios le ha proporcionado una dirección IP, en la ficha Dirección IP, haga clic en Especificar una dirección IP y escriba su dirección IP y la máscara de subred.

Si el proveedor de servicios no le ha dado una dirección IP, haga clic en Obtener una dirección IP automáticamente. Si está utilizando una conexión directa de red con Internet, escriba su dirección IP y la máscara de subred. Si su red utiliza un servidor DCHP para asignar direcciones IP, haga clic en Obtener una dirección IP automáticamente. Es conveniente que desactive la casilla de verificación Compartir archivos e impresoras de la ficha Enlaces.

6. Configurar una conexión con el proveedor de acceso: para ello ejecute lo siguiente:

• Haga clic en Inicio, seleccione Programas – Accesorios - Comunicaciones y después haga clic en Acceso telefónico a redes.

• Haga clic en Realizar conexión

nueva.

• Si ésta es su primera conexión de Acceso telefónico a redes, se le indicarán automáticamente los pasos que debe seguir. Siga las instrucciones que aparecerán en la pantalla.

• Haga clic con el botón secundario del mouse (ratón) en el icono de la conexión y a continuación haga clic en Propiedades.

• Haga clic en la ficha Tipo de

servidor y asegúrese de que en la opción Tipo de servidor de Acceso telefónico aparece PPP.

Page 120: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 119

INSTALACIÓN  DE  SOFTWARE  

7. Marcar el proveedor de servicios Internet: para ello ejecute los siguiente:

• En la ventana Acceso telefónico a

redes, haga clic en la conexión del proveedor de servicios Internet, escriba su nombre y contraseña y haga clic en Conectar.

• Siga las instrucciones proporcionadas por su proveedor de servicios Internet para explorar Internet, leer correo electrónico y tener acceso a información.

La transferencia de información en Internet es bidireccional. Esto quiere decir que mientras está conectado, otras personas pueden obtener acceso a su PC. Por esta razón, se recomienda que desactive el uso compartido de archivos e impresoras antes de conectarse.

2.13.3 MEDIDAS DE SEGURIDAD

El uso de redes implica básicamente que varios usuarios van a compartir archivos

y dispositivos para trabajar. Esto implica que dependiendo del nivel de

responsabilidades de cada uno, deberá tener derecho a accesarlos. Por lo tanto,

es necesario asignar a cada usuario una clave (password) de acuerdo a la información que maneja y recursos que necesita. Las redes son los medios más sensibles para la propagación de virus en las computadoras que están conectadas. Instale software antivirus para prevenir este riesgo. Internet proporciona acceso a una amplia variedad de información. Sin embargo, es posible que parte de esta información no sea adecuada para todos los usuarios. Por ejemplo, puede que no desee que se tenga acceso a determinados sitios Web con contenido violento o de sexo.

Para activar esta función realice el siguiente procedimiento: 1. Abrir Opciones de Internet en el Panel de

control. 2. En la ficha Contenido, bajo Asesor de

contenido, haga clic en Habilitar. Si ya ha activado el Asesor de contenido, haga

clic en Configuración y a continuación, escriba la contraseña de supervisor.

3. Hacer clic en una categoría de la lista y mueva

el control deslizante para establecer los límites que desea usar.

4. Repetir este proceso para cada categoría que

desee limitar y haga clic en Aceptar. 5. Si aún no ha establecido una contraseña de

supervisor para su equipo, se le pedirá que cree una.

Actividad 6 Configurar PC en red

Instrucciones: esta actividad se realiza en grupos de 3 a 5 personas. Para realizarla se necesitan 2 ó más computadoras en línea con tarjeta de red, una impresora, cable de conexión y si existe línea de Internet un hub/switch.

1. Colocar dos o más computadoras para instalar la red.

2. Configurar la que se va a utilizar como

servidor.

3. Configurar la que va a funcionar como cliente.

Page 121: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 120

INSTALACIÓN  DE  SOFTWARE 

4. Ejecutar el procedimiento para configurar los puertos y el protocolo TCP/IP.

5. Crear una carpeta de archivos para

utilizarla como compartida.

6. Compartir la impresora. 7. Si existe conexión a Internet instálela

en forma compartida.

MIS APUNTES

Page 122: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 121

INSTALACIÓN  DE  SOFTWARE  

RESUMEN

.

Con el contenido de este capítulo, usted ha aprendido lo que es el software para computadoras y sus elementos que incluyen: los sistemas operativos que son los programas que se utilizan para que la computadora realice sus funciones, dentro de los cuales los de mayor uso son las diferentes versiones de WINDOWS, para manejo de redes. Los programas complementarios del software que se dividen en individuales, entre los que se encuentran los controladores o drivers que son programas diseñados para el funcionamiento de los dispositivos y colectivos que contienen las APIS Y DLL´s, que son programas diseñados para optimizar el funcionamiento de la computadora. El software de la computadora incluye también los programas para operación, mantenimiento y conservación de los discos duros. Ahora ya conoce su funcionamiento y aplicación. Forman parte también del software de computadoras, los sistemas ofimáticos que son los programas que permiten que el usuario pueda realizar trabajos que antes se hacían por medio de otros equipos como manejo de texto, cálculo y diseño. Dentro de estos programas, los de mayor aplicación son los de Microsoft Office. Los emuladores son programas que se aplican para simular funciones de otros que no se pueden instalar en el sistema o bien porque los originales han sido descontinuados. Estos emuladores permiten simular funciones de calculadoras, consolas y equipos para juegos y hasta un sistema completo de computación. Para la protección de equipos y programas es necesario el uso del software antivirus que es un conjunto de programas de protección contra los virus que pueden dañar el sistema. Conoce ahora el proceso de instalación del software para las computadoras, las medidas de seguridad y de protección ambiental. Sabe que se pueden conectar varias computadoras en una red para facilitar el servicio a varios usuarios a la vez, compartiendo los recursos como impresoras, escáneres, uso de Internet, etc.

Page 123: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 122

INSTALACIÓN  DE  SOFTWARE 

EVALUACIÓN

INSTRUCCIONES: a continuación encontrará una serie de enunciados con cuatro opciones de repuesta. Subraye la correcta, de acuerdo a los contenidos estudiados. 1. Conjunto de instrucciones diseñadas

para que la computadora realice sus funciones:

A) Software B) Hardware C) Programa D) Órdenes

2. Conjunto de instrucciones diseñadas

para el manejo y administración de dispositivos:

A) Software de red B) Software de aplicación C) Sistema operativo D) Programa de aplicación

3. Programa que permite el funcionamiento

de un dispositivo:

A) Controlador B) APIS C) DLL D) Puerto

4. Software utilizado para proteger a la

computadora:

A) Antivirus B) De aplicación C) De protección D) Especial

5. Programa utilizado para configurar un disco duro:

A) Scandisk B) Defrag C) Fdisk D) Format

6. Unidad de almacenamiento de información equivalente a 1.048.576 bytes:

A) Megabyte B) Gigabyte C) Kilobyte D) Byte

7. Equipo de computación principal conectado en una red:

A) Cliente B) Servidor C) Sistema D) Medio

8. Tipo de red utilizado para conectar países y continentes:

A) LAN B) MAN C) WAN D) INALÁMBRICA

Page 124: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN   Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 123

INSTALACIÓN  DE  SOFTWARE  

9. Lenguaje que utiliza la computadora para comunicarse con la red:

A) Programa B) Idioma C) Protocolo D) Internet

10. Software diseñado para realizar funciones administrativas:

A) Ofimático B) Aplicación C) Operativo D) Protocolo

Page 125: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y   CONFIGURACIÓN   DE   HARDWARE   Y   SOFTWARE 124

INSTALACIÓN  DE  SOFTWARE 

Page 126: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 125

MANTENIMIENTO  BÁSICO  

CAPÍTULO 3

MMAANNTTEENNIIMMIIEENNTTOO BBÁÁSSIICCOO

OBJETIVOS DEL CAPÍTULO El estudio del contenido de este capítulo, contribuirá a que usted adquiera

las competencias para:

• Aplicar técnicas de mantenimiento básico de hardware para

computadoras de acuerdo a especificaciones técnicas de

fabricantes.

• Aplicar técnicas de mantenimiento básico de software para

computadoras de acuerdo a especificaciones técnicas de

fabricantes.

01010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101

Page 127: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 126 

MANTENIMIENTO  BÁSICO 

3.1 MANTENIMIENTO Anteriormente se trató los temas relacionados con las características, tipos y funcionamiento de los dispositivos internos y externos de la computadora, así como su conexión y montaje. Se estudió también el software, tipos características, funcionamiento e instalación. En este capítulo se estudiará el tema relacionado con la forma de mantener el equipo en buenas condiciones de funcionamiento. Esto es el mantenimiento. 3.1.1 DEFINICIÓN El mantenimiento de computadoras se puede definir como: conjunto de actividades que se realizan para conservar la calidad del servicio que prestan las computadoras, en condiciones seguras, eficientes y económicas. 3.1.2 TIPOS Y CARACTERÍSTICAS Por su forma de aplicación el mantenimiento de computadoras se puede clasificar en:

• Preventivo: la característica principal de este tipo de mantenimiento es la de inspeccionar los equipos, realizar acciones de prevención para eliminar los elementos que pueden ocasionar fallas en las computadoras y evitar daños en las mismas.

• Mantenimiento Predictivo: se basa

fundamentalmente en detectar una falla antes de que suceda repararla. Cuando por ejemplo, la computadora se pone lenta para ejecutar los procesos, se enciende y apaga sola, se calienta mucho, el disco duro emite ruidos extraños, el monitor se enciende y se apaga, son síntomas de fallas.

La mayoría de estas fallas se detectan con el uso de la computadora. Es el momento de realizar ajustes para su funcionamiento.

• Mantenimiento correctivo: también conocido como mantenimiento de reparaciones o reparativo, en el cual las máquinas se usan hasta que fallan y dejan de funcionar completamente. Esto puede tener sentido para dispositivos de poco valor como un mouse, un teclado, una unidad de disquete o cualquier otro dispositivo barato que se puede sustituir fácilmente, pero no para un procesador o un disco duro.

3.2 MANTENIMIENTO PREVENTIVO Y PREDICTIVO

DE HARDWARE DE COMPUTADORAS

La mejor manera de mantener el funcionamiento de la computadora en buenas condiciones es la aplicación del mantenimiento preventivo y predictivo. 3.2.1 DISPOSITIVOS INTERNOS Los dispositivos internos son elementos de la computadora necesarios para realizar funciones de almacenamiento, proceso de información y transmisión de datos.

Dentro de estos dispositivos se incluyen la tarjeta madre, el microprocesador, tarjetas de expansión, unidades de almacenamiento y de memoria, el CMOS, sistemas de enfriamiento y unidades de suministro de energía.

Page 128: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 127

MANTENIMIENTO  BÁSICO  

3.2.2 DISPOSITIVOS EXTERNOS Los dispositivos externos de la computadora son los que permiten el ingreso y salida de información luego del procesamiento interno de los datos.

Se incluyen dispositivos de entrada como el teclado y el mouse y los de salida como el monitor, impresoras y otros.

3.2.3 PLAN DE

MANTENIMIENTO DE RUTINA

Para mantener en buenas condiciones de funcionamiento estos dispositivos, es recomendable elaborar un plan de mantenimiento que debe aplicarse en forma continua y permanente. Para elaborar este plan se debe tomar en consideración los siguientes factores:

• Lugar de la ubicación del equipo. Si está expuesto a factores ambientales como humedad, calor, polvo, etc., la frecuencia de aplicación de mantenimiento preventivo debe ser corta.

• Intensidad del trabajo al que se encuentra sometido el equipo. Si es un equipo que está en funcionamiento permanente es necesario que se aplique el mantenimiento preventivo en forma más continua que en uno en el que su uso es menor.

• Tipo de equipo. Recuerde que existen computadoras que soportan más trabajo durante más tiempo que otras.

• Por ejemplo, las computadoras de marca son más resistentes que los clones, sin embargo, el mantenimiento correctivo de una de marca es mucho más caro que el de un clon.

Una vez analizados estos factores, determine la frecuencia en que se aplicará el mantenimiento preventivo, es decir, determinar fechas para su aplicación y los recursos que necesitará.

Por ejemplo: suponga el caso de una computadora con procesador Pentium IV o superior, de marca, instalada en el departamento de contabilidad de un ingenio azucarero, en donde existen altas temperaturas y altos niveles de humedad, aún contando con equipo de adaptación

ambiental. Esta computadora es utilizada para elaborar las planillas semanales y nóminas mensuales de los trabajadores.

Aunque no existe una fórmula para determinar el tiempo de aplicación del mantenimiento se puede determinar fácilmente que en el caso de esta computadora, este se debe aplicar con bastante frecuencia. El siguiente es un ejemplo de cómo elaborar un plan de mantenimiento. Tome en consideración que pueden existir muchas variaciones dependiendo de los factores mencionados, por lo que éste es solamente una muestra.

Page 129: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 128 

MANTENIMIENTO  BÁSICO 

TIPO DE DISPOSITIVO

ACCIÓN DE MANTENIMIENTO

FRECUENCIA MATERIALES Y EQUIPO A UTILIZAR

EXTERNOS Limpieza exterior Diaria Paños suaves, líquido antiestático. IMPRESORA Limpieza de cabezas

de impresión y cambio de cartuchos

Mensual Líquido antiestático. Programa de mantenimiento de impresora.

TARJETA MADRE

Limpieza Mensual Aire comprimido y Brochas.

DISCO DURO Limpieza exterior Mensual Aire comprimido. Defragmentación Mensual Defrag Revisión de áreas y

corrección de errores Semanal Scandisk.

Copia de seguridad Diaria Disco duro para copia.

Tabla 8 Plan de Mantenimiento.

3.3 APLICACIÓN DE MANTENIMIENTO PREVENTIVO Y PREDICTIVO

La aplicación del mantenimiento preventivo y predictivo es importante porque permite el buen funcionamiento de la computadora, reduce costos y se mantiene la calidad de los servicios que ésta presta.

3.3.1 PROCESO DE EJECUCIÓN A continuación se describe el proceso de ejecución de mantenimiento preventivo y predictivo para los dispositivos de la computadora:

• El interior de la computadora. Para retirar el polvo se recomienda utilizar un aparato soplador que sea capaz de lanzar un chorro de aire.

Si utiliza una aspiradora tiene que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables. Con el soplador se inyecta aire por todos los sectores.

La fuente de energía de la computadora retiene la mayor cantidad de polvo, por lo que hay que soplar por sus rejillas y por la cavidad del extractor del aire. Abra la ventana del floppy e introduzca aire por ahí. Hay que revisar los conectores internos de la computadora (puntos en donde se enchufan cables), para asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria RAM.

Page 130: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 129

MANTENIMIENTO  BÁSICO  

Figura 58 Mantenimiento en el interior de la PC.

• El monitor. Le puede inyectar aire por sus

rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Éste debe destaparse sólo en caso de necesitar reparación. En ningún momento cuando se habla de mantenimiento preventivo, se debe de pensar en que se va a abrir el monitor para limpiarlo. El monitor contiene condensadores de alta capacidad eléctrica que pueden producir un peligroso y hasta mortal choque eléctrico, incluso después de haberlo apagado y desconectado. De cualquier modo, no hay mucho que se pueda limpiar en el interior del monitor.

En vez de ello, hay que concentrarse en limpiar el exterior del monitor y la pantalla. Generalmente se ocupa una buena solución limpiadora de cristales para limpiar, no solamente el vidrio de la pantalla, si no también el gabinete.

Hay que ocupar un lienzo libre de pelusa y vaciar el limpiador sobre el lienzo, no sobre el cristal. Esto evitará que el fluido escurra y se introduzca en el espacio entre el cristal y el gabinete. Lo anterior es muy importante recalcarlo, ya que no se debe de introducir el fluido al interior del gabinete, porque podría provocar un corto circuito en el monitor.

• El teclado. Colóquelo hacia abajo e

inyecte aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido)

Figura 59

Aplicación de aire comprimido al teclado.

Page 131: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 130 

MANTENIMIENTO  BÁSICO 

Es sorprendente la cantidad de suciedad y basura que se puede llegar a acumular en un teclado. La primera línea de defensa es un bote con gas comprimido, que se puede encontrar en las diferentes tiendas de productos de computación y electrónica. La lata incluye un diminuto soporte o pajilla para su aplicación que se ajusta en la boquilla de la lata y le permite dirigir el gas a sitios de difícil acceso, como los espacios entre las teclas. Esta operación de soplado del teclado se debe realizar en un lugar aparte del sitio donde generalmente trabaja con su computadora y para evitar que eventualmente este polvo y suciedad regrese, utilice la aspiradora para juntar la basura a medida que ésta sea expedida por el aire comprimido. Aunque normalmente no se necesita desarmar el teclado para limpiar el polvo y los desechos que caen sobre el mismo, tal vez necesite desarmar para limpiar alguna cosa que se haya derramado en él.

Si derrama refresco de cola u alguna otra cosa que contenga azúcar, realmente se debe abrir el teclado y limpiarlo a fondo. Antes de limpiar dentro del teclado necesitará:

Un destornillador de cruz para desarmar el teclado.

Aire comprimido y/o brocha y aspiradora.

Alcohol isopropílico para limpiar y un lienzo libre de pelusas.

El siguiente procedimiento le permitirá limpiar a fondo el teclado:

1. Cerrar el sistema y apague su PC.

2. Desconectar el teclado de la computadora y colóquelo de cabeza sobre una superficie de trabajo limpia y plana.

3. Retire los tornillos que mantienen unida la cubierta del teclado.

Figura 60 Cómo retirar los tornillos que fijan la cubierta del teclado.

Page 132: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 131

MANTENIMIENTO  BÁSICO  

4. Manteniendo unida la cubierta, dé vuelta al teclado y retire la cubierta superior. Emplee gas comprimido y/o brocha y la aspiradora para limpiar las teclas.

5. Tener cuidado de que no se caiga ninguna tecla, quiete el dispositivo de las teclas del gabinete.

6. Si el teclado tiene una tarjeta de circuitos unida al dispositivo de las teclas, retírela y hágala a un lado.

7. Retirar los tornillos que sostienen la placa metálica en la parte superior del dispositivo del teclado. Ponga los tornillos en una taza u otro recipiente, de manera que no se pierdan.

8. Levantar cuidadosamente la placa de metal. Lo que encontrará debajo de ella depende del diseño del teclado. Con sumo cuidada levante y limpie los contactos de la tarjeta con el alcohol y el lienzo.

9. Probablemente, habrá un tipo de almohadilla de hule entre el circuito impreso y la parte posterior de las teclas. Levante cuidadosamente ésta y limpie cualquier residuo de derrames de dicha almohadilla, así como de la parte posterior de las teclas.

10. Volver a ensamblar las almohadillas, el circuito, impreso, la tarjeta del circuito y la placa metálica, después voltee el dispositivo para ponerlo al derecho nuevamente.

11. También sería una buena idea quitar las teclas y limpiar debajo de ellas. Las teclas deben botarse, pero no retire muchas a la vez, porque tendrá un gran problema tratando de deducir donde irían ciertas teclas. Limpie debajo de ellas con alcohol y un lienzo.

• Las impresoras. Tienen diferentes tratamientos según su tecnología. Las de matriz de puntos requieren más atención (debido a su mayor porcentaje de trabajo mecánico que genera fricción, calor y polvillo) A estas hay que destaparlas para soplar en su interior, dado que recogen bastante polvo y partículas de papel. Luego hay que limpiar con varsol o disolvente el riel o eje por donde se desliza la cabeza impresora, para retirar la grasa vieja. Lubrique el eje con aceite grueso, como el que se utiliza en los motores de los automóviles. El cabezal de impresión puede retirarse para colocarlo hacia abajo con la boquilla de las agujas sumergidas en alcohol a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo para minimizar la fricción de las agujas en dicha área.

En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el deslizamiento de la cabeza y asegurarse de que la banda de movimiento del cabezal, está limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el papel, puesto que se vuelven lisos a causa de la acumulación de las partículas de papel en su superficie.

Page 133: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 132 

MANTENIMIENTO  BÁSICO 

• El Mouse (ratón) Abra la tapa inferior del mouse y examine los ejes que entran en contacto con la esfera. Si están sucios (normalmente con un anillo de partículas de polvo y grasa) límpielos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido. Los dispositivos mecánicos tiene una esfera sin características especiales que moviliza pequeño rodillos a media que se desplaza el ratón en una superficie.

.

• La unidad de disquete. Para limpiar los cabezales del FLOPPY utilice un disquete de limpieza para floppy. Si sospecha que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete) tiene que abrirlo para extraer el cuerpo extraño. Si se trata de un Floppy que trabaja en un ambiente polvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y lubricarlo.

• El disco duro. Normalmente no se debe

abrir, salvo en los casos que sea un último recurso antes de desecharlo. La parte externa debe limpiarse con un paño humedecido para retirar el polvo y suciedad.

Utilice programas de mantenimiento como Scandisk, Norton, Defrag y otros para asegurar su funcionamiento.

• La unidad óptica CD-ROM, CD-RW,

DVD. Normalmente no se debe abrir salvo en los casos que se mencionan más adelante. La bandeja debe limpiarse con un

paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD. Si el ambiente de trabajo es polvoriento (o cuando hace mucho tiempo la unidad no ha recibido mantenimiento), será necesario abrirla para limpiarla y lubricarla. La limpieza consiste en: limpiar con cuidado el lente laser (tome nota que está sostenido por un soporte flotante muy delicado) Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol. Esta operación es delicada y no debe hacerse si no se tiene un pulso firme, ya que una fuerza indebida en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse, así como los piñones plásticos que están a la vista.

Si la unidad presentaba el problema de mala lectura / grabación antes del servicio de mantenimiento y después de efectuado éste la falla continúa, las opciones son:

Hacer un lavado a la unidad láser (sólo si tiene experiencia y habilidad para desarmarla o como un último recurso antes de desecharla)

Reajustar el diodo láser para darle más ganancia a cambio de disminuir su tiempo de vida (también deberá saber como ubicarlo y ajustar su potenciómetro = bases de electrónica de laboratorio)

• La superficie exterior del PC y periféricos. Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores) No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente.

Page 134: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 133

MANTENIMIENTO  BÁSICO  

3.3.2 MEDIDAS DE SEGURIDAD A continuación se describen algunas medidas de seguridad a tomar en cuenta:

• Desconexión de los cables externos. El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos a la computadora también deben desconectarse.

• La manipulación de la computadora, tanto

para reparación o mantenimientos preventivos debe hacerse en la medida de lo posible con zapatos aislantes o pulseras antiestáticas.

• No es necesario apretar demasiado los

conectores de los cables periféricos que se acoplan por la parte de atrás al PC cuando se reconectan, pues eso propicia el desprendimiento de los tornillos de los conectores del PC.

Actividad 7 Proporcionar mantenimiento al hardware

Instrucciones: realice en forma individual cada uno de los siguientes pasos para aplicar mantenimiento preventivo a dispositivos de hardware con las normas de seguridad respectivas:

1. Consultar especificaciones técnicas. 2. Crear hojas de control de mantenimiento

de rutina para computadoras.

3. Desconectar eléctricamente la PC y los dispositivos de la misma.

4. Destapar impresora y proporcionarle mantenimiento.

5. Destapar monitor y descargar la pantalla

para proporcionarle mantenimiento correctivo.

6. Limpiar el teclado con aire comprimido y

aplicarle espuma de limpieza externa.

7. Desarmar el ratón por la parte de abajo, limpiar la bola de rodamiento, los ejes y la parte de rodamiento interno.

8. Limpiar la disquetera con disquete de

limpieza especial y las unidades de CD, CD-RW y DVD con kit especial de limpieza y/o desmontar el lector y limpiar el lente con algodón levemente humedecido con alcohol.

3.4 MANTENIMIENTO DE SOFTWARE

De la misma forma que los dispositivos de la computadora se dañan por diversas razones, igualmente sucede con el software, por lo que es necesario aplicar técnicas de mantenimiento para su funcionamiento en buenas condiciones.

3.4.1 DEFINICIÓN El mantenimiento del software de las computadoras se puede definir como: conjunto de actividades que se realizan para conservar la calidad del servicio que prestan los programas de las computadoras, en condiciones seguras, eficientes y económicas.

Page 135: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 134 

MANTENIMIENTO  BÁSICO 

3.4.2 TIPOS Y CARACTERÍSTICAS Se definen dos tipos de software de computadoras:

• Sistemas operativos: los sistemas operativos son programas diseñados para controlar el funcionamiento de una computadora. Tienen tres grandes funciones: coordinar y manipular el hardware de la computadora como la memoria, las impresoras, las unidades de disco, el teclado o el mouse. Organizar los archivos en diversos dispositivos de almacenamiento como discos flexibles, discos duros, discos compactos o cintas magnéticas y gestionar los errores de hardware y la pérdida de datos. Entre los más utilizados en la actualidad están el DOS, WINDOWS y LINUX para computadoras personales.

Microsoft ha diseñado para Windows el siguiente ciclo de vida:

Fase principal: dura tres años, en la

cual se pueden adquirir licencias y se recibe mantenimiento.

Fase extendida: que dura un año y en la cual se sigue dando soporte, pero ya no se pueden adquirir nuevas licencias.

Fase sin soporte: a finalizar el cuarto año desde su aparición un producto deja de tener todo tipo de soporte. Aunque sigue existiendo el soporte online un año más.

Resumiendo tres años de vida y dos de agonía antes de que dejen de existir para el fabricante. Microsoft recuerda que las licencias no caducan y por ello el cliente puede usarla siempre que quiera o “pueda”.

• Programas de Aplicación: los programas de aplicación son los que están diseñados para realizar tareas específicas de trabajo. Dentro de éstos se pueden mencionar los controladores o drivers, DLL’s, APIS, OFFICE, programas de diseño gráfico y cálculo.

3.5 VIRUS Un virus es un programa cuyo objetivo prioritario es su propagación entre las computadoras sin ser detectado por el usuario. Una vez que el virus considera que está lo suficientemente extendido pasa de su fase de latencia a su fase de activación.

En esta fase los efectos del virus pueden ser tan variados como alcance la imaginación de su creador: pueden limitarse a mostrar inofensivos mensajes en pantalla o bien, eliminar información del disco duro o dañar la BIOS del ordenador. 3.5.1 DEFINICIÓN Una definición de virus es: programa que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo.

Un virus es un programa diseñado para dañar la computadora.

Page 136: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 135

MANTENIMIENTO  BÁSICO  

3.5.2 INFECCIÓN POR VIRUS Las vías de propagación de un virus, son las clásicas del software: disquetes, CD-ROMs, discos ZIP, copia de archivos por la red, descarga de un archivo por FTP o HTTP, adjunto de correo electrónico, etc. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en computadoras personales que en sistemas profesionales de grandes computadoras, porque los programas de las personales se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si una computadora está simplemente conectada a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

3.5.3 MEDIDAS DE SEGURIDAD

La principal vía de infección de virus es el correo electrónico; concretamente, los archivos adjuntos del correo. Debe extremar las precauciones cuando reciba un correo electrónico con un archivo adjunto.

Los usuarios pueden prepararse frente a una infección viral, creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto, el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día.

Básicamente por dos medios: Mediante una adecuada formación de los usuarios (prevención) y mediante programas antivirus (detección y desinfección)

¿Cómo se puede proteger una red contra el virus?

Page 137: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 136 

MANTENIMIENTO  BÁSICO 

A continuación se describen las formas más comunes de infección:

• La navegación por Internet y la lectura de correos electrónicos no se consideran situaciones de riesgo. No es necesario siquiera tener un antivirus funcionando.

• La visión de imágenes (.GIF o .JPG) u otros

archivos multimedia (.MP3, .MID, .WAV, .MPEG...) que habitualmente se transmiten por correo electrónico, tampoco suponen ningún riesgo.

• Los documentos de Office pueden

contener virus de macro (archivos .DOC y .XLS principalmente) Se deben comprobar siempre con un programa antivirus antes de abrirlos.

• Los archivos ejecutables recibidos por

correo electrónico no se deben abrir bajo ningún concepto. Los formatos más habituales son .EXE, .COM, .VBS, .PIF y .BAT.

En caso de duda es preferible no abrir el archivo adjunto, aunque provenga de un remitente conocido. Los archivos más sospechosos son los que tienen un nombre gancho para engañar a usuarios ingenuos: LOVE-LETTER-FOR-YOU.TXT.vbs, AnnaKournikova.jpg.vbs, etc. Este tipo de archivos, en un 90% de probabilidades, no contienen lo esperado o, si lo contienen, también incluyen un regalito malicioso oculto para el usuario. Los nuevos virus tratan de aprovecharse de la ignorancia de los usuarios para hacerles creer, mediante técnicas de ingeniería social, que cierto correo con datos interesantes se lo está enviando un amigo suyo cuando, en realidad, son virus disfrazados. Microsoft dispone de una actualización de seguridad para su programa Outlook (no Outlook Express) que impide al usuario abrir archivos potencialmente peligrosos.

Como administrador de redes debe considerar la opción de aplicar esta actualización en todas las computadoras. Es responsabilidad del administrador instalar en todos los equipos de la red, tanto los últimos parches de seguridad como las últimas actualizaciones del antivirus. Si bien es cierto que han salido a la luz virus que se contagian con sólo abrir un archivo HTML (ver una página web o leer un correo electrónico), también es cierto que se apoyan en vulnerabilidades del sistema que ya han sido subsanadas por Microsoft (por ejemplo, la vulnerabilidad "script.typelib") Entre este tipo de virus podemos citar BubbleBoy, Happytime o Romeo y Julieta. Mediante una adecuada política de actualizaciones en los puestos de trabajo así como una correcta configuración de los programas de navegación y correo, podemos olvidarnos de los virus HTML: el riesgo que suponen es tan bajo que no merece la pena preocuparse por ellos. Para configurar los puestos de trabajo y reducir las situaciones de riesgo tome en cuenta lo siguiente:

• Desactivar la ocultación de las extensiones de los archivos indicada anteriormente.

• Instalar la última versión de Internet

Explorer y de Outlook Express / Outlook junto a todas sus actualizaciones.

• Instalar todas las actualizaciones críticas de

Windows recomendadas en www.windowsupdate.com.

Si usa el gestor de correo Outlook, instale la actualización de seguridad que impide abrir archivos adjuntos potencialmente peligrosos. Establecer la seguridad de su programa de correo electrónico en alta. En Outlook Express hay que elegir la opción "Zona de sitios restringidos" que se encuentra en el menú Herramientas / Opciones / Seguridad.

Page 138: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 137

MANTENIMIENTO  BÁSICO  

Desinstale Windows Scripting desde Panel de control / Agregar o quitar programas / Instalación de Windows / Accesorios / "Windows Scripting Host". La desinstalación de este componente de Windows impide que se puedan abrir archivos de secuencias de comandos o scripts (los .VBS por ejemplo) los cuales, en la mayoría de las ocasiones, se utilizan con fines maliciosos. Los usuarios sin Windows Scripting que traten de ejecutar un archivo adjunto .VBS no caerán en ninguna situación de riesgo porque este formato no será reconocido por Windows.

3.6 ANTIVIRUS Debido a que existen muchos virus que han sido creados para dañar a las computadoras, especialmente las personales, se han diseñado programas para prevenir la infección, eliminar los virus y recuperar la información. Éstos son los antivirus. 3.6.1 DEFINICIÓN Un antivirus de puede definir como: un programa que se utiliza para eliminar los virus y corregir los dispositivos dañados. Un antivirus es un programa de computadora, cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente, de tal forma que se aprovechen todas las cualidades que poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. 3.6.2 DETECCIÓN DE VIRUS Detectar un virus es reconocer la presencia de un accionar viral en el sistema, de acuerdo a las características de los tipos de virus. Al identificarlo sabremos exactamente qué es lo que hace, haciendo inminente su eliminación.

¿Cómo detectar un virus? Si el funcionamiento de su computadora no es normal como:

• Tarda mucho tiempo en cargar los programas.

• Aparecen mensajes inesperados de error.

• El tamaño de la memoria parece ser más pequeño.

• Desaparecen archivos sin razón alguna.

• La computadora enciende y apaga sola.

3.6.3 ELIMINACIÓN DE VIRUS La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos, de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento. Resulta lógico entonces que muchos antivirus tengan problemas en la detección y erradicación de virus de comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de encriptación para mantenerse indetectables. En muchos casos el procedimiento de eliminación puede resultar peligroso para la integridad de los archivos infectados, ya que si el virus no está debidamente identificado las técnicas de erradicación no serán las adecuadas para el tipo de virus. Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con soporte técnico local, que sus definiciones sean actualizadas periódicamente y que el servicio técnico sea apto para poder responder a cualquier contingencia.

Page 139: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 138 

MANTENIMIENTO  BÁSICO 

A. ELIMINACIÓN MANUAL DE VIRUS EN SISTEMAS WINDOWS

En algunas ocasiones puede ser necesario erradicar de forma manual una infección de virus. Esto puede darse cuando el virus interfiere con el antivirus, impidiendo su funcionamiento o cuando el fabricante del antivirus disponible no ha publicado todavía la actualización pertinente o no se puede acceder a ella.

En este documento se reseñan los pasos a seguir para esta eliminación manual de virus y se proporcionan enlaces a diversos documentos y recursos que pueden necesitarse en el proceso.

Es de señalar que estos procedimientos pueden ser útiles para enfrentarse a gusanos y troyanos, pero que para el caso de infectores de ficheros la estrategia recomendable es la reinstalación de los programas y en su caso el sistema operativo infectado.

Puede utilizar el siguiente procedimiento:

1. Desactivación de las opciones de restauración del sistema. Las últimas versiones de Windows (Windows Millenium, XP y Server 2003) incorporan una funcionalidad que crea puntos de restauración del sistema. Si no se tiene plena garantía de que dichos puntos de restauración son anteriores a la infección se han desactivar estas opciones. El procedimiento se describe en este enlace.

2. Identificación del virus y búsqueda de su descripción. Si la información sobre la presencia del virus ha sido proporcionada por una fuente fiable (el propio antivirus, el servicio de soporte) este problema es menor, ya que se dispondrá bien de una identificación del virus, bien de una referencia del fichero o ficheros que lo contienen. Para verificar la legitimidad de los archivos pueden utilizarse servicios de análisis de muestras, que proporcionan información acerca del posible contenido vírico de los ficheros analizados y caso de detección positiva también una identificación del virus.

3. Terminación de procesos víricos y borrados de virus. Si se ha obtenido una descripción detallada del virus se dispondrá del nombre o nombres de sus ficheros, así como de los procesos asociados, por lo que podrá utilizarse el Administrador de tareas de Windows para terminar los procesos.

4. Limpieza del Registro de Windows.

Page 140: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 139

MANTENIMIENTO  BÁSICO  

B. AYUDA PARA LA ELIMINACIÓN DE VIRUS

A continuación se describen tareas habituales para la eliminación de virus:

• Iniciar PC a modo de prueba de fallos: en algunas ocasiones, usted deberá iniciar su computadora en modo a prueba de fallos, para resolver algún problema puntual o para ejecutar un antivirus o borrar manualmente algún virus. En el modo a prueba de fallos, Windows carga los archivos de inicio mínimos, de forma que los mecanismos de la mayoría de los virus para engancharse al inicio de Windows no funcionarán.

De acuerdo a su sistema operativo, estas son las acciones a llevar a cabo:

Windows Vista/XP/2000: Presione la tecla F8 después de los mensajes de autodiagnóstico (POST) de la placa base. Dependiendo de la configuración puede que aparezca el mensaje "presione F8 para menú de inicio" durante una pausa de 2 segundos. En caso contrario, presione F8 repetidamente mientras arranca el PC hasta que aparezca el menú de inicio y elija "Modo seguro" o "Modo a prueba de fallos".

Windows Me/98: puede utilizar el siguiente procedimiento:

1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá el Programa de configuración del sistema.

2. En la lengüeta "General", empuje el botón [ Avanzado ]

3. En Configuración marque la casilla "Activar Menú de inicio"

4. Confirmar los cambios y reinicie su computadora. Recuerde que debe apagarla físicamente, durante por lo menos 30 segundos.

5. Al aparecer el Menú de Inicio bajo MS-DOS seleccione "Modo a prueba de fallos" y pulse Enter.

• Deshabilitar restauración del sistema en Vista, XP: a continuación se le indicará cómo puede deshabilitar la opción de “Restaurar sistema” dependiendo del sistema operativo que tenga instalado: Windows Me, XP o Vista. Al tener esta opción activa se realiza un respaldo automático de los archivos esenciales del sistema para poder restituirlos ante cualquier modificación crítica. Sin embargo, algunos virus, por copiarse en ciertas carpetas o ubicaciones especiales, también son "respaldados", causando problemas a los antivirus al intentar eliminarlos. Por ello es necesario deshabilitar la restauración del sistema para llevar a cabo la eliminación de virus y, a continuación, analizar su sistema con un programa antivirus en "Modo a prueba de fallos" (o como se indica más adelante)

Page 141: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 140 

MANTENIMIENTO  BÁSICO 

• En Windows Vista utilice el siguiente procedimiento: 1. En el panel de Inicio pulsar sobre Panel de control.

2. Vaya a: Sistema y mantenimiento Sistema

3. En el panel de la izquierda seleccionar "Protección del sistema"

4. En "Puntos de restauración automática" desactive todas las casillas (cada una se corresponde con un disco duro del sistema)

5. Pulsar en "Aceptar".

• Windows XP utilice:

1. En el panel de Inicio pulsar sobre Mi PC

2. Hacer clic en "Ver información del sistema"

3. Seleccionar la etiqueta "Restaurar sistema"

4. Marcar la casilla "Desactivar Restaurar sistema en todas las unidades" y pulse en "Aplicar".

5. El sistema le preguntará si está seguro de querer deshabilitarlo. Confírmelo pulsando en SÍ.

6. La opción que muestra el estado de los discos en la ventana "Configuración de la unidad" aparecerá deshabilitada (todo gris) Pulse en el botón Aceptar.

• Habilitar la opción para poder ver las

extensiones verdaderas de los archivos: recuerde la forma en que por lo general este tipo de virus intenta ocultar su extensión. Los .VBS son ejecutables de Visual Basic Script. Al ser su extensión .TXT.VBS por ejemplo, la extensión .VBS quedará oculta por lo general y por lo

tanto, aparentará ser un archivo de texto: .TXT, haciéndolo pensar tal vez en su inocencia. Para comprobar la verdadera extensión que tiene el fichero, le aconsejo que marque la opción de mostrar ficheros y archivos ocultos, para ello siga los pasos que se le indica en el artículo de Mostrar archivos ocultos.

Page 142: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 141

MANTENIMIENTO  BÁSICO  

• Deshabilitar el Windows Scripting Host en nuestro PC: como hemos mencionado, este tipo de virus es incapaz de ejecutarse si deshabilita las opciones de Windows Scripting Host de su PC. El Windows Scripting Host (WSH), es un intérprete de Java Script y de Visual Basic Script y puede ayudar a automatizar varias tareas dentro de Windows, pero también puede ser explotado por virus del tipo VBS. Está instalado por defecto en Windows 98 y posteriores, no así en Windows 95, donde deberá ser instalado de querer usarse. Probablemente un usuario común no requiera de estas tareas, ya que estas posibilidades suelen ser usadas solamente por usuarios avanzados o expertos. WSH agrega funcionalidades similares a la ejecución por lotes del MS-DOS (.BAT), pero bajo el entorno Windows, bajo línea de comandos.

• Edición del registro: el registro de

Windows es una base de datos jerárquica (en contraposición a una relacional) formado por un conjunto de archivos y que contiene información acerca de cómo funciona su computadora. El mismo puede ser accedido o modificado ejecutando el editor del registro (regedit.exe) que viene con todas las versiones de Windows.

Es una parte del sistema operativo muy potente y crítica. Por una parte permite modificar muchos comportamientos de Windows, pero por otra puede causar problemas muy graves en la ejecución del sistema operativo si se modifican de forma incorrecta alguna de las entradas vitales.

Los virus atacan normalmente el Registro de Windows, para realizar modificaciones o para agregar entradas que les permitan ejecutarse cada vez que el equipo se inicie. Vea un ejemplo de borrado de una entrada del registro:

Clave: My Computer\HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft Windows\CurrentVersion\Run Valor: WinVNC = "C:\Archivos de Programa\RealVNC\winvnc.exe"

Esta clave es muy utilizada por los virus, dado que todas las entradas creadas dentro de ella se utilizan para ejecutar programas automáticamente en el próximo y siguientes inicios del sistema operativo.

Nótese que el registro está organizado en claves (que aparecen como carpetas en el panel izquierdo del Editor del Registro), las cuales contienen valores, que aparecen en el panel derecho. Los valores pueden ser de varios tipos (cadena, numéricos, binarios) mientras no se especifique son cadenas.

Page 143: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 142 

MANTENIMIENTO  BÁSICO 

Figura 61

Editor de registro.

• Deshabilitar compartir archivos en programas P2P: si su computadora se infecta y tiene un programa de intercambio de archivos entre usuarios, es conveniente deshabilitar la opción de compartir archivos, al menos hasta haber limpiado correctamente el sistema. Los programas del tipo Peer-To-Peer (P2P), permiten el intercambio de archivos de "computadora a computadora" entre usuarios conectados a una misma red (KaZaa, Morpheus, iMesh, etc.) La mayor parte de esas aplicaciones comparten en forma automática archivos y carpetas completas del disco del usuario, con otros usuarios en cualquier otra parte del mundo. Además del riesgo a la privacidad que ello representa, existe el hecho real de que muchos virus se aprovechan de esa situación para propagarse a otras computadoras, disfrazándose de archivos inocentes dejados en estas carpetas compartidas.

3.7 SOFTWARE DE MANTENIMIENTO

La utilización de software para el mantenimiento del disco duro en buen estado y obtener el máximo rendimiento de él, son aspectos necesarios para guardar de manera segura la información. Además es importante conocer las características del sistema de la PC, lo cual ayuda a encontrar problemas, que además pueden ser corregidos.

Existe una amplia variedad de programas de software que se encargan de estas tareas, por que a continuación se describirán cómo funcionan los programas más importantes para el mantenimiento del disco y la revisión del sistema.

Page 144: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 143

MANTENIMIENTO  BÁSICO  

3.7.1 OPTIMIZACIÓN Y REVISIÓN DEL DISCO DURO

Como se mencionó anteriormente un optimizador es una utilería de software relativamente amplia que puede incluir diversas características y funciones. Por lo general, los optimizadores de disco están diseñados para manejar las siguientes funciones:

• Defragmentar el disco. • Reacomodar físicamente los archivos en el

disco. • Localizar y marcar las posiciones de

almacenamiento dañadas.

La fragmentación del disco sucede después de que el sistema operativo ha escrito diferentes versiones de los archivos varias veces, esto es, un archivo después de ser modificado, al guardarse no ocupa direcciones de memoria contiguas en el disco. Tomando en cuenta la gran cantidad de archivos que maneja un ordenador, la fragmentación se convierte en un problema, en tanto es necesario buscar en el disco donde se encuentran las posiciones de memoria, lo cual genera una curva de tiempo de acceso cada vez mayor. A. UTILERÍAS DEL SISTEMA OPERATIVO

La utilería desfragmentadora revisa los registros del directorio y la FAT (file allocation table), para determinar cuáles archivos están fragmentados y luego reescribe los archivos en nuevas posiciones manteniéndolos juntos. Es necesario utilizar un defragmentador con frecuencia, con lo cual se notará una mejora definitiva en el rendimiento del disco cuando se limpia un disco que está muy fragmentado. La fragmentación de archivos individuales es sólo una de las formas.

Otra forma es cuando se carga más de un archivo a la vez y estos archivos están muy separados en el disco. Estas separaciones suceden conforme se crean y borran archivos o se ejecutan utilerías desfragmentadoras. Es mejor tener físicamente juntos en el disco a los archivos relacionados. Algunas veces el reacomodo se hace como parte de la utilería desfragmentadora pero en ocasiones se hace con una utilería separada. En Windows se cuenta con el programa desfragmentador de disco, el cual se encuentra dentro de las herramientas del sistema. Su uso es muy sencillo, sólo se ejecuta y se siguen los pasos que las ventanas describen, este programa también se encarga del reacomodo físico de archivos. La revisión de la superficie del disco para probar posición de almacenamiento, marcando aquellas que sean estables, es necesaria pues el escribir un dato en dicha posición puede terminar con la pérdida del mismo y algunos dolores de cabeza.

Windows cuenta con una herramienta llamada Scandisk, la cual revisa la estructura de l archivos, directorios y la superficie del disco que se le indiquen. Ésta se encuentra dentro de las herramientas del sistema y puede efectuar una revisión de estructura y de superficie o física del disco.

B. UTILERÍAS COMERCIALES

Dentro de las utilerías comerciales más conocidas y funcionales se tiene las de Symantec mejor conocidas como Norton Utilities, las cuales cuentan con las herramientas descritas anteriormente y algunas otras para mejorar el rendimiento de la PC.

Otra herramienta muy conocida es perteneciente a MCAffe, llamada Nuts and Bots, que tiene la misma finalidad.

Page 145: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 144 

MANTENIMIENTO  BÁSICO 

Por lo general las herramientas comerciales tienen un rendimiento más alto que las herramientas integradas al sistema operativo, pero su costo puede ser considerable. Para utilizar estas herramientas será necesario referirse al manual de la utilería que este ocupando.

3.7.2 REVISIÓN DEL SISTEMA La forma en que la PC se encuentra está determinada por la configuración del sistema, el cual puede tener problemas con discos, puertos, tarjetas controladoras interrupciones, monitor, etc. Por ello es necesario contar con una herramienta que permita conocer el estado del sistema y los posibles conflictos que pueda tener, para después poder buscar una solución. A. UTILERIAS DEL SISTEMA OPERATIVO

Windows cuenta con un programa llamado sistema que se halla dentro del Panel de Control, o bien es posible acceder a él posicionados en el icono de MI PC, después de oprimir el botón derecho, aparecerá una ventana de opciones, donde deberá elegir la opción de Propiedades.

Dentro de esta herramienta pueden verse varias pestañas de despliegue: General, Nombre de equipo, Hardware, Opciones avanzadas, Restaurar sistema, Actualizaciones automáticas y remotas. Para realizar algunas tareas, puede que necesite iniciar sesión como administrador o como miembro del grupo Administradores. Propiedades del sistema es una herramienta de Instrumental de administración de Windows (WMI, Windows Management Instrumentation) que permite ver y cambiar las propiedades del sistema en un equipo remoto o un equipo local. Mediante Propiedades del sistema, puede reiniciar un equipo remoto para aplicar cambios de configuración o para detectar hardware nuevo, ver el nombre del equipo y la información de dominio de otros equipos de la red y cambiar el archivo de paginación de memoria virtual en un equipo que puede ejecutar programas que requieran gran cantidad de memoria.

MIS APUNTES

Page 146: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 145

MANTENIMIENTO  BÁSICO  

Figura 62

Herramientas de las propiedades del sistema.

B. UTILERÍAS COMERCIALES

Las herramientas comerciales para determinar el estado del sistema tienen el mismo objetivo, que es definir si hay algún problema y encontrar una forma de arreglarlo. Para la forma de utilización de una herramienta comercial será necesario referirse al manual de utilización de la herramienta. Algunas de las herramientas comerciales más conocidas son Benchmark y PCconfig.

Puede utilizar también herramientas limpiadoras de registro como regcleaner, ccleaner y regcure, que analizan, limpian y optimizan el registro de Windows.

Figura 63

Herramienta Ccleaner (limpieza a fondo de PC)

Page 147: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 146 

MANTENIMIENTO  BÁSICO 

3.8 TÉCNICAS DE MANTENIMIENTO DE SOFTWARE

Aplicar el mantenimiento al software de la computadora es importante para mantener su funcionamiento en forma que permita la calidad de los servicios que presta. 3.8.1 PROCESO DE EJECUCIÓN Para aplicar el mantenimiento de software de una computadora existen diferentes técnicas y depende de la situación o el problema. A. ACTUALIZACIÓN DE UN PROGRAMA,

DRIVER O DLL

Puede utilizar el siguiente procedimiento:

1. Inserte el CD o disquete que contiene la información para actualizar un programa.

2. Ejecute el asistente para instalación o realice el procedimiento normal desde el panel de control.

3. Realice pruebas para verificar el

funcionamiento del programa.

Si es necesario actualizar o cambiar el sistema operativo por fallas constantes de la computadora:

1. Haga una copia de seguridad del disco duro y aplique el comando FORMAT. Muchas veces si se actualiza un sistema operativo sobre otro existente se crean conflictos con algunos controladores.

2. Mantenga los controladores de los

dispositivos. Es probable que el nuevo sistema operativo no cuente con algunos de éstos y tenga que instalarlos en forma individual.

3. Ejecute el proceso de instalación

en la forma estudiada.

Otros síntomas de fallas en el funcionamiento del software es que al arrancar la computadora el disco duro no hace más que trabajar. Lo primero que se debe hacer para descartar la presencia de programas extraños como un virus "CTRL – ALT - DEL" y comprobar que no hay ningún programa raro que se esté ejecutando en la máquina. Lo segundo es pasar un scanvirus- scantroyanos. Si no encuentra nada anormal hay que pensar que el fichero de paginación o intercambio (swap) está muy fragmentado o es muy grande. El fichero de paginación lo usan los sistemas operativos para simular una memoria RAM mayor de la que realmente poseen. Otros como Linux obligan a tener una partición de disco específica para este fichero y es capaz de trabajar con tamaños del doble que la memoria RAM.

Page 148: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 147

MANTENIMIENTO  BÁSICO  

Puede utilizar las siguientes soluciones:

• En Inicio Configurar Sistemas desactivar la memoria virtual; reiniciar la computadora; pasar la desfragmentación; volver a activar la memoria virtual y reiniciar.

• Arrancar en modo DOS (con el

disquete de arranque que siempre tendrá a mano) y borrar el fichero de paginación c:\win386.swp; o mejor renombrarlo para obligar a que tome otro lugar en el disco. En el siguiente arranque lo creará nuevo.

• No permitir el control de la memoria

virtual por parte de Windows y elegir en el panel de control la opción de manejo por parte del usuario ajustando el tamaño máximo y mínimo.

B. FALTA DLL

Con frecuencia aparece el mensaje “DLL not found”, “Missing DLL” o “Falta DLL” cuando se va a ejecutar una DLL. Esto puede deberse a varios motivos:

• La DLL no se ha instalado por una mala instalación del software

• La DLL estaba instalada pero la

desinstalación de un programa la ha borrado.

• La DLL al instalarse ha encontrado una

DLL de una versión anterior pero no la ha podido borrar al estar en uso (Un programa para saber que aplicación usa una DLL se puede encontrar en (http://www.codeguru.com/dll/ )

Para solucionar este problema utilice el siguiente procedimiento:

1. Encontrar la DLL en la Web de Microsoft (http://support.microsoft.com/) o en alguna WEB independiente. (http://www.dll-files.com, http://www.relsol.com.au/) (http://www.nomore-missingdll.com/)

2. Descargar y descomprimir de la Web. 3. Copiarla sobre \windows\system.

Si hay una DLL con el mismo nombre conviene copiarla en otra carpeta por si no funciona el cambio.

4. Reiniciar el sistema.

C. AL INSTALAR UNA DLL

EL SISTEMA NO LA RECONOCE

Ejecute el comando de DOS regsvr32 y el nombre de la DLL. Registra archivos .dll como componentes de comando en el Registro. La sintaxis es la siguiente:

regsvr32 [/u] [/s] [/n] [/i[:líneaDeComandos]] nombreDeDll

Los parámetros son los siguientes:

• /u: elimina el registro del servidor.

• /s: especifica que regsvr32 se ejecute sin interfaz y que no presente ningún cuadro de mensaje.

Page 149: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 148 

MANTENIMIENTO  BÁSICO 

• /n: especifica que no se invoca DllRegisterServer. Esta opción se tiene que utilizar con /i.

• /i:líneaComandos: invoca DllInstall y le pasa una [líneaComandos] opcional. Cuando se utiliza con /u, activa la desinstalación de .dll.

• nombreDeDll: especifica el nombre del archivo .dll que se va a registrar.

• /?: muestra Ayuda en el símbolo del sistema.

Para registrar el archivo .dll del esquema de Active Directory, escriba:

regsvr32 schmmgmt.dll

3.8.2 MEDIDAS DE SEGURIDAD

Mantenga siempre copias de los programas, especialmente de controladores y dll´s para hacer mantenimiento del software. Muchas veces estos complementos de software se desconfiguran y es necesario instalarlos en forma individual.

Actividad 8 Proporcionar mantenimiento al software

Instrucciones: realice en forma individual cada uno de los siguientes pasos:

1. Verifique el nivel de desfragmentación del fichero o de paginación o intercambio SWAP.

2. Arranque desde el modo DOS y borre el

fichero de paginación para desfragmentar el disco duro: C:/WIN386.swp

3. Obtenga un programa antivirus e instálelo en la

computadora. 4. Verifique si existen virus y de qué tipo son.

Si existen elimínelos.

MIS APUNTES

Page 150: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 149

MANTENIMIENTO  BÁSICO  

RESUMEN

En este capítulo se abordaron los tipos de mantenimiento que se pueden aplicar a una computadora los cuales son: preventivo, predictivo y correctivo. El mantenimiento preventivo es el que se aplica en forma de rutina para evitar que ocurran fallas en el equipo. El mantenimiento predictivo consiste en aplicar las acciones de mantenimiento antes de que ocurra una falla. El mantenimiento correctivo o de reparación es el que se aplica cuando la falla ya ha ocurrido. Éste debe ser el último recurso. Conoce ahora la importancia de aplicar técnicas de mantenimiento al software de las computadoras, tanto a los sistemas operativos como a los programas de aplicación, para que presten el servicio que se necesita con la calidad esperada. Existen los programas llamados virus que son diseñados para dañar el funcionamiento de las computadoras, interfiriendo con el sistema operativo y dañando el funcionamiento de algunos dispositivos. Los medios por los que se propagan los virus son los CD’s, disquetes y especialmente por Internet. Es importante mencionar que si aparece un programa extraño en su computadora en un mensaje recibido por Internet, no lo debe abrir si no cuenta con un programa antivirus que proteja su equipo.

Page 151: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 150 

MANTENIMIENTO  BÁSICO 

EVALUACIÓN

INSTRUCCIONES: a continuación encontrará una serie de enunciados con cuatro opciones de repuesta. Subraye la correcta, de acuerdo a los contenidos estudiados.

1. Tipo de mantenimiento que se aplica después que ocurre una falla de una computadora:

A) Preventivo B) Correctivo C) Predictivo D) Acumulativo

2. Mantenimiento que se realizan para

conservar el funcionamiento de los programas de una computadora:

A) Hardware B) Software C) Dispositivos D) Equipo

3. Programa que su objetivo es la propagación entre computadoras:

A) Software B) De aplicación C) Virus D) Controlador

4. Archivo que utilizan los sistemas

operativos para simular una memoria RAM:

A) Registro B) Control C) SWAP D) WASP

5. Programa que se utiliza para eliminar

virus de las computadoras:

A) Viruscan B) Defrag C) Scandisk D) Antivirus

Page 152: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 151

SERVICIO  AL  CLIENTE  

CAPÍTULO 4

SSEERRVVIICCIIOO AALL CCLLIIEENNTTEE

OBJETIVOS DEL CAPÍTULO El estudio del contenido de este capítulo, contribuirá a que usted adquiera las

competencias para:

• Identificar los elementos críticos de la comunicación oral y escucha

atenta y efectiva, de acuerdo a teoría.

• Coordinar labores en el procesamiento de datos y servicio al

cliente, de acuerdo a herramientas informáticas y equipo de

cómputo.

• Proporcionar soporte y asesoría en el licenciamiento correcto del

software instalado.

01010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101 0101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101

Page 153: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  152 

SERVICIO  AL  CLIENTE 

4.1 COMUNICACIÓN ORAL Y ESCUCHA ATENTA Y EFECTIVA

La comunicación, es una forma de expresarse y dar a conocer sus ideas ante los demás y además es un instrumento básico para la sobre vivencia, por que por medio de la comunicación puede usted obtener alimentos entre otros bienes que nos son de vital importancia, el hombre tiene la necesidad de comunicarse para sobrevivir. La conversación es el medio más importante que se tiene para comunicarse oralmente, por eso el respeto a las opiniones del otro es fundamental; si no lo hace no podrá establecer un diálogo, entonces solo escuchará su opinión. Escuchar es mucho más que limitarse a captar sonidos con su sentido del oído, es más que oír. Es atender a lo que se le dice, interiorizarlo, comprenderlo y traducirlo en algún tipo de respuesta: una acción, una exclamación, una respuesta, un sentimiento. El saber escuchar enriquece la comunicación, ya que permite apreciar los puntos de vista de los demás y establecer un verdadero diálogo, con intercambio de ideas, apreciaciones y razonamientos.

Al escuchar pone atención a su interlocutor, escucha lo que le dice y lo confronta con la expresión de sus ojos, los movimientos de su cuerpo, de su rostro; así completa el mensaje que él le ha querido comunicar. Al escuchar no mira hacia otras partes, ni de un lado a otro; tampoco pasea su vista alrededor de la persona, como buscando a otra persona. Al escuchar está atento a lo que se le está diciendo, no deja volar su imaginación ni sus pensamientos, se concentro en lo que esta y lo disfruta. Nunca interrumpa abruptamente a quien le habla, espere el momento oportuno para hacerlo. Si no entiende algo y tiene alguna duda, pregunte, pida que le aclaren lo que acaban de decir; así evita malos entendidos y confusiones que podrían afectar la relación. 4.1.1 LA COMUNICACIÓN En un día de campo junto a sus amigos, Estuardo esperó la noche para narrar -en medio de la fogata- una leyenda sobre un hombrecito que le gustaba trenzar el cabello a las patojas de las que se enamoraba y que además les llevaba serenata… es la historia de El Sombrerón.

Figura 64 El Sombrerón.

Page 154: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 153

SERVICIO  AL  CLIENTE  

“La noche se quejaba de dolor de estrellas. En la ciudad el silencio caminaba de puntillas por las polvorientas calles. Todo callado. Nada de ruido. Nada de nada. Por el barrio de la Parroquia vieja, sobre esas calles sin empedrar, pocas personas se atrevían a deambular. De pronto se escuchó el caminar pausado de unas mulas que anunciaban la llegada de alguien. A su paso el ladrar de los perros se convertía en llanto. Se vislumbró la imagen de un carbonero pequeñísimo, vestido de negro y con un cinturón brillante, botines de charol y al hombro una guitarrita de cajeta. Sobre su cabeza, un enorme sombrero de alas anchas que casi lo ocultaban por completo. El pequeño hombrecillo atravesó el atrio de la iglesia de Nuestra Señora de Candelaria, dobló por la Calle de la Amargura y se detuvo frente a un viejo palomar. En un poste torcido amarró a sus mulas y empezó a cantar: Los luceros en el cielo Caminan de dos en dos Así caminan mis ojos Cuando voy detrás de vos Aquel atrevido que llevaba serenata a tan altas horas de la noche seguía cantando… Los vecinos del Barrio de la Candelaria empezaron a murmurar sobre el atrevido pretendiente que creían le cantaba a Nina, una hermosa joven de ojos verdegris chispeantes y cabellos largos color miel. Caía la noche y las serenatas se repitieron… Te quiero más que a mis ojos Más que a mis ojos te quiero Pero quiero a mis ojos porque mis ojos te vieron.

Nina se conmovía profundamente con el canto de su pretendiente a quien nunca había visto, hasta que un día abrió su ventana y el pequeño enamorado pudo por fin entrar. Todos querían conocer al hombre que cortejaba a Nina y una noche la vieja Matilde se acurrucó tras la ventana de su casa y pudo ver al pequeño carbonero… ¡Jesús de las Misericordias nos ampare! ¡Es el mismísimo Sombrerón! Con razón está tan flaca la pobre. Las vecinas corrieron a casa de la nía Chayo, mamá de Nina, para advertirle del peligro que corría su hija. -Llévesela de aquí nía Chayo-, (le aconsejaban) porque el duende nunca la va a dejar en paz…

Page 155: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  154 

SERVICIO  AL  CLIENTE 

En efecto, se llevó a Nina del Barrio de la Candelaria y la internó en el convento de las Monjas Catarinas. La primera noche que llegó El Sombrerón en busca de su amada y no la encontró se asustó tanto que regresó rápidamente por la misma calle y se perdió en una carrerita llena de angustia.

Mientras tanto, Nina rezaba ante el altar de Santa Catarina y soñaba con su joven enamorado. Sus enormes ojos se cubrían de amargura con la única esperanza de volver a escuchar el sutil canto de El Sombrerón. Tras los grandes muros del convento, la hermosa morena de grandes ojos se fue apagando con lentitud hasta que en la noche de Santa Cecilia, en el mes de noviembre, se durmió para siempre. Las madres Catarinas acongojadas la velaron en la capilla del Señor Sepultado y luego entregaron el cuerpo a la madre, la tamalera de la Calle de la Amargura. La angustiada madre llevó el cadáver de su hija al barrio para el velorio… habían sonado ya las ocho de la noche, cuando por la Calle de la Parroquia, apareció un hombrecito con su guitarra y sus cuatro mulas. El Sombrerón corría por la Calle de la Amargura para llegar a la casa de su amada. Gruesas lágrimas resbalaban por debajo de su anchísimo sombrero. Lágrimas de dolor que se pulverizaban en el silencio. El llanto se escuchaba por toda la casa y toda la gente empezó a llorar condolida por el sufrimiento de El Sombrerón. Ningún viejo recuerda ahora, en qué momento se apagó aquel llanto. Y es que se cuenta que El Sombrerón nunca olvida a las mujeres que ha querido”.

(Fragmento de la leyenda

El Sombrerón de Celso Lara) A. DEFINICIÓN

A través de la historia, se comprueba que la comunicación es tan antigua como el hombre mismo, pues ha significado un factor esencial en la vida social, independientemente de la época, cultura y nivel de desarrollo de cada etnia, pueblo o nación. La comunicación entonces, es vista desde siempre formando parte de la función viviente de la sociedad, de esa cuenta se comprueba que si no fuera por la comunicación, la leyenda de El Sombrerón no hubiera trascendido hasta la actualidad.

“La comunicación es la transmisión de información y sentimientos mediante el uso de símbolos comunes verbales y/o no verbales.” James L. Gibson.

Se puede definir como el proceso a través del cual se transmiten y reciben datos, ideas, opiniones y actitudes para lograr comprensión y acción, dentro de un grupo social.

Page 156: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 155

SERVICIO  AL  CLIENTE  

B. TIPOS DE COMUNICACIÓN

Las formas de comunicación humana pueden agruparse en dos grandes categorías:

• Verbal: se refiere a las palabras que utilizamos y los tonos de voz que usamos para hablar con los demás.

• No verbal: es la que se refiere a

diversos canales del cuerpo que utilizamos los seres humanos como el contacto visual, los gestos faciales, los movimientos de brazos y manos, la postura y la distancia corporal, por mencionar los más importantes.

El contacto visual se refiere al porcentaje de tiempo que se está mirando a los ojos de la otra persona, el cual debe ser frecuente, pero no exagerado. La comunicación no verbal debe estar en sintonía con la comunicación verbal, es decir, deben tener relación entre sí, comunicar lo mismo, tanto al momento de hablar como con los gestos, nunca expresar una cosa con los gestos y otra al hablar. Un ejemplo podría ser cuando una señora recibe un regalo de su esposo, lo ve y dice “justo lo que necesitaba”, pero a la vez pone cara de decepción.

COMUNICACIÓN VERBAL COMUNICACIÓN NO VERBAL

Palabras (lo que se habla) Contacto visual Tono de nuestra voz Gestos faciales (expresión del rostro) Movimientos de brazos y manos Postura y distancia corporal

Tabla 9

Diferencias entre tipos de comunicación.

C. ELEMENTOS DE COMUNICACIÓN

Para que se de una comunicación entre 2 ó más personas, se requieren de los siguientes elementos:

• Emisor: es el que abre el proceso de comunicación, el que da a conocer el mensaje y lo emite.

• Mensaje: es la expresión de ideas (contenido), puestas en determinada forma. Es la información que el emisor quiere transmitir al receptor.

Cuando habla, la conversación es el mensaje. Cuando escribe, la escritura es el mensaje. Cuando dibuja o pinta, la imagen es el mensaje. Cuando hace gestos, las expresiones son el mensaje.

Page 157: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  156 

SERVICIO  AL  CLIENTE 

Para elaborar un mensaje, hay que tomar en cuenta los siguientes consejos:

Tener en mente al receptor. Pensar el contenido con anticipación. Ser breve.

Organizar el mensaje cuidadosamente: lo más importante debe ir al principio. La transmisión se puede producir de diversas maneras, por ejemplo, transmisión simple es el diálogo de dos; mientras que transmisión múltiple, es a través de los medios de comunicación masivos como prensa, radio y televisión.

Condiciones que afectan el mensaje: LAS HABILIDADES: como hablar, leer, escuchar y razonar. LAS ACTITUDES: que influyen en el comportamiento de ideas preestablecidas. CONOCIMIENTO: no se puede comunicar lo que no se conoce.

• Canal: es el medio que transporta los mensajes, a través del cual viaja el mensaje, entre los que se puede mencionar: memorandos, cartas, teléfono, radio, periódicos, revistas, conferencias, películas, etc.

• Receptor: es quien recibe el mensaje y a su vez cierra el proceso de la comunicación mediante la recepción, decodificación y aceptación del mensaje que se transmitió. En una conversación, el receptor es quien responde a la conversación.

En una empresa por ejemplo, las respuestas a memorando son una actividad del receptor, ya sea con otro memo o con la acción específica que se solicita.

• Retroalimentación: es cuando el

receptor reconoce el mensaje y responde al emisor. Si no se hace retroalimentación, seguramente se deba a que el mensaje no se recibió, no se comprendió o el receptor no fue influido.

Page 158: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 157

SERVICIO  AL  CLIENTE  

Actividad 9 Definir comunicación

Instrucciones: escriba una definición de lo que es la comunicación, su importancia en la vida social y qué beneficios podría tiene para el trabajo que realiza. ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Actividad 10 Establecer elementos que intervienen en una comunicación Instrucciones: tomando de base la historia de “El Sombrerón” que se describió al inicio, observe cuales son los elementos que intervienen en esa comunicación:

Emisor: Ees el que abre el proceso de comunicación, el que da a conocer el mensaje y lo emite. En nuestra historia, el emisor es Estuardo, porque es la persona que narra la leyenda de “El Sombrerón”.

Receptor: es quien recibe el mensaje. En el ejemplo, los receptores son los otros niños que reciben y escuchan la narración que les hace Estuardo.

Mensaje: es la expresión de ideas (contenido), puestas en determinada forma. Es la información que el emisor quiere transmitir al receptor.

BLA,BLA, BLA, PSSS… ETC…

Page 159: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  158 

SERVICIO  AL  CLIENTE 

El mensaje en este caso es la historia de El Sombrerón.

Canal: es el medio a través del cual viaja el mensaje. En el ejemplo, el canal es la voz de Estuardo, pero puede haber otros canales dependiendo de la situación, por ejemplo, cartas y memorandos, que son los medios de información por excelencia en oficinas.

Retroalimentación: es la respuesta de los receptores. En el ejemplo, la retro-alimentación se da cuando los niños que escuchan se sorprenden y van siguiendo la historia con cara de susto, responden compartiendo sus temores, se ríen, etc.

4.1.2 BARRERAS DE LA

COMUNICACIÓN En la comunicación, como en cualquier otro proceso, también pueden existir obstáculos o barreras que traen como consecuencia lo que se conoce como "malentendidos" o "fallas de comunicación", es decir, esa comunicación deficiente que hace que el receptor o receptores no respondan de acuerdo a los objetivos de comunicación del emisor.

Las barreras son obstáculos en el proceso, que no sólo consisten en anular la comunicación, sino también se refiere a filtrar o quitar una parte de ella o darle un significado incorrecto, que de cualquier forma viene a distorsionar la nitidez del mensaje. Existen tres tipos de barreras:

• Las personales: son interferencias en la comunicación, que provienen de las emociones, los valores y los malos hábitos de la persona.

Un consejo para evitar esta barrera es recordar lo siguiente: no emitir un juicio sobre el mensaje a partir de prejuicios o el estado emocional.

• Barreras físicas: son las interferencias que ocurren en el ambiente donde se realiza la comunicación, por ejemplo un ruido repentino, un lugar muy bullicioso donde se lleve a cabo la comunicación, un teléfono con interferencia, etc.

• Las barreras semánticas: son las que se refieren al significado de las palabras, es decir, esa comunicación en donde el emisor envía un mensaje que para el (ella) significa una cosa, pero el receptor lo entiende diferente, porque ciertamente el mensaje puede significar más de una cosa, porque no es claro y puntual. Por ejemplo, si alguien hace un pedido y dice que lo quiere "lo más pronto posible", esto puede tener diferentes significados, desde la persona que lo entiende como "inmediatamente", hasta otra que lo entiende como "rápido pero no es tan urgente".

Page 160: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 159

SERVICIO  AL  CLIENTE  

Figura 65 Tipos de barreras de la comunicación.

Consejos para superar las barreras personales en la comunicación:

• Escuche todo lo que la otra persona le esté comunicando aunque le disguste. • No emita un juicio sobre el mensaje a partir de sus prejuicios o estado emocional. • Escuche todos los puntos de vista de quienes intervengan en una conversación o discusión. • Planifique la forma como va a comunicar algo. • No exprese una opinión si no está seguro de lo que está diciendo. • Verifique el efecto que su comunicación produce en el receptor. • Trate de ser lo más objetivo posible cuando exprese una opinión. • No exagere sus sentimientos para tratar de convencer a la otra persona. • Considere siempre los sentimientos ajenos. • No descalifique una opinión porque no es suya.

• Desconocimiento del vocabulario. • Dificultad en la comprensión. • Letra ilegible en un mensaje escrito. • Ruido en una línea telefónica. • Mancha de grasa en un papel. • Manejo de diferentes variantes de

.lengua.

Figura 66

Interferencias más comunes.

Personales Físicas Semánticas

BARRERAS

Page 161: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  160 

SERVICIO  AL  CLIENTE 

Actividad 11

Establecer barreras en la comunicación Instrucciones: resuelva las siguientes preguntas y escriba su respuesta en el espacio previsto para ello.

1. ¿Cuáles son las barreras de comunicación más frecuentes en su lugar de trabajo? ______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

2. ¿Como las podría superar? ______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

3. ¿Qué canales de comunicación utiliza usted en sus actividades diarias laborales, ya sea como emisor o como receptor?

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

Page 162: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 161

SERVICIO  AL  CLIENTE  

4.1.3 ESCUCHA ATENTA Observe la ilustración y reflexione en lo siguiente: la gente no está conversando cuando 2 ó más personas hablan al mismo tiempo, sin escuchar al otro (a) e imponiendo sus ideas, sin dejarlas en claro, pues no se da una buena comunicación con sus interlocutores o personas que toman parte en el diálogo.

La falta de comunicación que se sufre hoy en día, se debe en gran parte a que no se sabe escuchar a los (as) demás. A. DEFINICIÓN

La conversación es el medio más importante que existe para comunicarnos oralmente, por eso el respeto a las opiniones del otro (a) es fundamental; “si no lo hago no podré establecer un diálogo, entonces sólo escucharé mi opinión…”

Escuchar es mucho más que limitarse a captar sonidos, es más que oír, es atender a lo que se dice, interiorizarlo, comprenderlo y traducirlo en algún tipo de respuesta: una acción, una exclamación, un sentimiento. Es entender, comprender o dar sentido a lo que se oye.

El saber escuchar enriquece la comunicación, ya que permite apreciar los puntos de vista de los demás y establecer un verdadero diálogo, con intercambio de ideas, apreciaciones y razonamientos. “Al escuchar estoy atento a lo que se me está

diciendo, no dejo volar mi imaginación ni mis pensamientos, me concentro en lo que estoy y lo disfruto. Nunca interrumpo groseramente a quien me habla, espero el momento oportuno para hacerlo y me disculpo por ello... pero es que yo también tengo cosas importantes que decir”. Departamento de Comunicación y Prensa, Instituto Costarricense de Electricidad -ICE-.

B. ELEMENTOS

Y como se dice que el saber conversar es un arte y por lo tanto, un arte que puede aprenderse, a continuación algunas sugerencias:

• Para conversar en forma amena su voz

debe ser amistosa sin tratar de controlar la conversación, ni levantar la voz. Hablar sin prisa, para que las palabras suenen claras de manera calmada, relajada e informal.

• Los buenos conversadores saben que,

en toda conversación, se debe escuchar, más que hablar.

• En los lugares externos o con personas

que no conoce, venza la tendencia a evitar la comunicación: opine, sugiera, es fácil...

• Sólo se necesita entrar en el espacio

individual de la otra persona de manera informal y calmada para no atemorizar o sorprenderla.

• Mire a la otra persona cuando hable,

pero cuando es usted quien habla, mire a otro lado de vez en cuando, para evitar intensidades que no correspondan con la conversación.

• Siempre es despreciable transformar

una conversación en discusión, sesión de instrucciones, análisis críticos o sermones.

• Si usted se encuentra cansado (a),

molesto (a), aburrido (a) o de mal genio, no continúe en una conversación. Puede que algo que diga, dañe sus relaciones con otras personas por mucho tiempo.

Page 163: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  162 

SERVICIO  AL  CLIENTE 

Consejos para una escucha atenta:

• No interrumpir al que habla. • No juzgar. • No ofrecer ayuda o soluciones prematuras. • No rechazar lo que el otro/a esté sintiendo, por ejemplo: "no se

preocupe, eso no es nada". • No contar "mi historia" cuando el otro necesita hablar. • No contra argumentar. Por ejemplo: el otro dice "me siento mal" y

usted responde "y yo también". • Evitar el "síndrome del experto": ya tiene las respuestas al problema

de la otra persona, antes incluso de que le haya contado la mitad.

Figura 67 Persona que escucha.

Recuerde que: • El 80% de la efectividad en una conversación se basa en saber escuchar. No en vano tenemos dos oídos y

una sola boca. • Usted puede obtener mejores resultados y procesos más efectivos si modifica su forma de conversar,

incluso consigo mismo. • Evite forzar las conversaciones en su equipo de trabajo, hágase cargo de escuchar y entender las

conversaciones privadas que dominan al grupo. • La apertura empieza por uno mismo, de nada servirán sus esfuerzos si no aprende primero a observar sus

propias conversaciones y trabaja en usted mismo.

Observe la siguiente figura y verá que en donde hay uno (a) que habla y otro (a) que escucha, el mensaje si se capta.

Page 164: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 163

SERVICIO  AL  CLIENTE  

Actividad 12

Comunicación y escucha oral efectiva Instrucciones: a continuación encontrará una serie de actividades realice según lo que se le solicita.

1. Escriba en 10 líneas un relato sobre un acontecimiento, anécdota o misterio relevante en su vida. ______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

2. Mencione 3 temas para entablar una conversación en grupo, dentro de los cuales deberán elegir uno

para discutirlo con todos los participantes. Uno de los compañeros/as dirige y los demás están atentos y ponen en práctica los consejos para una escucha atenta.

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

3. Para que se de una buena comunicación oral, hay algunos consejos, amplíe 3 de esas recomendaciones,

según su opinión y la ayuda de información y/o consultas al respecto. ______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

______________________________________________________________________________________

Page 165: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  164 

SERVICIO  AL  CLIENTE 

4.2 SERVICIO AL CLIENTE El servicio de atención al cliente o simplemente servicio al cliente es el servicio que proporciona una empresa para relacionarse con sus clientes. Es el conjunto de actividades interrelacionadas que ofrece un suministrador con el fin de que el cliente obtenga el producto en el momento y lugar adecuado y se asegure un uso correcto del mismo. El servicio al cliente es una potente herramienta de marketing. Se trata de una herramienta que puede ser muy eficaz en una organización si es utilizada de forma adecuada para ello se deben seguir ciertas políticas institucionales. El éxito de una organización, la reducción de costes y la satisfacción de las necesidades de sus clientes, depende de una cadena de suministro bien gestionada, integrada y flexible, controlada en tiempo real y en la que fluye información eficientemente. En este sentido, el nivel del servicio al cliente está directamente relacionado con la gestión y efectividad de la cadena de suministro: flujos de información, de materiales, de productos, etc. Cuanto más efectiva sea la gestión de la cadena de suministro, mayor valor añadido incorporará el servicio prestado al cliente. 4.2.1 CLIENTE El cliente es la persona que adquiere o compra el producto o servicio de su empresa o quien recibe el trabajo que usted realiza.

Los clientes son importantes porque sin ellos no existen compradores para los productos o servicios que brinda la empresa. Al no haber compradores, la organización no contará con ingresos tendrá que disminuir los empleos o hasta cerrar el negocio. En cambio, si hay compradores, el negocio crecerá y habrá más oportunidades de trabajo.

A. CLIENTE EXTERNO Los clientes externos son aquellos que no forman parte de la empresa y que pagan para adquirir los servicios o productos, que la misma ofrece. Por ejemplo: los cuenta habientes de un banco, los compradores de un supermercado o de productos informáticos.

B. CLIENTE INTERNO Los clientes internos son aquellos que pertenecen a la empresa, que son el siguiente paso del producto o servicio que usted hace, por ejemplo:

• En una planta de producción, las personas fabrican productos son clientes internos de bodega, ya que quienes trabajan es ésta última, entregan la materia prima a fabricación y éstos son clientes del departamento de informática en el soporte del sistema informático y PC’s, donde llevan el control de inventario, etc.

• En una farmacia, la persona que cobra el precio de las medicinas en al caja registradora, es cliente interno de quién toma el pedido.

Si realiza bien su trabajo, sus clientes tanto internos como externos estarán satisfechos y no existirán reclamos por problemas de no calidad, lo que evitará conflictos y molestias.

La empresa busca, de manera principal tener satisfecho, contentos, a sus clientes, ya que así contará con compradores, tanto de sus productos como de sus servicios. Al existir clientes los trabajadores tendrán empleo y se podrá dar trabajo a muchas personas más. Se tendrá mayor estabilidad en el trabajo.

Los clientes tanto internos como externos, son importantes para los trabajadores.

Page 166: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 165

SERVICIO  AL  CLIENTE  

4.2.2 ELEMENTOS DEL SERVICIO AL CLIENTE

El servicio al cliente abarca diversas actividades que tienen lugar antes, durante y después de la venta.

A continuación se relacionan en la siguiente figura los elementos de servicio al cliente, teniendo en cuenta la temporalidad en que se generan:

��������� �������������������������������������� ����������������������������������������������������� ����� ����������������� �!� �

���������������

"��!���������������������#�$���������!��������������������$�����������������������������!�������������!�������������������!������������������������������� �������������!�������

��������������

#��������%�����%����������%��!�������%���&������������!�������'����������%(��)� ���������������������� �������������!�����!��������

��� �������������

�������������� � ��

���� ����

Figura 68 Tipos de elementos del servicio al cliente.

El servicio al cliente relacionado con la cadena de suministro debe asegurar y proporcionar eficientemente los elementos recogidos como “servicio al cliente durante la venta”: disponibilidad de existencias, gestión de pedidos, precisión en la información, transporte, envíos y entregas, etc. Para ello, es necesario la máxima flexibilidad y organización de todos los elementos que componen la cadena de suministro.

Page 167: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  166 

SERVICIO  AL  CLIENTE 

Asimismo, un eficaz servicio al cliente en la cadena de suministro debe implicar:

• El conocimiento y seguimiento de las políticas marcadas por la dirección en materia de servicio al cliente.

• La disposición de una estructura organizativa formada, profesional y organizada, donde las funciones y responsabilidades estén debidamente asignadas.

• La existencia de una cultura de orientación al cliente, tanto interno como externo.

• La gestión de la demanda en base a la segmentación de la cartera de clientes.

• El dimensionamiento de la capacidad logística en función del nivel de servicio estipulado por la dirección.

• La gestión de las expectativas y la relación entre nivel de servicio y costo.

4.2.3 IMPORTANCIA DEL

SERVICIO AL CLIENTE En la última década, el servicio al cliente ha sido clave para que una empresa se diferencie de la competencia, aún vendiendo más caro. Dependiendo del producto o servicio interno o externo a la empresa, la atención al cliente a variar. Por ejemplo, si usted va a contratar un servicio de mensajería para enviar un documento importante, seguramente va a hacerlo con aquella empresa que venga a recoger el envío a tiempo, que lo entregue de la misma manera, que sea cuidadosa, que sepa rastrearlo en caso de que se pierda, que siempre haya alguien para atenderlos, si hay un problema lo resuelva rápido, que el margen de error sea muy bajo, etc. No importa si es más cara que otra, siempre y cuando satisfaga estas necesidades. Como se observó en el ejemplo anterior, el servicio al cliente influye en la actitud de éstos para comprar o usar su producto o servicio informático, ya que no sólo importa el precio, la mayoría está dispuesto

a pagar más, pero por un mejor servicio, el cual satisfaga sus necesidades. Reflexione en las siguientes consideraciones:

• Un mal servicio lo experimentamos con frecuencia. Más del 80% de las empresas se dedican a brindar servicios y no todas cumplen con las expectativas de sus clientes, por eso, no todas sobreviven en el mercado.

• Si los clientes no reciben un buen servicio, no vuelven.

• Por un mal servicio, la empresa puede llegar a la quiebra.

• Sin el cliente no hay negocio y por lo tanto, no hay empleo.

• El cliente es la razón de su trabajo y por lo tanto, el motivo de su superación.

• El servicio al cliente es uno de los elementos más fuertes que hace la diferencia ante la competencia.

• Hay clientes que prefieren ir más lejos a comprar un producto o servicio informático, aunque sea más caro, únicamente porque ahí sienten que los tratan como se merecen y tienen una experiencia de compra mejor.

• Cuide a sus clientes o de los contrario, alguien más lo hará por usted.

• Un producto debe cubrir una necesidad, por eso debe conocer quién es su cliente y cuales con sus necesidades.

Las necesidades del cliente son:

• Ser bien recibido. • No sentirse como un extraño. • Sentir que usted se alegra de verlo. • Sentirse cómodo. • Sentirse importante: llame al cliente por su

nombre y memorícelo para usarlo en la próxima visita.

• Sentirse comprendido. • Esquive las barreras como el ruido y otras

distracciones. • Préstele toda su atención.

Page 168: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 167

SERVICIO  AL  CLIENTE  

4.2.4 BUENAS PRÁCTICAS Entre las buenas prácticas del servicio al cliente se encuentra:

• Brindar un servicio de excelencia depende de usted.

• Trate al cliente justo como le gustaría que

lo trataran a usted.

• Para mantener ese buen servicio, debe empezar por amar lo que hace, sentir la gratificación de su trabajo. Ver a sus clientes completamente felices por su excelente servicio.

• Ayudar a los demás en lo que necesiten.

• Sea gente sirviendo a la gente. Cuando

salga del trabajo, debe seguir sirviendo a las demás personas.

• El traro cortés, el ambiente cálido y el

cariño que ponga en las cosas que hace, tanto dentro como fuera de la empresa, hará que el cliente note su calidad humana y sobresalga entre los demás por su cordialidad.

El cliente ha pasado por mucho para llegar a donde usted. Tome el primer paso para generar actitud positiva. La buena actitud cambia la forma en que el cliente lo percibe. Considere lo siguiente:

• Deje los problemas a un lado. • Demuestre entusiasmo, eficiencia y

colaboración. • Deje lo que está haciendo y atienda al

cliente.

El momento de la verdad es:

• Forma en que un cliente juzga su organización. Pasado el momento, la dificultad para crear un cambio es mayor.

• El servicio al cliente en una cadena de

momentos de la verdad. Sin importar que todos los demás eslabones de la cadena sean exitosos, si un solo eslabón se rompe, se rompe toda la cadena.

• La mayoría de los clientes tienden a

sentirse influenciados por el contacto más reciente, si fue malo tendrá sentimientos negativos hacia la organización, en cambio si fue bueno, tendrán sentimientos positivos.

• Usted debe velar porque el cliente quede

satisfecho en cada situación de contacto con la empresa, en todos los encuentros de la verdad.

• Sólo así, trabajando en equipo con sus

compañeros, se asegura una grata experiencia al cliente.

Para hacer un manejo efectivo de cada momento de la verdad, deben considerarse siempre 3 aspectos fundamentales:

• Interés: haga sentir que valora al cliente. Que su visita es importantes para usted.

• Espontaneidad: no ser ficticio ni mecánico

en su trato. No sature al cliente con su servicio.

• Rectificación de errores: los clientes

comprenden cuando comete error. No ignore, minimice o evada el error. Reconozca el problema y resuélvalo eficazmente. Tome las decisiones adecuadas para resolver el problema.

Page 169: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  168 

SERVICIO  AL  CLIENTE 

Actividad 13

Dramatizar servicio al cliente

Instrucciones: reunidos en grupos de 3, realizar una dramatización en donde alguien asuma el papel del cliente que llega por primera vez al negocio (el negocio debe orientarse a algún servicio informático), uno más será el encargado de atención al cliente y un tercero, el supervisor. El papel principal le corresponde al encargado (a) de atención al cliente, que tendrá que poner en práctica los consejos vistos anteriormente, “causando una buena impresión al cliente, el lenguaje corporal y lenguaje oral”. El supervisor verificará que el cliente sea bien atendido por el encargado. Escriba sus observaciones de los sucedidos y anote qué se puede mejorar en la atención al cliente.

4.3 LICENCIAMIENTO

La licencia es un contrato a través del cual el titular de los derechos sobre un software original otorga al contratante el derecho de uso del mismo por un tiempo determinado y a su vez, establece las reglas según las cuales éste (el software) deberá ser utilizado.

Al comprar una licencia original, usted está adquiriendo el derecho a utilizar ese producto, de acuerdo a las reglas establecidas por su autor. Por tratarse de un contrato, es necesario que el dueño de este software provea su consentimiento para que el mismo sea utilizado por un tercero. El contrato de licencia es la única vía legal por la cual el titular otorga este consentimiento.

Cada instalación de software requiere una licencia que la respalde. Existen distintos tipos de contratos de licencias. La manera en que estos contratos se formalizan, dependerá del régimen de licenciamiento que cada productora de software establezca.

Sin embargo, pueden identificarse 3 grandes grupos:

• Habitualmente, el software original se presenta en cajas impresas en alta calidad y con vistoso packaging y dentro de ellas pueden encontrarse, entre otras cosas, la licencia de uso del software, único elemento legal que autoriza a utilizarlo- los manuales de los productos y, disquetes o CD’s identificados con etiquetas pre-impresas que indican el nombre del productor del software, su versión y su lenguaje.

• Otra forma muy común de licenciamiento,

es a través de la pre-instalación del software en el disco rígido al momento de adquirir la PC. En este caso, deberá solicitar y exigir al comercio la entrega de toda la documentación original que respalde dichas instalaciones.

Page 170: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 169

SERVICIO  AL  CLIENTE  

• Las empresas productoras poseen planes de licenciamiento para grandes usuarios que no necesariamente incluyen la entrega física de paquetes de software, sino sólo la licencia de uso de varias copias. Por lo general se las denomina licencias por volumen.

La licencia, que puede ser gratuita u onerosa, precisa los derechos (de uso, modificación o redistribución) concedidos a la persona autorizada y sus límites. Además, puede señalar el plazo de duración, el territorio de aplicación y todas las demás cláusulas que el titular del derecho de autor establezca. 4.3.1 TIPOS Y

CARACTERÍSTICAS Según los derechos de autor que cada autor se reserva sobre su obra se tiene: • Licencia de software libre sin protección

heredada: se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:

Academic Free License v.1.2. Apache Software License v.1.1. Artistic. Attribution Assurance license. BSD License. MIT License. University of Illinois/NCSA Open

Source License; W3C Software Notice and License. Calistornetion Advance License.

• Licencia de software libre con protección

heredada: algunas restricciones se aplican a las obras derivadas. Entre las licencias de esta categoría están:

Artistic License. Common Public License v.1.0.

GNU General Public License v.2.0. GNU Lesser General Public License

v.2.1. Mozilla Public License

• Licencia de software semilibre: se

permite uso, copia, modificación o redistribución permitida sin fines de lucro.

• Licencia de software no libre: se

protege contra uso, copia o redistribución o pirateo. Este tipo de licencias no permiten que el software sea modificado, desensamblado, copiado o distribuido de forma ilegal (piratería de software), así como regular el número de copias que pueden ser instaladas en un equipo de cómputo. La mayoría de estas licencias deslindan de toda garantía que pudiese tener el programa. En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.

• Una licencia de Software: no libre por lo

general también ofrece por parte del fabricante actualizaciones y/o soporte técnico del producto software. Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: contrato de Licencia para Usuario Final o EULAs: End User License Agreement, por sus siglas en Inglés.

• Licencia de software semilibre

antagónico: éste se puede utilizar por varios usuarios con el uso de una sola licencia y usuario.

Según su destinatario se clasifican en:

• Licencia de usuario final. • Licencia de distribuidor.

Page 171: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  170 

SERVICIO  AL  CLIENTE 

4.3.2 ADMINISTRACIÓN DE ACTIVOS DEL SOFTWARE Cumpliendo un papel pro activo en la administración de software, usted puede asegurarse de sacar el máximo beneficio de sus activos de software. A continuación se describen algunos puntos importantes que le servirán como guía:

• Aprenda los lineamientos sobre licenciamiento. El otro lado de esta hoja contiene la información básica a cerca de los tipos de programas de licenciamiento de Microsoft. Usted también puede aprender más sobre licenciamiento de software, en el sitio de Microsoft Licensing (http://www.microsoft.com/licensing) (en Inglés)

• Realice un inventario de software. Analice que software se utiliza en los PC’s y equipos de su compañía, realizando un inventario manual o implementando una herramienta que genere reportes de inventarios de software. Puede encontrar más información en el catálogo del Analizador de Inventario de Software y Herramientas Administrativas de Microsoft. (http://www.microsoft.com/latam/resources/sam/sit)

• Relacione las licencias con el software. Localice la documentación de las licencias de cada software que haya detectado durante el proceso de inventario de software. Al respaldo encontrará ayuda para determinar que buscar.

• Revise sus políticas y procedimientos. ¿Su compañía tiene políticas actuales que perfilen los procedimientos de uso y la adquisición de software? Si es así, revíselas y asegúrese de que aún sean convenientes. Si usted no tiene políticas actuales, es un buen momento para escribirlas. Contacte a su proveedor de servicios administrativos de licencias para una muestra o para ayuda en el desarrollo de políticas y procedimientos.

• Implemente un plan para la administración de activos de Software. Una vez haya trabajado con su proveedor de software para obtener un número apropiado de licencias, ponga en marcha un plan para mantener la información actualizada.

Page 172: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 171

SERVICIO  AL  CLIENTE  

4.3.3 HERRAMIENTAS Software Asset Management (SAM) permite que las compañías puedan cumplir con obligaciones legales de satisfacción de licencias y tengan la oportunidad de obtener beneficios financieros. SAM protege inversiones hechas en software de negocios, ayudando a reconocer la cantidad y ubicación de activos de software, proporcionando distintas maneras de administrarlos más eficientemente, posibilitando la planificación de futuras adquisiciones de software. Dentro de algunas herramientas se encuentran:

• GASP: está diseñada para ayudarle a identificar y controlar el software con y sin licencia instalado en sus equipos y redes. Las auditorías son un elemento clave de todo plan integral de gestión de activos de software. GASP es una herramienta completa y fácil de utilizar.

• Cenergy Asset Tracking Edition de Tally Systems: es una herramienta integral de gestión de clientes que incorpora una funcionalidad avanzada de seguimiento de activos. Esta herramienta ofrece todo el poder de la implantación de software, autoreparación de aplicaciones y control remoto de Cenergy e incorpora nuevas funcionalidades, como la auditoría y el seguimiento de software, análisis de la utilización de software e informes deinventario.

• SAM ROI Assessment: ayuda a calcular la satisfacción de sus clientes en cuanto a la implementación de SAM y determina el modo en que los clientes pueden aprovechar mejor su programa SAM.

• Software Inventory Analyzer: permite generar un análisis de los productos Microsoft instalados por sus clientes, en una computadora local o en red.

• Customer-Ready Materials: estos materiales se encuentran listos para descargar e incluyen presentaciones y reportes entre otros valiosos documentos que usted puede utilizar con su equipo de ventas o directamente con sus clientes.

• SAM Tools Catalog: este catálogo de herramientas SAM cuenta con más de 100 herramientas desarrolladas por ISVs del mundo entero. Encuentre la herramienta que mejor satisface sus necesidades en función de su clientela, de sus aplicaciones y de su lugar de origen.

• El analizador de inventario de Software de Microsoft (MSIA): es una herramienta diseñada para ayudar a las PYMES a realizar un inventario de su software clave de Microsoft. Es fácil de usar, le permite realizar el inventario a usted mismo y funciona tanto con un solo ordenador como en un entorno integrado en red. Tras ejecutar la herramienta, se generará un informe sumarial (y soporte detallado) de las instalaciones de productos de Microsoft y le permitirá introducir la información de licencia correspondiente para un análisis completo del cumplimiento de la licencia.

Page 173: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  172 

SERVICIO  AL  CLIENTE 

Figura 69 Herramienta de auditoría de licenciamiento.

Usted puede visualizar el registro la información del registro de la copia de Windows con los siguientes pasos:

1. Haga clic en Inicio.

2. Seleccione Panel de control.

3. Haga doble clic en el icono de sistema.

4. Seleccione la pestaña General.

Page 174: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 173

SERVICIO  AL  CLIENTE  

Figura 70 Información del registro de la copia de Windows.

4.4 PIRATERÍA DE SOFTWARE

La piratería de software o piratería informática es la utilización, copia o venta de un programa sin respetar los correspondientes derechos de autor de la misma. El termino piratería se empezó a utilizar como metáfora de robo, tomada de los piratas de mar, por cuanto esta actividad generalmente tiene repercusiones económicas entre quienes tienen el monopolio de explotación económica de la obra.

4.4.1 TIPOS Y CARACTERÍSTICAS

Las principales formas de piratería de software son: • Piratería de usuario final: es cuando una

persona realiza copias de software legal sin autorización en las siguientes situaciones:

Utilizar una copia adquirida legalmente

para instalarla en varias computadoras.

Page 175: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  174 

SERVICIO  AL  CLIENTE 

Copiar discos con fines de distribución comercial.

Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar.

Adquirir software académico legal y utilizarlo con fines comerciales.

Intercambiar copias con otras personas.

• Uso excesivo del servidor por parte del

usuario: es cuando demasiadas personas en una red utilizan simultáneamente un programa. Si se tiene un programa en un servidor, tiene que estar seguro de que la licencia le permite utilizar el programa de esta manera y que el número de usuarios que lo utilicen simultáneamente, no exceda el estipulado en la licencia.

• Piratería de Internet: es cuando se

descarga software de Internet en las siguientes circunstancias:

Sitios web piratas que ofrecen

software para hacer descargas gratuitas o a cambio de que usted comparta programas con ellos.

Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproducción o falsificados.

Redes Peer to Peer, que permiten la transferencia no autorizada de programas protegidos por derechos de autor.

• Software Preinstalado: es cuando una

empresa que vende computadores nuevos instala copias ilegales de software para que la compra de los computadores resulte más atractiva.

• Falsificación de Software: es la

reproducción y la venta ilegal de programas protegidos por derechos de autor con la

intención de imitar directamente dicho producto protegido. En este caso es común encontrar copias falsificadas que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

Copiar software ilegalmente, ya sea de manera intencional o no, es un acto que tiene sanciones penales y acarrea riesgos para las instituciones o empresas. Algunas posibles consecuencias de utilizar software pirata son:

• Costos, multas y cárcel: el uso ilegal de software puede resultar en sanciones legales y penales.

• No hay derecho a obtener documentación, soporte técnico o actualizaciones de productos.

• Problemas de funcionamiento y compatibilidad de software: el software sin licencias puede causar problemas de incompatibilidad entre los programas que normalmente funcionaban en conjunto.

4.4.2 SOFTWARE LEGAL Al adquirir una PC nueva, ésta debe tener preinstalado un sistema operativo, tal como Microsoft Windows. Para asegurar que está obteniendo un software de Microsoft genuino en su compra de PC, primero deberá buscar la etiqueta del certificado de autenticidad (COA) pegada a su nueva PC. El COA le ayuda a determinar si el software de Microsoft y los componentes son genuinos. El COA tiene una franja holográfica que revela las palabras "Microsoft" y "Genuine". El nombre del producto y la clave única de producto se encuentran en el centro de la etiqueta y el URL aparece en la parte inferior de la etiqueta. Las etiquetas del COA no están diseñadas para quitarse.

Page 176: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 175

SERVICIO  AL  CLIENTE  

Además de la etiqueta del COA, podría también recibir un CD del producto para el OEM marcado ya sea con la marca del fabricante de PC o un holograma de CD de extremo a extremo. Para poder establecer la propiedad de la licencia, deberá conservar el contrato de licencia de usuario final (EULA), que es el convenio entre el fabricante de la PC y el usuario final, el certificado de autenticidad, los medios, los manuales (de haberlos) y el recibo o factura de compra. Las PC’s también pueden tener preinstalado un software de aplicación, como Microsoft Office.

A continuación está la lista de elementos que debe buscar para verificar la autenticidad:

• Para asegurar que está recibiendo un software de aplicación de Microsoft

genuino, busque el Certificado de autenticidad (COA) El COA no necesita estar pegado al chasis de su PC y se puede encontrar en la cartera del CD del producto, el manual del producto y/o la caja de joyas del producto.

• Ciertas aplicaciones Microsoft

preinstaladas, tales como Microsoft Office XP, cuentan con el holograma de CD de extremo a extremo.

• Para poder establecer la propiedad de la

licencia, deberá conservar el contrato de licencia del usuario final (EULA)*, el Certificado de autenticidad y su recibo o factura de compra.

Figura 71 Certificado de autenticidad del producto de software.

Page 177: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  176 

SERVICIO  AL  CLIENTE 

Aunque Guatemala ya no se encuentra entre los 10 países con mayor índice de piratería de programas de computación, aún ocupa un lugar importante en la lista de las 20 naciones más infractoras, con un 77% en el 2000 (en 1999 el índice era de 80%) Podría decirse que el descenso experimentado es un reflejo de la toma de conciencia que los usuarios finales han adquirido en los últimos años, debido a la información que diferentes organizaciones han lanzado acerca de los importantes beneficios a los que el país tiene acceso al respetar la Propiedad Intelectual, así como a la campañas informativas de la BSA sobre el tema específico del Derecho de Autor sobre las obras informáticas y los riesgos legales de utilizar copias reproducidas de forma ilegal. Esta disminución del índice de piratería en Guatemala se da durante un año en el que el índice mundial experimentó un leve ascenso, al alcanzar un 37%. Esta es la primera vez desde que el IPR realiza este estudio, que el índice mundial no disminuye, sino aumenta. En años anteriores, se había visto un descenso en los resultados, debido a diversas razones, entre ellas, el hecho de que la industria de software se esforzó por contar con presencia de venta legítima de sus productos en todos los países, facilitando la comercialización de software legal y el soporte postventa. Asimismo, se debió también a la disminución en los precios de los programas para ordenador, haciendo que los beneficios del software legal sean atractivos al usuario, indica el estudio. El año 2000 se caracterizó por ser un período de crecimiento lento en la industria del software y de piratería constante y generalizada. Europa Oriental es la región que presentó el índice más alto de comisión de este delito, con un 63%, situación que se ha mantenido constante desde 1994. El segundo lugar lo ocupa América Latina con 58; Medio Oriente tiene el tercer lugar con 57%.

Según el estudio presentado por el IPR, Norteamérica, con 25%, es la región con el menor índice de piratería de programas de computación. La sigue Europa Occidental con 34%. Ninguna de estas dos regiones han experimentado descensos significativos de sus índices de piratería de un año para otro; por el contrario, pareciera que se está asentando un nivel más consistente de piratería. Esta tendencia indica que hay un problema básico en este tema que es difícil de resolver. Actividad 14 Realizar auditoría de software con herramienta

Instrucciones: realice cada uno de los siguientes pasos:

1. Descargar la herramienta MSIA en la

URL http://www.microsoft.com/spain/softlegal/msia/

2. Ejecutar el archivo de instalación.

3. Configurar paso a paso según guía del

programa.

4. Configurar el tipo de informe y formato deseado.

5. Finalizar el asistente.

6. Guardar el archivo de reporte generado.

Page 178: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 177

SERVICIO  AL  CLIENTE  

RESUMEN

La comunicación es la transmisión de información y sentimientos mediante el uso de símbolos comunes verbales y/o no verbales. Y también se puede definir como el proceso a través del cual se transmiten y reciben datos, ideas, opiniones y actitudes para lograr comprensión y acción, dentro de un grupo social. Las formas de comunicación humana pueden agruparse en dos grandes categorías: La comunicación verbal y la comunicación no verbal. La comunicación verbal, se refiere a las palabras que utilizamos y los tonos de voz que usamos para hablar con los demás y la comunicación no verbal, es la que se refiere a diversos canales del cuerpo que utilizamos los seres humanos como el contacto visual, los gestos faciales, los movimientos de brazos y manos, la postura y la distancia corporal. El cliente es la persona que adquiere o compra el producto o servicio de su empresa o quien recibe el trabajo que usted realiza. Tradicionalmente hay 2 tipos de clientes, a quienes, tanto comerciantes como trabajadores, se esfuerzan por ofrecerles el mejor servicio, el cliente interno y el externo. El cliente interno es a quien se provee un servicio dentro de la empresa, mientras que el cliente externo es la persona que adquiere los productos o servicios. Para mantener un buen ambiente laboral se necesita conocer lo siguiente:

• Todos en la empresa son un solo equipo. • A nivel interno, hay que comunicar los problemas, buscar soluciones y

proyectar un buen compañerismo. • Hay que confiar en los compañeros como especialistas.

En cuanto al servicio al cliente, éste se define como todas las acciones y pequeños detalles que cuidamos cuando atendemos a un cliente, lo cual le permite satisfacer plenamente sus necesidades y excederlas con éxito, pues se sabe que las personas, más que comprar un producto o servicio básico, en esencia compran satisfacción. La licencia es un contrato a través del cual el titular de los derechos sobre un software original otorga al co-contratante el derecho de uso del mismo por un tiempo determinado y a su vez, establece las reglas según las cuales éste (el software) deberá ser utilizado. La piratería de software o piratería informática es la utilización, copia o venta de un programa sin respetar los correspondientes derechos de autor de la misma. Copiar software ilegalmente, ya sea de manera intencional o no, es un acto que tiene sanciones penales y acarrea riesgos para las instituciones o empresas.

Page 179: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  178 

SERVICIO  AL  CLIENTE 

EVALUACIÓN

INSTRUCCIONES: a continuación encontrará una serie de enunciados con cuatro opciones de repuesta. Subraye la correcta, de acuerdo a los contenidos estudiados.

1. Elemento de comunicación que abre el proceso de comunicación, el que da a conocer el mensaje y lo emite:

A) Mensaje B) Emisor C) Canal D) Receptor

2. Elemento de comunicación que

transporta los mensajes a través del cual viaja el mensaje:

A) Canal B) Emisor C) Receptor D) Retroalimentación

3. Tipo de barrera de comunicación que ocurre en el ambiente donde se realiza:

A) Personal B) Física C) Semántica D) Verbal

4. Tipo de licencia de software que se

protege contra uso, copia o redistribución y pirateo:

A) Semilibre B) No libre C) Protección heredada D) Sin protección heredada

5. Herramienta diseñada para ayudar a

las PYMES a realizar un inventario de su software clave de Microsoft:

A) GASP B) Software Inventory Analyzer C) MSIA D) SAM Tools Catalog

Page 180: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 179

SERVICIO  AL  CLIENTE  

GLOSARIO

Acceso directo a memoria (DMA): acceso a memoria sin intervención del microprocesador. DMA se suele utilizar para transferir datos directamente entre la memoria y un dispositivo periférico, como una unidad de disco. Acceso remoto: parte del servicio integrado de Enrutamiento y Acceso remoto que proporciona acceso remoto a la red a usuarios a distancia, usuarios desplazados y administradores de sistemas que controlan y administran servidores de múltiples sucursales. ActiveX: conjunto de tecnologías que permite a los componentes de software interactuar entre sí en un entorno de red. Adaptador de red: dispositivo que conecta el equipo a una red. A veces se denomina tarjeta adaptadora o tarjeta de interfaz de red. Adaptador de vídeo: tarjeta de expansión que se conecta a un equipo personal para proporcionar funciones de presentación. Las características de presentación de un equipo dependen tanto de los circuitos lógicos (suministrados en el adaptador de vídeo) como del monitor. Adaptador dedicado: adaptador de red que, cuando se usan varios en cada host de un clúster de Equilibrio de carga en la red, controla las transmisiones de red que no tienen relación con las operaciones del clúster (las transmisiones de los hosts individuales en la red) Este adaptador se programa con la dirección IP dedicada del host. Administración de equipos: componente que se puede utilizar para ver y controlar muchos aspectos de la configuración del equipo. El componente Administración de equipos combina varias utilidades de administración en un único árbol de consola, lo que facilita el acceso a las propiedades y herramientas de administración de un equipo loca. Administrador de dispositivos: herramienta administrativa que se puede utilizar para administrar los dispositivos del equipo. Con el Administrador de dispositivos puede ver y cambiar las propiedades de dispositivo, actualizar los controladores de dispositivo y configurar y desinstalar dispositivos.

AA

Page 181: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  180 

SERVICIO  AL  CLIENTE 

Administrador de red: persona responsable del diseño, la configuración y la administración del funcionamiento diario de la red. El administrador de red se llama también administrador del sistema. Actualización: modificación de la información ya contenida en un archivo o programa, con información actual. Alta densidad (HD): indicación de la capacidad de una unidad o disco flexible, en la que se graban 15 o 18 sectores por pista utilizando codificación MFM.

Ancho de banda: por lo general, la medida del rango de frecuencias dentro de una banda de radiación, requerida para transmitir una señal en particular. Mide en millones de ciclos por segundo la diferencia entre las frecuencias de señal más baja y más alta. El ancho de banda de un monitor de computadora es una medida del índice de información que puede manejar el monitor a partir del adaptador de pantalla. Archivo: conjunto de información que se almacena en alguna parte diferente a la memoria de acceso aleatorio. Archivo de configuración: archivo mantenido por programas de aplicación para registrar diversos aspectos de la configuración de programas, por ejemplo, la impresora que utiliza. Archivo de registro: archivo que almacena mensajes generados por una aplicación, servicio o sistema operativo. Estos mensajes se utilizan para efectuar un seguimiento de las operaciones realizadas. Por ejemplo, los servidores Web mantienen archivos de registro en los que figuran todas las solicitudes enviadas al servidor. Archivo de sonido: los archivos de sonido contienen información que Windows utiliza para reproducir sonidos en el equipo. Los archivos de sonido tienen la extensión de nombre de archivo .wav. Archivo oculto: archivo que no se muestra en las listas de directorios de DOS, debido a que el byte de atributo del archivo contiene un señalamiento especial. Archivo sólo de lectura: archivo cuya especificación de atributo en la entrada del directorio indica a DOS que no permita la escritura sobre el mismo mediante programación. Archivo temporal: archivo que genera un programa en forma temporal (y por lo regular invisible), para su uso particular.

Page 182: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 181

SERVICIO  AL  CLIENTE  

ATA: sinónimo de AT Attachmente interface (interfaz de conexión AT), Estándar de interfaz de disco tipo IDE presentada en marzo de 1989, que define un conjunto compatible de registros y un conector de 40 terminales y sus señales asociadas. Binario: se refiere al sistema de numeración de las computadoras que consiste en dos numerales, 0 y 1. También denominado sistema de base 2. BIOS: sinónimo de Basic input-output system (sistema básico de entrada-salida) La parte del sistema operativo que maneja las comunicaciones entre la computadora y sus dispositivos periféricos. Con frecuencia está grabado en los circuitos integrados de memoria sólo de lectura (ROM).

Bit: sinónimo de Binary digit (Dígito binario), representado por un 0 o un 1 y en forma eléctrica por 0 volts o (por lo general) 5 volts. Se utilizan otros métodos para representar físicamente dígitos binarios (tonos, voltajes diferentes, luces, etc), aunque la lógica siempre es la misma. Bloque: también denominado unidad de asignación, es un grupo de sectores en un disco que forman una unidad fundamental de almacenamiento para el sistema operativo. Su tamaño lo determina DOS al momento de formatear el disco. Bloques perdidos: bloques que han sido marcados como no disponibles en la tabla de asignación de archivos, aún cuando no pertenezcan a ninguno de los archivos listados en un directorio. Byte: conjunto de bits que conforma un carácter u otra designación. Por lo general, un byte tiene ocho bits de datos más un bit de paridad (para verificación de errores) Cable coaxial: medio de transmisión de datos que destaca por su gran ancho de banda, su inmunidad a la interferencia y su alto costo en comparación con el alambre de par trenzado. Las señales se transmiten dentro de un ambiente por completo blindado, en el que un conductor interno está rodeado de un material aislante sólido y después por un conductor externo o blindaje. Se utiliza en muchos sistemas de redes de área local como EtherNet y ARCnet. Cable de datos: el más angosto de los dos cables que conectan una unidad de disco duro con una tarjeta controladora. Capacidad formateada: número total de bytes de datos que pueden caber en un disco formateado. La capacidad sin formatear es mayor debido a que se pierde espacio en la definición de los límites entre sectores.

BB

CC

Page 183: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  182 

SERVICIO  AL  CLIENTE 

Carácter: representación, codificada en dígitos binarios, de una letra, número u otro símbolo. Carácter ASCII: carácter de 1 byte del conjunto de caracteres ASCII que incluye caracteres alfabéticos y numéricos, signos de puntuación y diversos caracteres gráficos. Caracteres alfanuméricos: conjunto de caracteres que sólo contiene letras (A-Z) y dígitos (0-9) También pueden permitirse otros caracteres como signos de puntuación.

CD-ROM: abreviatura de Compact Disc Read-Only memory (memoria solo de lectura de disco compacto) dispositivo periférico de computadoras que emplea la tecnología de disco compacto para almacenar grandes cantidades de datos, para su posterior recuperación. En 1983, Phillips y Sony desarrollaron la CD ROM. Los discos actuales pueden contener 600M de información. Clon: sistema de computadora compatible con IBM que emula, tanto física como eléctricamente, el diseño de uno de los sistemas de computadora personal de IBM, normalmente la AT o la XT. Por ejemplo un clon At tiene partes (tarjeta madre, fuente de alimentación, etc.), que sin intercambiables físicamente con las mismas partes de un sistema AT de IBM. CMOS: sinónimo de Complementary Metal-Oxide Semiconductor (óxido metálico semiconductor complementario) Un tipo de C.I. que requiere poca corriente para operar. En un sistema tipo AT, se utiliza una memoria CMOS y un C:I: de reloj operados por baterías, para almacenar y mantener la hora del reloj e información de la configuración del sistema. CONFIG.SYS: archivo que se puede generar para indicar a DOS como configurarse a sí mismo al encender la máquina. Puede cargar manejadores de dispositivos, establecer el número de buffers de DOS, etc. Controlador de dispositivo: programa que permite a un dispositivo específico, como un módem, un adaptador de red o una impresora, comunicarse con el sistema operativo. Aunque instale un dispositivo en el sistema, Windows no lo podrá utilizar hasta que haya instalado y configurado el controlador apropiado. Si un dispositivo aparece en la Lista de compatibilidad de hardware (HCL, Hardware Compatibility List), normalmente se incluye un controlador en Windows.

Page 184: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 183

SERVICIO  AL  CLIENTE  

CPU: sinónimo de Central processing unit (unidad de procesamiento central) Circuito microprocesador de la computadora, el cerebro del conjunto. Por lo regular es un circuito integrado de técnica VLSI (integración a muy grande escala), para tener varias funciones diferentes en un área diminuta. El dispositivo más común en la CPU es el transistor, del cual contiene de varios miles a varios millones. Defragmentación de archivos: proceso de reacomodo de los sectores de un disco, de modo que los archivos se compacten sobre sectores en pistas adyacentes.

Dirección de Internet: dirección en Internet de un recurso que utilizan los exploradores Web para buscarlo. Las direcciones de Internet suelen empezar con un nombre de protocolo, seguido del nombre de la organización que mantiene el sitio; el sufijo identifica el tipo de organización. Dirección IP: dirección de 32 bits utilizada para identificar un nodo en un conjunto de redes IP. Cada nodo de un conjunto de redes IP debe tener asignada una dirección IP única, que está formada por el identificador de red más un identificador de host único. Normalmente, esta dirección se representa con el valor decimal de cada octeto separado por un punto (por ejemplo, 192.168.7.27) DirectX: extensión del sistema operativo Microsoft Windows. La tecnología DirectX sirve para que los juegos y otros programas utilicen las capacidades multimedia avanzadas del hardware. Disco de respaldo (Back Up): contiene información copiada del otro disco. Se emplea para asegurar que la información original no se destruya o altere. Disco duro: unidad de almacenamiento en disco de alta capacidad, que se caracteriza por no ser removible y de un material rígido. Los platos en un disco duro están hechos de aluminio o vidrio. Disco fijo: también denominado disco duro, es un disco que no puede retirarse de la circuitería (hardware) o equipo que lo controla, Hecho de material rígido con un recubrimiento magnético, se emplea para el almacenamiento y recuperación masiva de datos. Diskette: disco flexible, hecho de un material flexible recubierto con una sustancia magnética, el disco gira dentro de su cubierta protectora y la cabeza de lectura/escritura entra en contacto con la superficie de grabación para leer o escribir datos.

DD

Page 185: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  184 

SERVICIO  AL  CLIENTE 

Dispositivo: cualquier equipo que se pueda conectar a una red o a un PC; por ejemplo, un equipo, una impresora, un joystick, un adaptador o una tarjeta de módem, o cualquier otro periférico. Normalmente, los dispositivos requieren un controlador de dispositivo para funcionar con Windows DLL (biblioteca de vínculos dinámicos): característica del sistema operativo que permite almacenar rutinas ejecutables (generalmente como una función o un conjunto de funciones específicas) por separado como archivos con la extensión .dll. Estas rutinas sólo se cargan cuando las necesita el programa que las llama.

DVD (Disco de vídeo digital): tipo de tecnología de almacenamiento en disco óptico. Un disco de vídeo digital (DVD) tiene la misma apariencia que un disco CD-ROM, pero puede almacenar mayor cantidad de datos. Los discos DVD se suelen utilizar para almacenar películas y demás contenido multimedia que requieren gran cantidad de espacio de almacenamiento. DMA: circuito mediante el cual se puede facilitar una transferencia de información de alta velocidad entre un dispositivo y la memoria del sistema. Dicha transferencia se maneja por medio de un procesador especializado que libera a la CPU principal de la carga de manejar la transferencia. Doble densidad (DD): indicación de la capacidad de almacenamiento de una unidad o disco flexible, en la que se graban ocho o nueve sectores por pista, mediante codificación MFM. E/S Entrada / Salida: trayectoria de circuitos que permite comunicación independiente entre el procesador y los dispositivos externos. Emulador: parte de un aparato de prueba que emula o imita la función de un circuito integrado determinado. Encriptación: traducción de datos a códigos ilegibles para mantener la seguridad. EtherNet: tipo de protocolo de redes desarrollado a finales de los años setenta por Bob Metcalf, en Seros Corporation y apoyado por el IEEE. Uno de los protocolos de comunicaciones LAN más antiguos en la industria de la computación personal. Para manejar la contención, las redes EherNet utilizan un protocolo de detección de colisión. Etiqueta de volumen: identificador o nombre de hasta 11 caracteres que nombra a un disco.

EE

Page 186: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 185

SERVICIO  AL  CLIENTE  

Falsificación de Software: es la reproducción y la venta ilegal de programas protegidos por derechos de autor con la intención de imitar directamente dicho producto protegido. FAT(tabla de asignación de archivos): sistema de archivos utilizado por MS-DOS y otros sistemas operativos basados en Windows para organizar y administrar los archivos. La tabla de asignación de archivos (FAT, File Allocation Table) es una estructura de datos que Windows crea cuando se da formato a un volumen mediante el sistema de archivos FAT o FAT32. Windows almacena información acerca de cada archivo en la tabla de asignación de archivos, de forma que pueda recuperar el archivo posteriormente.

FAT32: derivado del sistema de archivos Tabla de asignación de archivos (FAT) FAT32 admite tamaños de clúster más pequeños y volúmenes más grandes que FAT, lo que permite una más eficaz del espacio en los volúmenes FAT32. Formateo: preparación de un disco de manera que la computadora pueda leer o escribir en él. Verifica el disco en busca de errores y construye un sistema organizacional para el manejo de la información en el disco. Formateo de alto nivel: formateo que realiza el programa FORMAT de DOS. Entre otras características, crea el directorio raíz y las tablas de asignación. Formateo de bajo nivel: formateo que divide las pistas en sectores sobre la superficie de los platos. Coloca información que identifica el sector antes y después de cada uno y los llena con datos nulos (por lo regular el código hexadecimal F6) Giga: multiplicador que indica mil millones (1,000,000,000) de alguna unidad. Se abrevia g o G. Cuando se usa para indicar un número de bytes de almacenamiento de memoria, la definición de multiplicador cambia a 1,073,741,824. Por ejemplo, un gigabit equivale a 1,000,000,000 de bits y un gigabyte es igual a 1,073,741,824 bytes. Host: equipo con Windows donde se ejecuta un servicio o programa de servidor que utilizan clientes de red o remotos. En Equilibrio de carga en la red, un clúster se compone de varios hosts conectados mediante una red. IDE: sinónimo de Integrated drive electronics )unidad de electrónica integrada) Describe a un disco duro con los circuitos del controlador del disco integrados dentro de él. Las primeras unidades IDE recibieron el nombre de tarjetas duras. El término se refiere también al estándar de interfaz ATA, estándar que se usa para conectar unidades de disco duro a computadoras compatibles con IBM de canal ISA. Las unidades IDE operan típicamente como si fueran unidades estándar ST-506/412. Véase también ATA.

FF

HH

GG

II

Page 187: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  186 

SERVICIO  AL  CLIENTE 

Impresora de inyección de tinta: tipo de impresora que rocía uno o más colores de tinta sobre el papel. Puede producir salidas con una calidad que se aproxima a la de una impresora láser, a un menor costo. Impresora de matriz de puntos: impresora de impacto que imprime caracteres compuestos de puntos. Imprime un carácter a la vez, mediante la presión de los extremos de alambres seleccionados contra una cinta entintada y papel.

Impresora láser: tipo de impresora que es una combinación de máquina copiadora electrostática e impresora de computadora. La salida de datos de la computadora se convierte, por medio de una interfaz, en una alimentación de barrido similar a la que recibe el cinescopio de un televisor. Kilobyte: unidad de almacenamiento de información equivalente a 1,024 bytes.

Licencia de software: es un contrato a través del cual el titular de los derechos sobre un software original otorga al co-contratante el derecho de uso del mismo por un tiempo determinado y a su vez, establece las reglas según las cuales éste (el software) deberá ser utilizado.

Mapa de bits: método para almacenar información gráfica en memoria en la que un bit dedicado a cada píxel (elemento de imagen) en la pantalla indica si el píxel está o no activo. Un mapa de bits contiene un bit para cada punto de una pantalla de video y permite una resolución fina, ya que cada punto o píxel en la pantalla se puede direccional. Se puede usar un mayor número de bits para describir el color, intensidad y otras características de exhibición de cada píxel. Megabyte: unidad de almacenamiento de información equivalente a 1,048,576 bytes. Memoria caché: memoria temporal inteligente. Mediante el uso de un algoritmo inteligente, una caché puede contener los datos que se accedan con mayor frecuencia entre un dispositivo periférico lento y la rápida computadora. Memoria expandida: también conocida como memoria EMS, es una memoria que se apega a la especificación EMS. Requiere de un dispositivo de unidad especial y se apega al estándar desarrollado por Lotus, Intel y Microsoft. Memoria extendida: memoria directamente direccionable por el procesador, que se direcciona mediante un procesador Intel 286, 386 ó 486 (o compatibles) en la dirección más allá del primer megabyte. Solo se puede direccional en modo protegido de operación del procesador.

KK LL MM

Page 188: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 187

SERVICIO  AL  CLIENTE  

Memoria no volátil (NVRAM): memoria de acceso aleatorio cuyos datos son retenidos al cortar la corriente. En ocasiones, la memoria RAM no volátil se retiene sin haber ninguna corriente, como en el caso de los dispositivos de memoria EEPROM o instantánea. En otros casos la memoria se mantiene mediante una pequeña batería, a la memoria de este tipo se le llama también a veces memoria CMOS.

Memoria virtual: técnica mediante la cual los sistemas operativos (incluyendo al OS/2) cargan más programas y datos dentro de la memoria de la que puede contener. Parte de los programas y datos se guardan en disco y se intercambian constantemente dentro y fuera de la memoria del sistema. Los programas de aplicaciones no se percatan de esta facilitad y actúan como si hubiera disponible una gran cantidad de memoria. Mhz: abreviatura de megahertz. Unidad de medida para indicar la frecuencia de un millón de ciclos por segundo. Nombrado en honor a Heinrich R. Hertz,. Físico Alemán que fue el primero en detectar las ondas electromagnéticas en 1883. Microprocesador: unidad de procesamiento, de estado sólido muy similar a una computadora en un circuito integrado. Circuito Integrado que acepta instrucciones codificadas para su ejecución. Modem: modulador-demodulador dispositivo que convierte señales eléctricas de una computadora en forma de audio transmisible a través de una línea telefónica, o viceversa. Modula o transforma señales digitales de una computadora en la forma analógica que se puede transportar con éxito por medio de una línea telefónica; también demodula en señales digitales, las señales que recibe en dicha línea y las pasa a la computadora que recibe. MS-DOS (Microsoft Disk Operating System): sistema operativo utilizado en todos los equipos personales y compatibles. Al igual que otros sistemas operativos, como OS/2, traduce los datos que el usuario especifica mediante el teclado en operaciones que el equipo puede realizar. MS-DOS es fácilmente accesible mediante el símbolo del sistema, mientras que a los programas de MS-DOS se puede tener acceso a través de accesos directos en el escritorio. NTFS (sistema de archivos): sistema de archivos avanzado que proporciona características de rendimiento, seguridad, confiabilidad y avanzadas que no se encuentran en ninguna versión de FAT. Por ejemplo, NTFS garantiza la coherencia del volumen mediante técnicas estándar de registro de transacciones y recuperación. Si se producen errores en un sistema, NTFS utiliza el archivo de registro y la información de punto de comprobación para restaurar la coherencia del sistema de archivos.

NN

Page 189: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  188 

SERVICIO  AL  CLIENTE 

Partición: sección de un disco duro dedicada a un sistema operativo en particular. La mayoría de los discos duros tienen sólo una partición, dedicada a DOS. Un disco duro puede tener tantas como cuatro particiones, cada una ocupada por un sistema operativo diferente. El DOS versión 3.3 o superior puede ocupar dos de estas particiones. Partición extendida: partición no inicializable de DOS que contiene los volúmenes de DOS. A partir de la versión 3.3 de DOS, el programa FDISK de DOS puede crear dos particiones al servicio de DOS, una partición ordinaria (denominada partición primaria) y una partición extendida, la cual puede contener hasta 23 volúmenes desde d hasta z.

Partición primaria: partición ordinaria inicializable de un solo volumen. PGA: Sinónimo de pin-grid array (enrejado de terminales) Paquete de circuitos integrados que tiene un gran número de conexiones en la parte inferior, diseñadas para montarse sobre un enchufe. PC Card: dispositivo extraíble, aproximadamente del tamaño de una tarjeta de crédito, que se puede conectar a una ranura PCMCIA de un equipo portátil. Los dispositivos PCMCIA pueden ser módems, tarjetas de red y unidades de disco duro. Plug and Play: conjunto de especificaciones desarrolladas por Intel que permiten a un equipo detectar y configurar automáticamente un dispositivo, e instalar los controladores de dispositivo correspondientes. Piratería: es la utilización, copia o venta de un programa sin respetar los correspondientes derechos de autor de la misma. Programa: serie de instrucciones que se cargan en la memoria de la computadora que le indican como llevar a cabo un problema o tarea. Programa. Conjunto completo y autocontenido de instrucciones que se utilizan para realizar una determinada tarea, como procesamiento de texto, contabilidad o administración de datos. Los programas también se denominan aplicaciones. Protocolo: sistema de reglas y procedimientos que rigen las comunicaciones entre dos o más dispositivos. Los protocolos varían aunque los dispositivos en comunicación deben seguir el mismo protocolo a efecto de intercambiar información. El formato de datos, la disposición para recibir o enviar datos la detección y la corrección de errores son algunas de las operaciones que pueden definirse en los protocolos. Protocolo de Internet (IP): protocolo de enrutamiento del conjunto de protocolos TCP/IP responsable de la asignación de direcciones IP, el enrutamiento y la fragmentación y ensamblaje de paquetes IP.

PP

Page 190: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 189

SERVICIO  AL  CLIENTE  

Puerto COM: puerto serial en una computadora personal que se apega al estándar RS 232. RAM: sinónimo de random access memory (memoria de acceso aleatorio) Toda memoria accesible por el microprocesador en cualquier instante (en forma aleatoria) Red: sistema en el que se encadena cierto número de computadoras independientes afín de compartir datos y dispositivos periféricos, como unidades de disco e impresoras.

Registro: área de almacenamiento en memoria definida como fines determinados que tiene una capacidad de almacenamiento específica, como un bit, un byte o una palabra de computadora. ROM: sinónimo de read-only memory (memoria sólo de lectura) tipo de memoria que tiene valores grabados en forma permanente o semi permanente. Estas localidades de memoria se usan para mantener programas o datos relevantes que deben estar disponibles para la computadora al momento del encendido.

Servidor DNS: servicio que mantiene información acerca de una parte de la base de datos del Sistema de nombres de dominio (DNS, Domain Name System) y responde y resuelve las consultas DNS. Los equipos donde se ejecuta este servicio se conocen también como servidores DNS. SIMM: sinónimo de single in-line memory module (modulo de memoria en línea sencilla) Disposición de circuitos integrados de memoria sobre una tarjeta de circuitos impresos con una sola fila de contactos de entrada/salida. Tabla de pistas malas: etiqueta adherida a la cubierta del disco que indica cuales pistas están defectuosas y no pueden contener datos. La lista se introduce en el programa de formateo de bajo nivel. Tarjeta: módulo de circuitos impresos que contiene componentes electrónicos que forman un circuito completo, diseñado por lo regular para enchufarse en un conector o ranura. En ocasiones se le llama adaptador. Tarjeta aceleradora: tarjeta que se puede incorporar en sustitución de la unidad de procesamiento central, CPU, de la computadora con circuitos que permiten que el sistema sea más rápido. Tarjeta controladora: adaptador que contiene la electrónica de control de uno o más dispositivos como discos duros. Ocupa por lo regular una de las ranuras de la computadora.

RR

SS

TT

Page 191: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE  190 

SERVICIO  AL  CLIENTE 

Tarjeta-madre: tarjeta principal de circuitos en la computadora. Denominada también plano, tarjeta del sistema o plano posterior. Unidad: dispositivo mecánico que manipula medios magnéticos para el almacenamiento de datos.

Unidad física: una sola unidad de disco. DO define las unidades lógicas a las que les asigna un especificador como C o D. Una sola unidad física se puede dividir en varias unidades lógicas. A la inversa, un programa especial puede extender una unidad lógica a través de dos unidades físicas. Unidad interna: una unidad de disco o cinta montada dentro de los compartimientos de unidad de disco de una computadora o una tarjeta de disco duro, que se instala en una de las ranuras de la computadora. Unidad lógica: unidad como la llama un especificador de unidad de DOS como C o D. Bajo DOS 3.3 o posteriores, una sola unidad lógica puede actuar como varias unidades lógicas, cada una con su propio especificador. USB Universal Serial Bus: es una interfase plug&play entre la PC y ciertos dispositivos tales como teclados, mouses, scanner, impresoras, módems, placas de sonido, cámaras, etc) Vacuna: tipo de programa que se usa para localizar y erradicar códigos de virus en programas o sistemas infectados. Velocidad del procesador: frecuencia del reloj a la que un microprocesador procesa datos. Por ejemplo, una IBM PC estándar opera a 4.77 MHz (4.77 millones de ciclos por segundo) VGA: Sinónimo de Video Graphics Array (Arreglo gráfico de video) Tipo de circuito (y adaptador) de video presentado por IBM el 12 de abril de 1987, que maneja texto y graficas. El manejo de texto tiene una resolución máxima de 320 x 320 pixels en 256 colores (de una paleta de 262,144), o 640 x 480 pixels en 16 colores. El VGA emite una señal de salida analógica con una frecuencia de barrido horizontal de 31.5 KHz y puede manejar monitores analógicos tanto de color como monocromáticos.

Virus: tipo de programa residente diseñado para copiarse a si mismo a otros programas. Por lo regular, en un período posterior al ejecutarse el programa, provoca que tenga lugar alguna acción indeseable.

VRAM: sinónimo de Video randam access memory (memoria de video de acceso aleatorio) Los circuitos integrados VRAM son DRAMs modificados sobre las tarjetas de video que permiten el acceso simultaneo por el procesador del sistema anfitrión y el procesador en la tarjeta de video.

UU

VV

Page 192: Manual de Instalación y Configuración de Hardware y Software (MT.3.11.3-E495-07)

INSTALACIÓN  Y  CONFIGURACIÓN  DE  HARDWARE  Y  SOFTWARE 191

SERVICIO  AL  CLIENTE  

BIBLIOGRAFÍA

1. HOROVITZ. Secretos del servicio al cliente. 2da. ed. Pearson. España, 2006. 2. INTECAP. Las 5´s y Servicio al Cliente. Guatemala, 2004. Manual de reparación y mantenimiento de computadoras. Guatemala, 2005. 3. JAMSA. Actualiza tu PC. 2da. ed. MacGraw-Hill. España, 2000. 4. PARDO, MIGUEL Windows XP Profesional. Anaya Multimedia. España, 2002. 5. POOLE, BERNARD J. Tecnología educativa. 1ra. ed. MacGraw-Hill. España, 2000. Sitios Web: Licenciamiento y piratería informática. http://www.bsa.org/ Licenciamiento y software legal. http://www.microsoft.com. Software legal. http://www.wikipedia.com. Guía de instalación Windows y office. http://www.microsoft.com Comunidad de técnicos.www.yoreparo.com