IT1 by Adamut

625
BOOK’S ADAMUT HP IT Essentials I: PC Hardware and Software Colección Tecnología

description

TODO EL CURSO DE IT-ESSENTIAL 1 PARA TODOS LOS QUE ESTEN INTERESADOS.

Transcript of IT1 by Adamut

Page 1: IT1 by Adamut

BO

OK

’S A

DA

MU

T

HP IT Essentials I: PC Hardware and Software

Colección Tecnología

Page 2: IT1 by Adamut

Page 3: IT1 by Adamut

Módulo 1: Conceptos básicos sobre Tecnología de la Información .................................................. 15 Descripción general ........................................................................................................................ 15 1.1 Nociones básicas sobre IT........................................................................................................ 15

1.1.1 Sistemas y programas informáticos .................................................................................. 15 1.1.2 Tipos de computadoras ..................................................................................................... 17 1.1.3 Conexión de sistemas informáticos................................................................................... 20 1.1.4 El nacimiento de la Internet .............................................................................................. 21 1.1.5 El costo de la tecnología ................................................................................................... 23

1.2 El entorno de escritorio Windows ............................................................................................ 24 1.2.1 Inicio, apagado y reinicio de Microsoft Windows ............................................................ 24 1.2.2 El Explorador de Windows ............................................................................................... 25 1.2.3 El escritorio ....................................................................................................................... 27 1.2.4 Trabajo con íconos ............................................................................................................ 29 1.2.5 Reconocimiento de una ventana de aplicación ................................................................. 32 1.2.6 Cambio de tamaño de una ventana del escritorio ............................................................. 34 1.2.7 Alternar entre ventanas ..................................................................................................... 35

1.3 Funciones Básicas de Windows ............................................................................................... 36 1.3.1 Visualización de la información básica del sistema de una computadora ........................ 36 1.3.2 Configuración del reloj y la fecha ..................................................................................... 40 1.3.3 Minimizar, maximizar y salir ............................................................................................ 42 1.3.4 Ajuste de la pantalla .......................................................................................................... 43 1.3.5 Configuración del escritorio.............................................................................................. 47 1.3.6 Ajuste del volumen de audio ............................................................................................. 49 1.3.7 Opciones del menú Inicio ................................................................................................. 49 1.3.8 Papelera de Reciclaje ........................................................................................................ 52

1.4 Descripción General de las Aplicaciones de Software ............................................................ 52 1.4.1 Procesadores de texto ........................................................................................................ 52 1.4.2 Planillas de cálculo............................................................................................................ 53 1.4.3 Bases de datos ................................................................................................................... 54 1.4.4 Aplicaciones gráficas ........................................................................................................ 55 1.4.5 Aplicaciones de presentación ............................................................................................ 57 1.4.6 Exploradores de la web y correo electrónico .................................................................... 57

1.5 Matemática para la Era Digital ................................................................................................ 59 1.5.1 Terminología relacionada con la medición ....................................................................... 59 1.5.2 Sistemas analógico y digital .............................................................................................. 60 1.5.3 Operadores lógicos booleanos .......................................................................................... 61 1.5.4 Sistemas de numeración decimal y binario ...................................................................... 63 1.5.5 Conversión de decimal a binario ....................................................................................... 64 1.5.6 El sistema de numeración hexadecimal ............................................................................ 65 1.5.7 Conversión de binario a hexadecimal ............................................................................... 65 1.5.8 Conversión de hexadecimal a binario ............................................................................... 66 1.5.9 Conversión a cualquier base ............................................................................................. 66 1.5.10 Introducción a los algoritmos .......................................................................................... 68

1.6 Seguridad y Herramientas en el Laboratorio ........................................................................... 68 1.6.1 Principios básicos de seguridad en el laboratorio ............................................................. 68 1.6.2 Prácticas en el espacio de trabajo que ayudan a reducir el potencial de ESD .................. 69 1.6.3 Herramientas del oficio ..................................................................................................... 72 1.6.4 Productos de limpieza en el lugar de trabajo .................................................................... 73 1.6.5 Equipo de prueba en el lugar de trabajo ............................................................................ 74 1.6.6 Acuerdo de seguridad en el laboratorio ............................................................................ 75

Resumen ......................................................................................................................................... 77

Page 4: IT1 by Adamut

Módulo 2: Cómo funcionan las computadoras .................................................................................. 79 Descripción general ........................................................................................................................ 79 2.1 Descripción General del Sistema ............................................................................................. 79

2.1.1 Entrada, procesamiento, resultado y almacenamiento ...................................................... 79 2.2 El Proceso de Inicio ................................................................................................................. 81

2.2.1 Inicio del hardware del sistema ......................................................................................... 81 2.2.2 Carga del sistema operativo .............................................................................................. 82 2.2.3 La secuencia de inicio ....................................................................................................... 83

2.3 Componentes de Hardware ...................................................................................................... 84 2.3.1 Gabinete de la computadora .............................................................................................. 84 2.3.2 Fuente de alimentación ..................................................................................................... 87 2.3.3 Sistemas de refrigeración .................................................................................................. 90 2.3.4 La placa madre .................................................................................................................. 91 2.3.5 Factores de forma de la placa madre ................................................................................. 92 2.3.6 Componentes de la placa madre........................................................................................ 93 2.3.7 CPUs ................................................................................................................................. 95 2.3.8 BIOS ................................................................................................................................. 97 2.3.9 Slots de expansión ............................................................................................................. 99 2.3.10 Tarjetas de extensión ..................................................................................................... 101 2.3.11 Tipos de bus .................................................................................................................. 102

2.4 Componentes de la Memoria ................................................................................................. 103 2.4.1 RAM ............................................................................................................................... 103 2.4.2 Identificación de SIMMs y DIMMs ................................................................................ 105 2.4.3 Memoria caché/COASt ................................................................................................... 106

2.5 Componentes para la Visualización ....................................................................................... 107 2.5.1 Monitores/dispositivos de visualización ......................................................................... 107 2.5.2 Placas de video ................................................................................................................ 109

2.6 Componentes Conectores ....................................................................................................... 109 2.6.1 Puertos serie y paralelos .................................................................................................. 109 2.6.2 Puertos PS/2 /mini-DIN de 6 pines, DIN de 5 pines ....................................................... 111 2.6.3 Bus serie universal (USB) y FireWire ............................................................................ 112 2.6.4 Controladores IDE, EIDE, Ultra y SCSI......................................................................... 113 2.6.5 Tipos de disco SCSI ........................................................................................................ 116

2.7 Componentes de Almacenamiento ........................................................................................ 118 2.7.1 Disqueteras ...................................................................................................................... 118 2.7.2 Unidades de disco duro ................................................................................................... 119 2.7.3 CD-ROMs ....................................................................................................................... 122 2.7.4 Formatos y unidades de DVD ......................................................................................... 124 2.7.5 Hardware de backup ........................................................................................................ 126

2.8 Componentes de la Red.......................................................................................................... 131 2.8.1 Módems ........................................................................................................................... 131 2.8.2 Tarjeta de interfaz de red (NIC) ...................................................................................... 131

2.9 Recursos del Sistema ............................................................................................................. 132 2.9.1 ¿Qué son los recursos del sistema? ................................................................................. 132 2.9.2 Solicitudes de interrupción (IRQs) ................................................................................. 133 2.9.3 Acceso directo a la memoria (DMA) .............................................................................. 134 2.9.4 Direcciones de Entrada/Salida (I/O) ............................................................................... 135

2.10 Dispositivos Portátiles.......................................................................................................... 136 2.10.1 Computadoras notebook ............................................................................................... 136 2.10.2 Hardware portátil .......................................................................................................... 138 2.10.3 Tarjetas PCMCIA ......................................................................................................... 140 2.10.4 Pantallas de computadora portátiles .............................................................................. 141

Page 5: IT1 by Adamut

2.10.5 Estación de acoplamiento/replicador de puertos ........................................................... 141 2.10.6 Actualización y detección de problemas en notebooks ................................................ 143 2.10.7 Dispositivos infrarrojos ................................................................................................. 144 2.10.8 Puntos de acceso inalámbricos ...................................................................................... 144

Resumen ....................................................................................................................................... 145 Módulo 3: Ensamblando un ordenador ............................................................................................ 147

Descripción general ...................................................................................................................... 147 3.1 Descripción General del Proceso de Ensamblaje y Temas de Seguridad .............................. 147

3.1.1 Descripción de temas de seguridad generales ................................................................. 147 3.1.2 Precauciones respecto a la ESD ...................................................................................... 149 3.1.3 Demostración del proceso ............................................................................................... 150

3.2 Creación de un Inventario para la Computadora ................................................................... 151 3.2.1 Importancia de un inventario .......................................................................................... 151 3.2.2 Listado de verificación del inventario ............................................................................. 151

3.3 El Gabinete de la Computadora y la Fuente de Alimentación ............................................... 151 3.3.1 Gabinetes de computadoras y unidades de sistema ........................................................ 151 3.3.2 Gabinete de escritorio ..................................................................................................... 153 3.3.3 Towers ............................................................................................................................. 153 3.3.4 Fuentes de alimentación .................................................................................................. 155

3.4 Preparación de la Placa Madre para su Instalación ................................................................ 158 3.4.1 Mapa de ubicación de la placa madre ............................................................................. 158 3.4.2 Configuración de la placa madre .................................................................................... 159 3.4.3 Jumpers de la placa madre .............................................................................................. 160 3.4.4 Instalación de la CPU ...................................................................................................... 162 3.4.5 Instalación del refrigerante y el ventilador ..................................................................... 164 3.4.6 Instalación de la RAM .................................................................................................... 166

3.5 Instalación de la Placa Madre ................................................................................................ 168 3.5.1 Instalación de la placa madre dentro del gabinete .......................................................... 168 3.5.2 Conexión de los LEDs, cerradura y parlante .................................................................. 169 3.5.3 Conexión de los cables de la fuente de alimentación a la placa madre .......................... 170

3.6 Instalación de la Disquetera, la Unidad de Disco Duro, el CD-ROM y el DVD ................... 171 3.6.1 Conexión de la disquetera al gabinete............................................................................. 171 3.6.2 Conexión de la unidad de disco duro y del CD-ROM al gabinete .................................. 172 3.6.3 Conexión de la disquetera, unidad de disco duro, CD-ROM y DVD al sistema ............ 174 3.6.4 Conexión de los cables de alimentación a la disquetera, unidad de disco duro y CD-ROM .................................................................................................................................................. 177

3.7 Instalación de la Placa de Video ............................................................................................ 178 3.7.1 Instalación paso a paso de la placa de video ................................................................... 178

3.8 Pasos Finales .......................................................................................................................... 179 3.8.1 Armado del gabinete ....................................................................................................... 179 3.8.2 Conexión del teclado, el mouse, el monitor y el cable de alimentación ......................... 179

3.9 Booteo del Sistema por Primera Vez ..................................................................................... 180 3.9.1 ¿Qué es el BIOS? ............................................................................................................ 180 3.9.2 Entrada a la configuración del BIOS .............................................................................. 181 3.9.3 Pantalla de configuración del CMOS estándar ............................................................... 182 3.9.4 Pantallas de configuración de funciones del BIOS y funciones del chipset ................... 183 3.9.5 Administración de energía y pantallas Plug and Play ..................................................... 185 3.9.6 Pantallas de periféricos integrados y detección de discos fijos ...................................... 187 3.9.7 Pantallas de contraseña y la pantalla "cargar configuración por defecto" ...................... 187 3.9.8 Opciones de salida del BIOS .......................................................................................... 188 3.9.9 Secuencia de inicio.......................................................................................................... 189

Page 6: IT1 by Adamut

Resumen ....................................................................................................................................... 191 Módulo 4: Fundamentos del sistema operativo ............................................................................... 193

Descripción general ...................................................................................................................... 193 4.1 El Sistema Operativo ............................................................................................................. 193

4.1.1 Componentes de un sistema operativo ............................................................................ 193 4.1.2 Funciones del sistema operativo ..................................................................................... 194 4.1.3 Tipos de sistemas operativos y terminología básica ....................................................... 196

4.2 Sistema Operativo de Disco (DOS) ....................................................................................... 198 4.2.1 ¿Qué es DOS, y por qué aprender acerca de él? ............................................................. 198 4.2.2 Estructura de archivos DOS ............................................................................................ 199 4.2.3 Descripción general de los comandos básicos del DOS ................................................. 200 4.2.4 Creación de un disco de inicio DOS ............................................................................... 203 4.2.5 Inicio del sistema con un disco DOS .............................................................................. 204 4.2.6 Archivos de configuración DOS ..................................................................................... 205 4.2.7 Edición de los archivos de configuración del sistema .................................................... 206

4.3 Administración de Memoria .................................................................................................. 207 4.3.1 Tipos de memoria ........................................................................................................... 207 4.3.2 Herramientas de administración de la memoria .............................................................. 210 4.3.3 Otros tipos de memoria ................................................................................................... 212 4.3.4 Conflictos de memoria .................................................................................................... 214 4.3.5 Direccionamiento de memoria en modo real versus protegido ....................................... 216

Resumen ....................................................................................................................................... 216 Módulo 5: Sistemas operativos Windows 9x ................................................................................... 219

Descripción general ...................................................................................................................... 219 5.1 La Estructura de Archivos y el Sistema de Administración de Archivos de Windows 9x .... 219

5.1.1 Nombrado de archivos en Windows ............................................................................... 219 5.1.2 Directorios y carpetas...................................................................................................... 221 5.1.3 Uso de una aplicación de edición de texto para crear un archivo (documento) .............. 223 5.1.4 Copiar, cortar o crear acceso directo ............................................................................... 228 5.1.5 Visualización de detalles del documento ........................................................................ 228 5.1.6 Reconocimiento de los tipos de archivo en Windows .................................................... 229 5.1.7 Seleccionar, copiar y mover archivos ............................................................................. 230 5.1.8 Búsqueda de un archivo, carpeta o directorio ................................................................. 231 5.1.9 Hacer copias de seguridad de archivos en un diskette .................................................... 232 5.1.10 Uso de la Papelera de Reciclaje .................................................................................... 232

5.2 Administración de Windows mediante el Panel de Control .................................................. 235 5.2.1 Applet del sistema ........................................................................................................... 235 5.2.2 Impresora ........................................................................................................................ 237 5.2.3 Agregar o quitar programas ............................................................................................ 241 5.2.4 Agregar nuevo hardware ................................................................................................. 242 5.2.5 Pantalla y Sonidos ........................................................................................................... 242

5.3 Herramientas del Sistema....................................................................................................... 243 5.3.1 El Registro ...................................................................................................................... 243 5.3.2 REGEDIT y SCANREG ................................................................................................. 244 5.3.3 MSCONFIG, Menú de Inicio y Modo A Prueba de Fallos ............................................ 244 5.3.4 WSCRIPT.EXE, HWINFO.EXE y ASD.EXE ............................................................... 245

5.4 Preparación de una Unidad de Disco Duro para la Instalación del Sistema Operativo ......... 246 5.4.1 Particionamiento de una unidad de disco duro ............................................................... 246 5.4.2 Formateo de una unidad de disco duro ........................................................................... 248

5.5 Instalación de Windows 9x .................................................................................................... 250

Page 7: IT1 by Adamut

5.5.1 Descripción general de las versiones de Windows 9x .................................................... 250 5.5.2 Requisitos para la instalación de Windows 98................................................................ 251 5.5.3 Comprensión de los pasos de la instalación de Windows 98 .......................................... 252 5.5.4 Opciones de instalación de Windows 98 ........................................................................ 255 5.5.5 Actualización de la instalación ....................................................................................... 256

5.6 Detección de Problemas durante el Proceso de Instalación ................................................... 257 5.6.1 Técnicas sistemáticas de detección de problemas y búsqueda de ayuda ........................ 257 5.6.2 Errores de instalación de Windows 98 ............................................................................ 260 5.6.3 Propiedades del sistema e identificación de símbolos de los íconos .............................. 260 5.6.4 Agregado de controladores de software .......................................................................... 264 5.6.5 Cómo crear un disco de inicio de respaldo de Windows ................................................ 266 5.6.6 Desinstalación de Windows 98 ....................................................................................... 268

Resumen ....................................................................................................................................... 270 Módulo 6: Sistemas operativos NT, 2000, XP................................................................................. 271

Descripción general ...................................................................................................................... 271 6.1 Contrastes con Windows 9x ................................................................................................... 271

6.1.1 NTFS versus FAT ........................................................................................................... 271 6.1.2 Seguridad y permisos ...................................................................................................... 277 6.1.3 Proceso de inicio de Windows 2000 ............................................................................... 279 6.1.4 Plug-and-Play y controladores ........................................................................................ 281

6.2 Herramientas del Sistema....................................................................................................... 282 6.2.1 Herramientas administrativas .......................................................................................... 282 6.2.2 Registro del Windows 2000 ............................................................................................ 291 6.2.3 Menú Inicio y Modo a prueba de fallos .......................................................................... 295 6.2.4 El ERD y la Consola de Recuperación de Windows 2000 ............................................. 296

6.3 Descripción General del Proceso de Instalación .................................................................... 297 6.3.1 Diferencias entre la instalación de Windows 2000 y la de 9x ........................................ 297 6.3.2 Requisitos de hardware ................................................................................................... 298 6.3.3 Características de Windows 2000 ................................................................................... 299

6.4 Instalación del OS Windows 2000 ....................................................................................... 299 6.4.1 Requisitos para instalar Windows 2000 .......................................................................... 299 6.4.2 Comprensión de los pasos de la instalación de Windows 2000 ...................................... 300 6.4.3 Opciones de instalación de Windows 2000 .................................................................... 304

6.5 Instalaciones Especiales ......................................................................................................... 305 6.5.1 Actualización desde Windows NT Workstation 4 a Windows 2000 .............................. 305 6.5.2 Actualización de Windows 9x con Windows 2000 ........................................................ 306 6.5.3 Booteo dual de Windows 9x con Windows 2000 ........................................................... 307

Resumen ....................................................................................................................................... 307 Módulo 7: Sistema operativo Windows XP ..................................................................................... 309

Descripción general ...................................................................................................................... 309 7.1 Versiones de Windows XP .................................................................................................... 309

7.1.1 Windows XP Home Edition ............................................................................................ 309 7.1.2 Windows XP Professional .............................................................................................. 310 7.1.3 Windows XP Professional de 64 bits .............................................................................. 311 7.1.4 Windows XP Media Center Edition................................................................................ 312

7.2 Descripción General del Proceso de Instalación .................................................................... 312 7.2.1 Diferencias entre la instalación de Windows 2000/9x y la de XP .................................. 312 7.2.2 Requisitos de hardware ................................................................................................... 313 7.2.3 Funcionalidades de Windows XP ................................................................................... 313

7.3 Instalación del OS Windows XP ............................................................................................ 314

Page 8: IT1 by Adamut

7.3.1 Requisitos para la instalación de Windows XP .............................................................. 314 7.3.2 Comprensión de los pasos de la instalación de Windows XP ......................................... 315 7.3.3 Opciones de instalación de Windows XP ....................................................................... 316

7.4 Instalaciones Especiales ......................................................................................................... 316 7.4.1 Actualización de Windows NT Workstation 4/2000 a XP ............................................. 316 7.4.2 Actualización de Windows 98 a Windows XP Professional .......................................... 318 7.4.3 Booteo dual de Windows 9x, Windows NT 4, Windows 2000 y Windows XP ............. 319

7.5 Contrastes entre Windows XP y Windows NT/2000/ME/9x ................................................ 319 7.5.1 Mantenimiento de los archivos del usuario en privado................................................... 319 7.5.2 Simple File Sharing versus la forma de compartir archivos en Windows 2000 ............. 320 7.5.3 Mejoras para Internet ...................................................................................................... 322 7.5.4 Propiedades del Sistema .................................................................................................. 324 7.5.5 Interfaz gráfica del usuario (GUI) ................................................................................... 327

Resumen ....................................................................................................................................... 330 Módulo 8: Capacidades multimedia ................................................................................................ 333

Descripción general ...................................................................................................................... 333 8.1 Introducción a los Multimedia ............................................................................................... 333

8.1.1 Hardware básico requerido para las actualizaciones multimedia ................................... 333 8.1.2 El adaptador de video ...................................................................................................... 334 8.1.3 Caracterización de los displays de computadora ............................................................ 336 8.1.4 Placas de sonido y sistemas de parlantes ........................................................................ 338 8.1.5 Formatos de archivos de medios comunes utilizados en aplicaciones multimedia ........ 339 8.1.6 Hardware versus software MPEG ................................................................................... 340

8.2 Actualización de Video mediante una Placa Aceleradora de Video ...................................... 340 8.2.1 Tipos de PCI y AGP ....................................................................................................... 340 8.2.2 Todo en uno .................................................................................................................... 341 8.2.3 Instalación y configuración del controlador y el software de la placa de video ............. 342 8.2.4 Comprensión de RAMDAC y de la memoria de video .................................................. 342 8.2.5 Bombardeo de la placa de video con actualizaciones del BIOS ..................................... 343

8.3 Agregado de Capacidades de Audio mediante una Placa de Sonido ..................................... 343 8.3.1 Operación de la placa de sonido ..................................................................................... 343 8.3.2 USB, PCI y sonido incorporado ...................................................................................... 346 8.3.3 Remoción o inhabilitación de placas de sonido desactualizadas .................................... 347 8.3.4 Instalación física de las placas de sonido ........................................................................ 348 8.3.5 Conexión del CD-ROM o reproductor de DVD a la placa de sonido ............................. 349 8.3.6 Instalación del controlador y el software de la placa de sonido ...................................... 350 8.3.7 MIDI y conexión de una fuente de audio externa ........................................................... 352

8.4 Descripción General del CD-RW y del DVD ........................................................................ 353 8.4.1 Unidades ......................................................................................................................... 353 8.4.2 Grabación de CDs con CD-R y CD-RW ........................................................................ 355 8.4.3 Explicación de la extracción de audio digital ................................................................. 356 8.4.4 Unidades de DVD ........................................................................................................... 357 8.4.5 DVD grabable ................................................................................................................. 359 8.4.6 Formatos de grabación de CDs ....................................................................................... 360 8.4.7 Capas y formatos del DVD ............................................................................................. 361

8.5 Digitalización de Video ......................................................................................................... 362 8.5.1 Cámaras y video cámaras digitales ................................................................................. 362 8.5.2 Captura de video en hardware y software ....................................................................... 365 8.5.3 Instalación y configuración de una placa de captura de video ........................................ 366

Resumen ....................................................................................................................................... 367

Page 9: IT1 by Adamut

Módulo 9: Hardware avanzado y servidores .................................................................................... 369 Descripción general ...................................................................................................................... 369 9.1 Descripción General de los Servidores de Red ...................................................................... 369

9.1.1 Servidor de red ................................................................................................................ 369 9.1.2 RAID ............................................................................................................................... 371 9.1.3 Controlador de RAID ...................................................................................................... 375 9.1.4 RAID de hardware versus RAID de software ................................................................. 376

9.2 Configuración RAID Basada en Hardware ............................................................................ 377 9.2.1 Descripción general de la configuración RAID basada en hardware ............................. 377 9.2.2 Configuración de RAID 0 ............................................................................................... 378 9.2.3 Configuración de RAID 1 ............................................................................................... 379 9.2.4 Configuración de RAID 5 ............................................................................................... 380 9.2.5 Configuración de RAID 0/1 ............................................................................................ 381

9.3 Configuración de Periféricos Externos .................................................................................. 382 9.3.1 Descripción general de subsistemas de disco ................................................................. 382 9.3.2 Configuración de un subsistema de discos externos ....................................................... 382 9.3.3 Configuración de un sistema externo de CD-ROM ........................................................ 383

9.4 Agregado de Hardware a un Servidor .................................................................................... 384 9.4.1 Reemplazo de un único procesador por un procesador más rápido ................................ 384 9.4.2 Instalación de procesadores adicionales ......................................................................... 386 9.4.3 Actualización del sistema operativo para múltiples procesadores .................................. 388 9.4.4 Agregado de unidades de disco duro .............................................................................. 389 9.4.5 Agregado de memoria ..................................................................................................... 393

9.5 Actualización de los Componentes del Servidor ................................................................... 396 9.5.1 Actualización de la memoria del adaptador .................................................................... 396 9.5.2 Actualización del BIOS o firmware del adaptador ......................................................... 396 9.5.3 Reemplazo de un adaptador ............................................................................................ 397 9.5.4 Actualización de los dispositivos periféricos .................................................................. 398 9.5.5 Actualización de los agentes de monitoreo del sistema .................................................. 399 9.5.6 Actualización de las herramientas de service ................................................................. 400 9.5.7 Documentación de la configuración ............................................................................... 400

Resumen ....................................................................................................................................... 401 Módulo 10: Fundamentos de networking ........................................................................................ 403

Descripción general ...................................................................................................................... 403 10.1 Introducción al Networking de PCs ..................................................................................... 403

10.1.1 Definición de una red de computadoras ........................................................................ 403 10.1.2 Servicios de archivos, impresión y aplicaciones ........................................................... 404 10.1.3 Servicios de correo ........................................................................................................ 406 10.1.4 Servicios de directorio y nombre .................................................................................. 407 10.1.5 La Internet ..................................................................................................................... 408 10.1.6 Administración de redes ............................................................................................... 409 10.1.7 Transmisión simplex, half-dúplex y full-dúplex ........................................................... 410

10.2 Tipos de Redes ..................................................................................................................... 411 10.2.1 Descripción general ....................................................................................................... 411 10.2.2 Redes peer-to-peer ........................................................................................................ 412 10.2.3 Redes cliente/servidor ................................................................................................... 413 10.2.4 Redes de área local (LANs) .......................................................................................... 414 10.2.5 Redes de área amplia (WANs) ...................................................................................... 416

10.3 Agregado de una Tarjeta de Interfaz de Red (NIC) ............................................................. 419 10.3.1 ¿Qué es una NIC? ......................................................................................................... 419 10.3.2 Configuración de la dirección IP .................................................................................. 420

Page 10: IT1 by Adamut

10 

10.3.3 Servidores DHCP .......................................................................................................... 422 10.3.4 Gateway por defecto ..................................................................................................... 423 10.3.5 Sistema de Nombres de Dominio.................................................................................. 423

10.4 Componentes Físicos de una Red ........................................................................................ 424 10.4.1 Topologías de red .......................................................................................................... 424 10.4.2 Topología física versus topología lógica ...................................................................... 428 10.4.3 Medios de networking ................................................................................................... 429 10.4.4 Dispositivos de networking comunes ........................................................................... 433 10.4.5 Componentes de un servidor ......................................................................................... 436

10.5 Arquitecturas LAN ............................................................................................................... 439 10.5.1 Ethernet ......................................................................................................................... 439 10.5.2 Token Ring .................................................................................................................... 441 10.5.3 Interfaz de Datos Distribuidos por Fibra (FDDI).......................................................... 442

10.6 Protocolos de Networking y el Modelo OSI ........................................................................ 444 10.6.1 Descripción general del modelo OSI ............................................................................ 444 10.6.2 ¿Qué es un protocolo? ................................................................................................... 447 10.6.3 Protocolo de Control de Transmisión/Protocolo Internet ............................................. 447 10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados ...... 450 10.6.5 NetBEUI........................................................................................................................ 450 10.6.6 AppleTalk ..................................................................................................................... 450

10.7 Utilidades TCP/IP ................................................................................................................ 451 10.7.1 Descripción general ....................................................................................................... 451 10.7.2 Ping ............................................................................................................................... 451 10.7.3 ARP, RARP y NSLOOKUP ......................................................................................... 451 10.7.4 Netstat y tpcon .............................................................................................................. 452 10.7.5 Nbtstat ........................................................................................................................... 452 10.7.6 Ipconfig, winipcfg, config e ifconfig ............................................................................ 453 10.7.7 Tracert, iptrace y traceroute .......................................................................................... 455

10.8 Conexión a la Internet .......................................................................................................... 456 10.8.1 Líneas serie síncronas y asíncronas .............................................................................. 456 10.8.2 Módems ......................................................................................................................... 457 10.8.3 Networking por conexión telefónica, estándares de módem y comandos AT .............. 459 10.8.4 ISPs y proveedores de backbone de Internet ................................................................ 461 10.8.5 Línea de Suscriptor Digital (DSL) ................................................................................ 463 10.8.6 Cable módems ............................................................................................................... 465 10.8.7 Tecnologías de Internet cable módem versus DSL ....................................................... 466 10.8.8 ISDN ............................................................................................................................. 467 10.8.9 Internet satelital ............................................................................................................. 468

Resumen ....................................................................................................................................... 469 Módulo 11: Impresoras e impresión ................................................................................................ 471

Descripción general ...................................................................................................................... 471 11.1 Comprensión de las Impresoras y la Impresión ................................................................... 471

11.1.1 Descripción general de una impresora .......................................................................... 471 11.1.2 Comprensión de la operación de la impresora de matriz de punto ............................... 472 11.1.3 Comprensión de la operación de una impresora a chorro de tinta ................................ 473 11.1.4 Comprensión de la operación de una impresora láser ................................................... 474

11.2 Compra de una Impresora .................................................................................................... 477 11.2.1 Capacidad y velocidad de impresión ............................................................................ 477 11.2.2 Calidad y resolución de la impresora ............................................................................ 478 11.2.3 Confiabilidad ................................................................................................................. 478 11.2.4 Costo de manutención ................................................................................................... 478

Page 11: IT1 by Adamut

11 

11.2.5 Impresoras láser versus impresoras a chorro de tinta ................................................... 479 11.3 Conexión de una Impresora ................................................................................................. 480

11.3.1 Tipos de comunicación de red, serie, paralela, USB y SCSI ........................................ 480 11.3.2 Lenguajes de descripción de páginas ............................................................................ 485 11.3.3 Instalación y actualización de controladores de impresora ........................................... 485 11.3.4 Instalación y reemplazo de la tinta y el tóner ................................................................ 486 11.3.5 Instalación y ajuste del medio de impresión ................................................................. 487 11.3.6 Instalación de memoria adicional para la impresora ..................................................... 489 11.3.7 Agregado de una impresora local en Windows 2000 ................................................... 490 11.3.8 Impresión de una página de prueba............................................................................... 492

11.4 Cómo Compartir una Impresora .......................................................................................... 493 11.4.1 Tecnología de impresión basada en el host ................................................................... 493 11.4.2 Interruptores para impresoras........................................................................................ 494 11.4.3 Fuentes y tarjetas para fuentes incorporadas a la impresora ......................................... 495 11.4.4 Configuración de una impresora compartida ................................................................ 496 11.4.5 Agregado de una impresora de red ............................................................................... 497 11.4.6 Instalación de dispositivos de impresión ...................................................................... 498 11.4.7 El servidor de impresión de red .................................................................................... 498 11.4.8 Tarjetas de interfaz de red (NICs) de impresora ........................................................... 499

11.5 Administración de una Impresora ........................................................................................ 500 11.5.1 Uso de la cola de la impresora para administrar trabajos de impresión ........................ 500 11.5.2 Configuración de tiempos de impresión para documentos grandes o menos importantes .................................................................................................................................................. 501 11.5.3 Selección de una impresora por defecto ....................................................................... 501 11.5.4 Configuración de opciones de impresoras individuales ................................................ 503 11.5.5 Accesorios de una impresora ........................................................................................ 504

11.6 Tratamiento de Problemas de Papel ..................................................................................... 504 11.6.1 Obstrucciones en la ruta del papel ................................................................................ 504 11.6.2 Engranajes de conducción con dientes arrancados o rotos ........................................... 505 11.6.3 Problemas del motor paso a paso .................................................................................. 505 11.6.4 Rodillo de registro y otros rodillos de alimentación defectuosos ................................. 506 11.6.5 Tipo de papel equivocado ............................................................................................. 506 11.6.6 Elevada humedad .......................................................................................................... 506 11.6.7 Cómo quitar el polvo del papel ..................................................................................... 506

Resumen ....................................................................................................................................... 506 Módulo 12: Mantenimiento preventivo y mejora ............................................................................ 509

Descripción general ...................................................................................................................... 509 12.1 El Mantenimiento Preventivo y el Técnico .......................................................................... 509

12.1.1 Elementos de un programa de mantenimiento preventivo ............................................ 509 12.1.2 Herramientas y equipamiento ....................................................................................... 509 12.1.3 Instrucciones ambientales ............................................................................................. 512 12.1.4 Instrucciones ambientales para un cuarto de servidores ............................................... 513 12.1.5 Disposición apropiada de materiales peligrosos ........................................................... 516 12.1.6 Uso de Hojas de Datos y Seguridad del Material (MSDS) ........................................... 518

12.2 El Mantenimiento Preventivo y la Descarga Electrostática (ESD) ...................................... 519 12.2.1 Descripción general de la descarga electrostática (ESD) .............................................. 519 12.2.2 Bolsas antiestáticas ....................................................................................................... 519 12.2.3 Muñequeras de conexión a tierra .................................................................................. 520 12.2.4 Aire comprimido ........................................................................................................... 520 12.2.5 Banco de trabajo conectado a tierra .............................................................................. 521

12.3 Mantenimiento Preventivo de los Periféricos de la Computadora ....................................... 523

Page 12: IT1 by Adamut

12 

12.3.1 Monitor.......................................................................................................................... 523 12.3.2 Mouse ............................................................................................................................ 523 12.3.3 Teclado .......................................................................................................................... 524 12.3.4 Limpieza de las impresoras ........................................................................................... 525 12.3.5 Escáners ........................................................................................................................ 525

12.4 Mantenimiento Preventivo del Software de Computadora .................................................. 526 12.4.1 Utilidades de software ................................................................................................... 526 12.4.2 Responsabilidades del usuario ...................................................................................... 528 12.4.3 Anti-virus ...................................................................................................................... 528 12.4.4 Firewall ......................................................................................................................... 530 12.4.5 Problemas de tensión .................................................................................................... 531 12.4.6 Supresor de subidas de tensión y fuentes de alimentación ........................................... 533 12.4.7 Una UPS en un entorno de servidores .......................................................................... 535

Resumen ....................................................................................................................................... 537 Módulo 13: Detección de problemas en el hardware ....................................................................... 539

Descripción general ...................................................................................................................... 539 13.1 Conceptos Básicos sobre Detección de Problemas .............................................................. 539

13.1.1 ¿Qué es la detección de problemas? ............................................................................. 539 13.1.2 Identificación del problema .......................................................................................... 539 13.1.3 Reunión de la información ............................................................................................ 540 13.1.4 Desarrollo de una solución ............................................................................................ 541 13.1.5 Implementación de la solución ..................................................................................... 541 13.1.6 ¿Está resuelto el problema? ........................................................................................... 541 13.1.7 Documentación de la solución ...................................................................................... 541 13.1.8 Herramientas para la detección de problemas ............................................................... 541 13.1.9 Software de diagnóstico ................................................................................................ 542 13.1.10 Acciones de desecho ................................................................................................... 542

13.2 Detección de Problemas de la Parte del Hardware .............................................................. 542 13.2.1 Descripción general de las unidades reemplazables en el campo (FRUs) .................... 542 13.2.2 Errores de la POST ....................................................................................................... 543 13.2.3 Errores CMOS/BIOS .................................................................................................... 546 13.2.4 Errores relacionados con la placa madre ....................................................................... 549 13.2.5 CPUs ............................................................................................................................. 549 13.2.6 RAM ............................................................................................................................. 551 13.2.7 Problemas de los cables ................................................................................................ 556 13.2.8 Puertos ........................................................................................................................... 556 13.2.9 El sistema de video ....................................................................................................... 557 13.2.10 Dispositivos de almacenamiento secundarios ............................................................. 558 13.2.11 Placas de sonido .......................................................................................................... 559 13.2.12 Problemas con la fuente de alimentación .................................................................... 561 13.2.13 Problemas de refrigeración del hardware .................................................................... 562

13.3 Detección de Problemas de los Dispositivos Periféricos ..................................................... 564 13.3.1 Dispositivos de entrada ................................................................................................. 564 13.3.2 Dispositivos de salida ................................................................................................... 567 13.3.3 Problemas de la interfaz SCSI ...................................................................................... 568 13.3.4 Dispositivos de acceso a Internet/red ............................................................................ 570

Resumen ....................................................................................................................................... 570 Módulo 14: Detección de problemas en el software ........................................................................ 573

Descripción general ...................................................................................................................... 573 14.1 El Papel del Usuario Final ................................................................................................... 573

Page 13: IT1 by Adamut

13 

14.1.1 Descripción general del proceso de detección de problemas ........................................ 573 14.1.2 Obtener información del usuario final respecto al problema ........................................ 573 14.1.3 Reproducción de los síntomas del error ........................................................................ 574 14.1.4 Identificación de cambios recientes de parte del usuario al entorno de software ......... 574 14.1.5 Determinación de si el problema está relacionado con el hardware o el software ....... 574 14.1.6 Arreglo del software ...................................................................................................... 575

14.2 Temas de Detección de Problemas de DOS ......................................................................... 575 14.2.1 Problemas de booteo del sistema .................................................................................. 575 14.2.2 Mensajes de error del DOS ........................................................................................... 579 14.2.3 Errores de directorio inválido ....................................................................................... 581

14.3 Problemas Comunes del Sistema Operativo Windows ........................................................ 582 14.3.1 Detección de problemas de instalación ......................................................................... 582 14.3.2 Detección de problemas de arranque (booteo o inicio) ................................................. 582 14.3.3 Problemas del uso de la memoria de Windows ............................................................ 583 14.3.4 Archivos .DLL o .VxD faltantes/corruptos del OS Windows ...................................... 585 14.3.5 Errores de cuelgue del sistema ...................................................................................... 586 14.3.6 Detección de problemas de apagado ............................................................................. 586

14.4 Detección de Problemas de Windows 9x ............................................................................. 587 14.4.1 Problemas de actualización ........................................................................................... 587 14.4.2 Códigos de error y mensajes de inicio .......................................................................... 587 14.4.3 Modos de inicio de Windows 9x................................................................................... 589 14.4.4 Archivos de registro [log] de error de Windows 9x ...................................................... 590 14.4.5 Errores de memoria virtual de Windows ...................................................................... 592

14.5 Uso de las Herramientas y Editores del Sistema para Detectar Problemas en Windows 9x/2000/XP .................................................................................................................................. 593

14.5.1 Uso de las herramientas del sistema ............................................................................. 593 14.5.2 Uso del Administrador de Dispositivos de Windows para detectar problemas ............ 596 14.5.3 Uso de los editores del sistema de Windows ................................................................ 596

14.6 Problemas del Registro de Windows 9x/2000/XP ............................................................... 598 14.6.1 Los archivos del Registro .............................................................................................. 598 14.6.2 La estructura del Registro ............................................................................................. 598 14.6.3 Edición del Registro ...................................................................................................... 599 14.6.4 Limpieza del Registro ................................................................................................... 600

14.7 Detección de Problemas en Windows NT4/2000 ................................................................ 600 14.7.1 Problemas de instalación de Windows NT/2000 (Repaso) ........................................... 600 14.7.2 Problemas de actualización de Windows NT/2000 ...................................................... 601 14.7.3 Modos de Inicio de Windows NT ................................................................................. 601 14.7.4 Modos de Inicio de Windows 2000 .............................................................................. 601 14.7.5 Consola de Recuperación de Windows 2000 ................................................................ 602

14.8 Detección de Problemas en Windows XP............................................................................ 603 14.8.1 Problemas de instalación de Windows XP ................................................................... 603 14.8.2 Problemas de actualización a Windows XP .................................................................. 603 14.8.3 Modos de inicio de Windows XP ................................................................................. 604 14.8.4 Consola de recuperación de Windows XP .................................................................... 605

14.9 Detección de Problemas de las Aplicaciones ....................................................................... 606 14.9.1 Detección de problemas de las aplicaciones DOS ........................................................ 606 14.9.2 Detección de problemas de las aplicaciones NT/2000 .................................................. 606

14.10 Copia de Respaldo y Recuperación de los Datos de Windows .......................................... 607 14.10.1 Herramientas de copia de respaldo y recuperación del Registro de Windows ........... 607 14.10.2 Herramientas de copia de respaldo y recuperación de datos y aplicaciones de Windows .................................................................................................................................................. 610 14.10.3 Tipos de procedimientos de copia de respaldo de datos ............................................. 610

Page 14: IT1 by Adamut

14 

14.11 Detección de Problemas de Software de Impresoras Específico de Windows .................. 612 14.11.1 Spoolers de impresión ................................................................................................. 612 14.11.2 Colas de impresión ...................................................................................................... 613 14.11.3 Controladores de impresora incorrectos/incompatibles .............................................. 614

14.12 Detección de Problemas de Conexión de Software de Networking Específico de Windows ...................................................................................................................................................... 614

14.12.1 Mensajes de error ........................................................................................................ 614 14.12.2 Configuración de parámetros/modificadores incorrectos ........................................... 616 14.12.3 Protocolos o propiedades de protocolos incorrectos ................................................... 616 14.12.4 Cliente o propiedades del cliente incorrectos ............................................................. 617 14.12.5 Enlaces faltantes o incorrectos .................................................................................... 617 14.12.6 Selección de un servicio incorrecto ............................................................................ 617 14.12.7 Configuraciones de logon a la red principal incorrectas ............................................. 617 14.12.8 Nombre de computadora o de grupo de trabajo incorrecto ......................................... 618 14.12.9 Utilidades de software de detección de problemas de red .......................................... 619

14.13 Ayuda de Windows 9x, NT, 2000 y XP ............................................................................ 623 14.13.1 Archivos de ayuda y detección de problemas ............................................................. 623 14.13.2 Recursos de detección de problemas e información ................................................... 624

Resumen ....................................................................................................................................... 624

Page 15: IT1 by Adamut

15 

Módulo 1: Conceptos básicos sobre Tecnología de la Información

Descripción general Este módulo tratará los conceptos básicos sobre Tecnología de la Información en cuanto se relacionan con el técnico en informática. Abarca diferentes tipos de computadoras y aplicaciones de software. También se incluye una breve descripción general sobre Internet. El alumno identificará las funciones básicas del sistema operativo Windows y los elementos del escritorio de Windows. Además, el alumno aprenderá varias palabras del vocabulario que son importantes para el técnico. También examinará los métodos utilizados en conversiones numéricas, incluyendo binario a decimal y decimal a binario. Se incluyen explicaciones e introducciones a analógico, digital y algoritmos. La seguridad es la prioridad principal cuando se trabaja con computadoras. Este módulo detallará procedimientos de seguridad que se corresponden con los laboratorios utilizados en todo este curso y con el lugar de trabajo.

1.1 Nociones básicas sobre IT

1.1.1 Sistemas y programas informáticos En la Figura se aprecia un sistema informático. Un sistema informático consiste en componentes de hardware y software. El hardware es el equipamiento físico, como por ejemplo el gabinete, las disqueteras, los teclados, los monitores, los cables, los parlantes y las impresoras. El término software describe a los programas que se utilizan para operar el sistema informático. El software de computadoras, también denominado programas, instruye a la computadora acerca de cómo operar. Estas operaciones pueden incluir la identificación, el acceso y el procesamiento de la información. Esencialmente, un programa es una secuencia de instrucciones que describen cómo se procesarán los datos. Los programas varían dependiendo del tipo de información a la cual se accederá o que se generará. Por ejemplo, las instrucciones para el balance de una chequera son muy diferentes a las instrucciones para simular un mundo de realidad virtual en la Internet.

Figura 1

Existen dos tipos de software: los sistemas operativos y las aplicaciones.

Page 16: IT1 by Adamut

16 

El software de aplicaciones acepta entradas de parte del usuario y luego las manipula para lograr un resultado. Las aplicaciones son programas diseñados para llevar a cabo una función específica para el usuario o para otro programa de aplicación. Ejemplos de aplicaciones incluyen procesadores de texto, programas de bases de datos, planillas de cálculo, exploradores de la Web, herramientas para el desarrollo de la Web y herramientas de diseño gráfico. Las aplicaciones informáticas se detallan posteriormente en este módulo. Refiérase a las Figuras , y para observar ejemplos de software de aplicaciones común.

Figura 2

Figura 3

Page 17: IT1 by Adamut

17 

Figura 4

Un sistema operativo (OS) es un programa que administra a todos los otros programas de una computadora. También proporciona el entorno operativo para las aplicaciones que se utilizan para acceder a los recursos de la computadora. Los sistemas operativos llevan a cabo tareas básicas como reconocer entradas del teclado o del mouse, enviar resultados a la pantalla de video o a una impresora, rastrear los archivos en las unidades de disco y controlar periféricos como impresoras y módems. El Sistema Operativo de Disco (DOS), Windows 98, Windows 2000, Windows NT, Linux, Mac OS X, DEC VMS e IBM OS/400 son todos ellos ejemplos de sistemas operativos. Los sistemas operativos son específicos de la plataforma, lo cual significa que están diseñados para tipos específicos de computadoras. Por ejemplo, el sistema operativo Windows está diseñado para una computadora personal (PC) compatible con IBM. El Mac OS sólo funcionará en computadoras Macintosh. PC y Macintosh se denominan plataformas. Una plataforma es el sistema informático en el cual pueden utilizarse los diferentes programas. Firmware es un programa incorporado a un chip de silicio, y no almacenado en un diskette. Cualquier cambio en el hardware o en el software puede hacer que el firmware se desactualice. Esto puede conducir a un fallo en el dispositivo, un fallo en el sistema o a pérdida de datos. Cuando esto le ocurre al firmware más antiguo, la única solución es reemplazarlo. El firmware actual es flashable, lo cual significa que su contenido puede actualizarse. El tema se trata en más profundidad en un módulo posterior.

1.1.2 Tipos de computadoras En esta sección se detallan dos tipos de computadoras. El primero es el mainframe, que ha proporcionado potencia informática a las corporaciones más importantes durante más de 40 años. El segundo es la computadora personal, que ha tenido más impacto en la gente y en los negocios que cualquier otro dispositivo de la historia. Mainframes Los mainframes son potentes máquinas que permiten a las compañías automatizar las tareas manuales, acortar el tiempo de marketing para nuevos productos, utilizar modelos financieros que aumentan las ganancias, etcétera. El modelo del mainframe consiste en computadoras centralizadas que se albergan usualmente en habitaciones para computadoras seguras y con clima controlado. Los usuarios finales interactúan con las computadoras mediante "terminales bobas". Éstas terminales son dispositivos de bajo costo que consisten por lo general en un monitor, un teclado y un puerto de comunicaciones para comunicarse con el mainframe. Inicialmente, las terminales se conectaban de manera fija a los puertos de

Page 18: IT1 by Adamut

18 

comunicación del mainframe y las comunicaciones eran asíncronas. Una ilustración de una computadora mainframe se muestra en la Figura .

Figura 1

Nota: asíncrono significa sin relación con el tiempo. En términos de transmisión de datos, asíncrono significa que no es necesario un reloj o fuente de temporización para mantener sincronizados tanto al emisor como al receptor. Sin el uso de un reloj, el emisor debe señalizar el inicio y la detención de cada carácter para que el receptor sepa cuándo esperar los datos. Un entorno de mainframe consiste en una única computadora o en un grupo de computadoras que pueden administrarse y mantenerse centralmente. Esta configuración tiene la ventaja adicional de ser más segura por dos razones. En primer lugar, la computadora se almacena en una habitación segura. En segundo, la capacidad del usuario final de introducir virus en el sistema disminuye. La protección contra y la erradicación de virus cuestan a las compañías cientos de millones de dólares estadounidenses anualmente. En su punto más alto a fines de los 1970s y principios de los 1980s, el mercado de mainframes y minicomputadoras estaba dominado por IBM y Digital Equipment Corporation. La minicomputadora era una línea de mainframes más pequeños y menos costosos. No obstante, estas máquinas de elevada potencia traían precios elevados. El costo de la entrada al mercado mainframe era generalmente de varios cientos de miles a varios millones de dólares estadounidenses. La minicomputadora comenzó a traer capacidades similares a un precio más bajo, pero las configuraciones para las minicomputadoras a menudo costaban más de diez mil dólares estadounidenses. Los mainframes continúan siendo prominentes en la informática corporativa. Se estima que 24 millones de "terminales bobas" se encuentran actualmente en uso en todo el mundo. Además, 15 millones de PCs se encuentran implementadas actualmente para que funcionen en primer lugar como emuladoras de terminal mainframe. Estas "terminales bobas" son dispositivos basados en caracteres del Código Estándar Americano para el Intercambio de Información (ASCII). Éstas a menudo se denominan pantallas verdes porque muchas de ellas muestran caracteres verdes. El término "mainframe" se utilizaba para referirse al gabinete que albergaba a la CPU. Hoy en día se refiere a un gran sistema informático. Los mainframes cuentan con varias ventajas:

• Escalabilidad, la capacidad para agregar más usuarios según surja la necesidad • Administración centralizada

Page 19: IT1 by Adamut

19 

• Respaldo centralizado • Dispositivos de escritorio de bajo costo ("terminales bobas") • Alto nivel de seguridad

También cuentan con varias desventajas:

• Aplicaciones basadas en caracteres • Falta de estándares de sistema operativo para los fabricantes y de interoperabilidad en entornos

multifabricante • Altos costos de mantenimiento, del equipamiento inicial y de la configuración • Potencial para un único punto de fallo en configuraciones no tolerantes a fallos • Potencial para un cuello de botella en sistemas que comparten tiempo

PCs Una computadora personal (PC) es un dispositivo autónomo. Esto significa que es independiente de todas las otras computadoras, como lo muestra la Figura . Con el advenimiento de la PC, la interfaz gráfica del usuario (GUI) obtuvo una amplia presentación a los usuarios.

Figura 2

Una GUI (se pronuncia "güí") emplea una pantalla de gráficos para representar los procedimientos y programas que pueden ser ejecutados por la computadora. Un ejemplo de ello es el escritorio de Windows. Estos programas utilizan como rutina pequeños dibujos, denominados íconos, para representar diferentes programas. La ventaja del uso de una GUI es que el usuario no tiene que recordar complicados comandos para ejecutar un programa. Las GUIs aparecieron por primera vez en las computadoras Xerox y Apple. Junto con la GUI, miles de aplicaciones basadas en Ventanas aparecieron también. A medida que la tecnología de las PCs se ha ido mejorando, la potencia de la PC se ha elevado al punto que puede llevar a cabo funciones a nivel empresarial. La informática de PC posee varias ventajas:

• Hardware estandarizado • Sistemas operativos estandarizados, altamente interoperables • Interfaz GUI • Dispositivos de bajo costo y bajo costo de entrada, en comparación con los mainframes • Informática distribuida

Page 20: IT1 by Adamut

20 

• Flexibilidad para los usuarios • Aplicaciones de elevada productividad

La informática de PC también posee varias desventajas:

• Elevado costo de las computadoras de escritorio, que cuestan en promedio cinco veces lo que cuesta una terminal no inteligente de acuerdo a algunas estimaciones de la industria

• No hay un respaldo centralizado • No hay una administración centralizada • Los riesgos físicos, de acceso a los datos y de seguridad contra los virus pueden ser mayores • Altos costos de administración y mantenimiento, aunque son generalmente más baratos que los de

los mainframes

1.1.3 Conexión de sistemas informáticos La PC como dispositivo autónomo puede ser adecuada para su uso como computadora hogareña. No obstante, los negocios, oficinas del gobierno y escuelas necesitan intercambiar información y compartir equipos y recursos. El networking fue desarrollado como método para conectar computadoras individuales. Las computadoras individuales de uan red se denominan estaciones de trabajo, tal como lo ilustra la Figura

.

Figura 1

Figura 2

Una red es un grupo de computadoras conectadas para compartir recursos tal como lo ilustra la Figura . Las computadoras utilizadas por los alumnos, docentes y administradores en una escuela están todas conectadas a través de redes. Esto ahorra el gasto de tener que comprar equipamiento periférico para cada

Page 21: IT1 by Adamut

21 

computadora. Por ejemplo, la impresora del laboratorio informático de la escuela es compartida por todos los alumnos. Una red también permite a los usuarios compartir archivos. Si se está llevando a cabo el trabajo de un proyecto en grupo, un archivo puede guardarse en una computadora central, llamada servidor. Luego puede accederse a este archivo desde cualquier otra computadora de la escuela. Las redes no se limitan a un edificio o al campus de la escuela. Las redes pueden abarcar a todo un distrito escolar o a todas las oficinas de una compañía. Una escuela, por ejemplo, está conectada a una oficina del distrito principal, así como también lo están todas las otras escuelas del distrito. La Internet es la red definitiva porque conecta a millones de redes más pequeñas. La mayoría de las conexiones se llevan a cabo por medio de cables. No obstante, las conexiones inalámbricas se están haciendo cada vez más prominentes. Los cables pueden transportar voz, datos o ambos. Los hogares pueden tener módems que se conecten a una salida telefónica. La línea telefónica transporta señales de voz cuando el teléfono se enchufa a la ficha telefónica, pero transporta señales de datos, que son codificadas para que parezcan señales de voz, cuando se conecta el módem. Existen otras conexiones más rápidas a la Internet. Dichas conexiones incluyen la línea de suscriptor digital (DSL), cable y líneas T1, T3 o E1. En algunas partes del mundo también se utiliza la Red Digital de Servicios Integrados (RDSI). La mayor parte de estas tecnologías son utilizadas por los negocios a causa de su costo. Algunos de los servicios de alta velocidad sólo están disponibles en un área limitada. No obstante, mejoras en los dispositivos de comunicación y una demanda en constante crecimiento de enlaces de alta velocidad significará que muchos usuarios hogareños tendrán acceso a estas conexiones de Internet durante los próximos pocos años.

1.1.4 El nacimiento de la Internet Mientras la Guerra Fría entre Occidente y la (ex) Unión Soviética se intensificaba en los ´60, el Departamento de Defensa (DoD) de los EEUU reconoció la necesidad de establecer enlaces de comunicaciones entre las principales instalaciones militares de los EEUU. La motivación principal era mantener las comunicaciones si una guerra nuclear provocaba la destrucción masiva y la avería de los canales tradicionales de comunicación. Las universidades más importantes, como la Universidad de California y el Instituto de Tecnología de Massachusetts (MIT), también estaban involucradas en proyectos de networking. El DoD proporcionó fondos a sitios de investigación en todos los Estados Unidos, y en 1968 la Agencia de Proyectos de Investigación Avanzados (ARPA) firmó contrato con Bolt, Beranek y Newman, Inc. (BBN), una compañía privada, para construir una red . Esta red se basaba en la tecnología de paquetes conmutados que se desarrolló para una mejor transmisión de los datos informáticos.

Figura 1

Page 22: IT1 by Adamut

22 

Los '70: el crecimiento acelerado comienza Cuando comenzó el proyecto de la Red de la Agencia de Proyectos de Investigación Avanzados (ARPANET), nadie podía anticipar que la red crecería hasta extenderse como lo hizo. Durante toda la década del ´70 se agregaron más nodos o puntos de acceso, tanto nacionales como extranjeros. Los '80: más es mejor En 1983, la ARPANET se había dividido. La Red Militar (MILNET), que estaba integrada con la Red de Datos de Defensa (DDN), abarcaba 68 de los 113 nodos existentes. La DDN había sido creada en 1982. El Sistema de Nombres de Dominio (DNS) se introdujo en 1984. Este sistema proporcionaba una forma para mapear nombres de host amigables a direcciones IP. Era mucho más eficiente y conveniente que los métodos anteriores. Estos métodos se tratan en el Módulo 9, Fundamentos Avanzados de Hardware para Servidores. En 1984, más de 1.000 computadoras host se hallaban en la red. Durante la última mitad de los '80, el networking se incrementó considerablemente. Por ejemplo, la Fundación Nacional para la Ciencia (NSF) creó centros de supercomputadoras en Estados Unidos en Princeton, la Universidad de California, la Universidad de Illinois y la Universidad Cornell. La Internet Engineering Task Force (IETF) también se creó en esta época. Para 1987, había 10.000 hosts en la red. Para 1989, esa cantidad se incrementó a más de 100.000. Los '90: la red se convierte en un gran negocio La velocidad de crecimiento asombrosa de los '80 no fue nada comparado con lo que vino en los '90. ARPANET evolucionó en la Internet, con el gobierno de los EE.UU. involucrado en fomentar el desarrollo de la llamada superautopista de la información. El backbone de la Red de la Fundación Científica Nacional (NSFNET) fue actualizado llevándolo a la velocidad T3 (es decir, 44,736 Mbps), y en 1991, transportó a más de 1 billón de bytes por mes. Se formó la Sociedad de Internet (ISOC), y en 1992 más de un millón de hosts existían en la Internet. Los '90 vieron la explosión del comercio en la Internet. A medida que más y más estudiantes de universidades, facultades, usuarios hogareños individuales y compañías de todos los tamaños se conectaban, el mundo de los negocios reconoció la oportunidad de alcanzar un mercado enorme y rico en expansión. Para 1995, los anuncios online se habían impuesto, la banca online había llegado, e incluso la pizza podía ser pedida por Internet.

Figura 2

Page 23: IT1 by Adamut

23 

Los últimos cinco años del siglo presenciaron importantes desarrollos casi día a día. Audio y video streaming, tecnologías "de empuje", y el scripting Java y ActiveX aprovecharon la conectividad de alto desempeño disponible a precios cada vez menores. Los nombres de dominio se convirtieron en un gran negocio y los nombres particularmente deseables se han vendido por más de un millón de dólares estadounidenses. Actualmente existen millones de sitios existentes en la Word Wide Web, y millones de computadoras host participan en esta gran red. La Figura muestra una línea de tiempo de eventos significativos en la historia del networking de PCs. El gráfico de la Figura muestra el crecimiento de la Internet. El tremendo crecimiento en la industria de la informática significa interesantes posibilidades laborales. De acuerdo a proyecciones de la Oficina de Estadísticas Laborales de EE.UU., ocho de las diez ocupaciones en más rápido crecimiento estarán relacionadas con la informática. Esto significa que la cantidad de trabajo para técnicos IT y personal de soporte de computadoras casi se duplicará para el año 2010.

1.1.5 El costo de la tecnología A medida que la tecnología de computadoras y de networking avanzaba durante las pasadas décadas, el costo de la tecnología cada vez más sofisticada caía enormemente. Esa caída de precios es al menos parcialmente responsable del crecimiento de la popularidad de las soluciones de conectividad en el mundo de los negocios y en las vidas personales. En los '70 y '80, la PC que se muestra en la Figura era considerada la mejor disponible en el momento, y costaba varios miles de dólares. Existían los servicios online, pero eran caros. Sólo los grandes negocios y los ricos podían costearlos al costo de 25 dólares o más por hora de acceso. Los veteranos de la PC aún pueden recordar el anuncio de "precios súper baratos" de Prodigy de sólo $9,95 la hora para acceso online. Esto era a velocidades de 1200 ó 2400 baudios, que hoy serían consideradas inservibles.

Figura 1

Hoy en día un usuario puede comprar un sistema informático en Estados Unidos por menos de 1.000 dólares, y con capacidad para hacer mucho más. Tal máquina también puede operar mejor y a mayor velocidad que la versión mainframe de hace 20 años, que costaba 500.000 dólares. La Figura muestra un ejemplo de PC moderna. El acceso a Internet a velocidades equivalentes a T1 está disponible a través de la línea de suscriptor digital (DSL) o del servicio de cable módem por 30 a 40 dólares por mes, y los precios

Page 24: IT1 by Adamut

24 

bajan constantemente. El acceso básico a Internet a 56 kbps puede obtenerse por mucho menos, incluso gratis, si puede tolerarse publicidad adicional en la pantalla.

Figura 2

1.2 El entorno de escritorio Windows

1.2.1 Inicio, apagado y reinicio de Microsoft Windows Las funciones básicas de una computadora incluyen encenderla, reiniciarla y apagar el sistema. Puesto que la mayoría de las computadoras tienen tanto el botón de encendido como el de reinicio al frente de la máquina, es importante saber cómo diferenciarlos. Encendido de la PC Para encender una PC, existe un interruptor externo, o par de interruptores, que deben activarse. El interruptor de la parte posterior, si existe, proporciona la conexión física entre la fuente de energía de la casa que proviene de la salida de la pared, y la fuente de alimentación de la computadora. Este interruptor tiene que estar encendido antes de activar el interruptor frontal. La mayoría de las PCs poseen un único interruptor que se activa para proporcionar la alimentación necesaria. En la mayoría de los casos, el monitor también posee un interruptor de alimentación. Usualmente éste se encuentra en la porción frontal o inferior del gabinete de la pantalla. Los interruptores pueden ser de presión o de balancín. Éstos se fabrican para durar miles de ciclos y por lo general sobrevivirán a la misma PC. El proceso de inicio de una computadora también se denomina "booteo" del sistema. Un arranque en frío se lleva a cabo cuando la PC se enciende utilizando el botón de energía. Al final de este proceso, se muestra el escritorio del sistema operativo Windows. Apagado de una computadora Para apagar la computadora, haga clic en el botón Inicio que se encuentra en el extremo inferior izquierdo de la Barra de Tareas de Windows como lo muestra la Figura , y seleccione Apagar el sistema. Como alternativa, presione Ctrl-Alt-Supr y haga clic en Apagar en el menú que se muestra. No apague la computadora hasta que no se muestre un mensaje que indica que es seguro hacerlo. Es necesario que datos importantes almacenados en la memoria mientras el sistema está operando se escriban en el disco duro antes de apagar la computadora. Las computadoras más nuevas cortan automáticamente la energía cuando el proceso de apagado se ha completado.

Page 25: IT1 by Adamut

25 

Nota: es extremadamente importante no apagar la computadora con el interruptor de energía. La mayoría de los sistemas operativos, como Macintosh y Windows, tienen un método específico para apagar el sistema. En Windows, elija el botón Apagar el sistema desde el menú Inicio. En una Macintosh, elija el botón Apagar desde el menú Especial.

Figura 1

Reinicio de la PC Reiniciar una PC que ya ha sido encendida se denomina arranque en caliente. Esto puede lograrse presionando el botón de reinicio del panel frontal. Como alternativa, presione Ctrl- Alt-Supr, y haga clic en Reiniciar desde el menú que se muestra. Los conceptos de arranque en caliente y arranque en frío se tratan en mayor profundidad en el Módulo 2, Cómo Funcionan las Computadoras.

1.2.2 El Explorador de Windows El administrador de archivos Explorador de Windows brinda la capacidad para crear, copiar, mover y borrar archivos y carpetas. Como se muestra en la Figura , el Explorador muestra la jerarquía de carpetas almacenadas en el disco duro u otro dispositivo de almacenamiento en la ventana de la izquierda. Cuando un usuario hace clic en una carpeta de la ventana izquierda del Explorador, su contenido se muestra en la ventana de la derecha. Pueden lanzarse dos o más instancias del Explorador para "arrastrar y colocar" entre ellas. Puede accederse al Explorador en Windows 95, 98 y Millennium (9x), eligiendo Inicio > Programas > Explorador de Windows, desde el escritorio de Windows como lo muestra la Figura . En Windows 2000, elija Inicio > Programas > Accessorios > Explorador de Windows desde el menú como lo muestra la Figura . Otra forma de abrir el Explorador de Windows en Windows 9x, 2000 y XP es hacer clic con el botón derecho en Inicio y luego seleccionar Explorar.

Page 26: IT1 by Adamut

26 

Figura 1

Figura 2

Page 27: IT1 by Adamut

27 

Figura 3

Consejo de Prueba: conozca las diferentes formas de abrir el Explorador de Windows.

1.2.3 El escritorio La pantalla principal de Windows se conoce como escritorio. El escritorio de Windows ha permanecido constante en la mayoría de las versiones de Windows incluyendo 95, 98, 98 SE, Millennium (ME), NT, 2000 y XP. La Figura muestra el escritorio en Windows 98. No obstante, pueden verse algunas variantes en versiones más antiguas de Windows 95 o en tipos especiales de instalación, como en una laptop o en una red, cuando no se habilitan determinadas funciones.

Figura 1

Page 28: IT1 by Adamut

28 

Un ícono es una imagen que representa una aplicación o capacidad. En general, un ícono es seleccionable como acceso directo a un programa o archivo en el escritorio de la computadora. Un ícono también puede ser no seleccionable, como es el caso del logo de una compañía en una página web. Algunos de los íconos del escritorio, como Mi PC, Entorno de Red, Mis Lugares en la Red, Papelera de Reciclaje o Mis Documentos, son accesos directos a estos directorios. Los directorios se tratarán en el Módulo 4. Otros íconos que pueden encontrarse en el escritorio, tales como Microsoft Word, Excel o Adobe Photoshop, son accesos directos a dichas aplicaciones. El ícono Mi PC otorga acceso a todas las unidades instaladas, que son los componentes de almacenamiento de la computadora. Consejo de Prueba: practique navegar por el escritorio tanto con el mouse como con el teclado. Mis Documentos es un acceso directo a archivos personales o a los cuales se accede con frecuencia. Entorno de Red permite a los usuarios ver las computadoras vecinas de un entorno en red. La Papelera de Reciclaje se trata posteriormente en este módulo bajo la sección Funciones Básicas de Windows. La barra de tareas se encuentra en la parte inferior del escritorio. La barra de tareas contiene el botón de Inicio, botones de inicio rápido y la bandeja del sistema. El botón de Inicio muestra el Menú de Inicio. Este menú permite el acceso a casi todos los programas y funciones de la PC. Los Menúes de Inicio de Windows 98 y Windows 2000 se muestran en la Figura .

Figura 2

Los botones de inicio rápido se encuentran en la barra de tareas junto al botón de Inicio. Estos botones permiten el acceso inmediato al escritorio desde cualquier aplicación, así como el acceso a Internet Explorer y Outlook Express. Los botones de inicio rápido son similares a los íconos de escritorio porque son accesos directos a aplicaciones. Estos botones son de particular utilidad cuando ya se han abierto varias aplicaciones o documentos y es necesaria una forma rápida de abrir otra aplicación. Consejo de Prueba: conozca las diferentes formas de abrir el Explorador de Windows.

Page 29: IT1 by Adamut

29 

1.2.4 Trabajo con íconos Esta sección explica cómo seleccionar y mover íconos del escritorio. El alumno también aprenderá cómo reconocer íconos básicos del escritorio como disco duro, árbol de directorios, directorios o carpetas y archivos, y la papelera de reciclaje. Esta sección también explica cómo crear un ícono de acceso directo en el escritorio o un alias de menú en el escritorio. Creación de accesos directos (íconos) Para crear un acceso directo (ícono), navegue hasta el programa o archivo en el Explorador de Windows. Haga clic con el botón derecho en el programa o archivo y seleccione Crear acceso directo. El ícono de acceso directo aparecerá como último elemento. Este ícono puede desplazarse utilizando copiar y pegar o arrastrar y colocar. También puede crearse un ícono directamente en el escritorio. Haga clic con el botón derecho en el escritorio y seleccione Nuevo > Nuevo acceso directo o Crear acceso directo. Introduzca la ruta para el programa o archivo, y el acceso directo aparecerá en el escritorio. Desplazamiento de íconos Para desplazar el ícono creado u otro ícono del escritorio a otra posición en el escritorio, haga clic sobre él como lo muestra la Figura y luego arrástrelo hasta la ubicación deseada. El ícono se vuelve semi-transparente mientras se lo arrastra. Para restaurar el ícono a plena intensidad, haga clic fuera de él. Si el ícono no se mueve, inhabilite la función Organización automática del escritorio. Para ello, haga clic con el botón en un espacio vacío del escritorio y quite el tilde de selección de Organización automática, tal como lo muestra la Figura . Los íconos de acceso directo pueden crearse para los programas utilizados frecuentemente, como los exploradores de la web, procesadores de texto, planillas de cálculo y mensajeros instantáneos.

Figura 1

Page 30: IT1 by Adamut

30 

Figura 2

Selección de múltiples íconos Para seleccionar y mover simultáneamente varios íconos, mantenga presionada la tecla Ctrl y haga clic en todos los íconos que han de moverse. Luego arrastre el grupo de íconos hasta la nueva ubicación y suelte el botón del mouse como lo muestra la Figura . Deseleccione los íconos haciendo clic en una parte vacía del escritorio.

Figura 3

Page 31: IT1 by Adamut

31 

Renombrado de íconos Existen dos formas de renombrar un ícono. La primera es simplemente hacer clic una vez en el nombre que se encuentra debajo el ícono, como se muestra en la Figura . Luego tipee un nuevo nombre como se muestra en la Figura . Haga clic en una parte vacía del escritorio para completar la acción. La segunda forma es hacer clic con el botón derecho en el ícono y seleccionar la opción Renombrar.

Figura 4

Figura 5

Navegar y trabajar con el escritorio es más fácil mediante el uso de íconos. Puesto que los íconos son simplemente accesos directos que señalan programas y archivos, éstos pueden copiarse, moverse e incluso borrarse sin afectar al programa o archivo.

Page 32: IT1 by Adamut

32 

1.2.5 Reconocimiento de una ventana de aplicación Las ventanas de aplicación generalmente poseen una barra de título, una barra de herramientas, una barra de menú, una barra de estado y una barra de desplazamiento. Se utilizará WordPad para demostrar las funciones comunes a la mayoría de las aplicaciones de Windows, como lo muestra la Figura . WordPad, o Bloc de Notas en algunas computadoras Windows, es un programa procesador de texto simple ubicado en el directorio Inicio > Programas > Accessorios del entorno Windows.

Figura 1

Las funciones de la barra de tareas son fáciles de comprender y cada una de ellas se describe a continuación:

• Barra de Título – Muestra el nombre del documento y la aplicación. En este ejemplo, éstos son Document - WordPad. También ubicados en la barra de título se encuentran los botones Minimizar, Maximizar y Salir, que se tratarán en este módulo.

• Barra de Menú – Contiene menúes para manipular el documento, como la creación de nuevos documentos, la copia de texto, la inserción de imágenes, etcétera. Para ver el menú para cada elemento, haga clic en un botón. Se mostrará un menú desplegable, como lo muestra la Figura .

• Barra de Estado – Muestra información útil, como el número de página, si el archivo se está guardando, cómo acceder a la función de Ayuda, etcétera. La barra de estado se encuentra en la parte inferior de la ventana.

• Barra de Desplazamiento – Mueve las imágenes o el texto a través de la ventana. Hacer clic en y arrastrar la barra de desplazamiento mueve las imágenes o el texto más rápidamente a través de la ventana. Las ventanas pueden tener barras de desplazamiento que aparecen en el lado derecho o en la parte inferior de la ventana, o en ambos lados. Estas barras de desplazamiento aparecen cuando el documento es demasidado grande para visualizarlo por completo en una sola pantalla.

Page 33: IT1 by Adamut

33 

Figura 2

El usuario puede desear mover una ventana hasta otra ubicación de la pantalla, particularmente si hay más de una ventana abierta en la misma. Haga clic en la barra de título y luego arrastre la ventana hasta la posición deseada como lo muestra la Figura . La ventana seguirá dinámicamente al cursor, de manera similar a como se mueve un pedazo de papel en un escritorio real. La mayoría de las aplicaciones de Windows poseen menúes y funciones de aspecto similar. Las diferencias dependen del tipo de aplicación.

Page 34: IT1 by Adamut

34 

Figura 3

1.2.6 Cambio de tamaño de una ventana del escritorio Las ventanas que muestran aplicaciones, como WordPad, pueden tener tamaños que van de la pantalla completa a lo muy pequeño, como lo muestra la Figura . Para cambiar el tamaño de una ventana, desplace el cursor a cualquier extremo o lado de la ventana de aplicación. Aparecerá una flecha de dos puntas, como lo muestra la Figura . Haga clic y arrastre el borde de la ventana para cambiar su tamaño.

Figura 1

Figura 2

Page 35: IT1 by Adamut

35 

Existen varios tipos de flechas, punteros, cursores y otros elementos que pueden utilizarse para navegar por Windows, como lo muestra la Figura . Para modificar los punteros del mouse, diríjase a Mi PC > Panel de control > Mouse > Punteros.

Figura 3

1.2.7 Alternar entre ventanas Cuando más de una ventana está abierta, el usuario puede alternar entre ventanas presionando Alt-Tab. Como se muestra en la Figura , aparece una ventana que indica qué aplicaciones están abiertas. Mientras se mantiene presionado el botón Alt, vaya presionando Tab hasta encontrar la ventana deseada.

Figura 1

Las ventanas de documentos también pueden seleccionarse haciendo clic en el documento deseado de la barra de tareas del escritorio, que se muestra en la parte inferior de la pantalla.

Page 36: IT1 by Adamut

36 

1.3 Funciones Básicas de Windows

1.3.1 Visualización de la información básica del sistema de una computadora Esta sección tratará cómo encontrar información del sistema en Windows 2000. También mostrará cómo visualizar información, como por ejemplo el tipo de sistema operativo, el tipo de procesador y el tipo y la cantidad de memoria de acceso aleatorio (RAM) que está instalada. Esta información es valiosa para el técnico de PC, para detectar y actualizar el sistema o las aplicaciones. Para visualizar información acerca del sistema en Windows 2000, diríjase al menú Inicio y elija Programas > Accessorios > Herramientas del sistema > Información del sistema, como lo muestra la Figura . Se abrirá una ventana que proporciona el nombre y la versión del sistema operativo (OS), el fabricante y modelo del sistema, el tipo y fabricante del procesador, la versión del BIOS y la memoria. La Figura muestra esta ventana. Esta información puede guardarse como archivo de texto seleccionando Acción desde la barra de herramientas y Guardar como archivo de texto, como lo muestra la Figura . La ubicación en la cual se ha de guardar el archivo puede especificarse tal como lo muestra la Figura . La Figura muestra el archivo System Info.txt del directorio. El usuario puede abrir el archivo System Info.txt en el editor de texto Bloc de Notas haciendo doble clic sobre él. Si el archivo System Info.txt es demasiado grande, Windows pedirá al usuario que lo abra en WordPad. El contenido será similar a lo que se muestra en la Figura . El texto puede entonces copiarse y pegarse en un programa procesador de texto como Microsoft Word, o en un programa de planilla de cálculo como Microsoft Excel, para que la información sea más fácil de leer, como lo muestra la Figura .

Figura 1

Page 37: IT1 by Adamut

37 

Figura 2

Figura 3

Page 38: IT1 by Adamut

38 

Figura 4

Figura 5

Page 39: IT1 by Adamut

39 

Figura 6

Figura 7

Nota: los pasos precedentes son específicos de Windows 2000. Estos pasos son levemente diferentes si se utiliza Windows 98 o ME. Para obtener el mismo resultado, haga clic en Inicio > Programas > Accessorios > Herramientas del sistema > Información del sistema. Luego seleccione Archivo > Exportar desde la ventana que se muestra y especifique un nombre de archivo y directorio donde guardar el archivo. La información del sistema se guarda como archivo de texto.

Page 40: IT1 by Adamut

40 

1.3.2 Configuración del reloj y la fecha Las siguientes secciones mostrarán cómo utilizar la interfaz gráfica del usuario (GUI) de Microsoft Windows para efectuar cambios en el escritorio. Estos cambios incluyen la fecha y la hora, las configuraciones de volumen del parlante y otras opciones de la pantalla del escritorio, como opciones de fondo de pantalla, configuraciones de pantalla, opciones de salvapantallas, etcétera.

Figura 1

Figura 2

Page 41: IT1 by Adamut

41 

Para ajustar la fecha y la hora, haga doble clic en el reloj de la barra de tareas. Se mostrará una ventana popup similar a la de la Figura . Haga clic en la flecha hacia abajo junto al mes para seleccionar el mes actual, como se muestra en la Figura . Cambie el año de la misma manera, de ser necesario. Para ajustar la fecha, haga clic en el día numérico deseado del mes. Configure el reloj introduciendo la nueva hora en el campo y seleccionando AM o PM.

Figura 3

Figura 4

Page 42: IT1 by Adamut

42 

Haga clic en la solapa etiquetada Zona horaria, como lo muestra la Figura . Haga clic en la flecha hacia abajo y elija la zona horaria apropiada como lo muestra la Figura . El reloj se ajustará automáticamente para los cambios anuales del horario de verano. En Windows 98, la ventana para ajustar las propiedades de fecha y hora será diferente a la de Windows 2000. El menú desplegable Zona horaria está ubicado en la solapa principal Fecha y hora. Para seleccionar la zona horaria, haga clic en la flecha hacia abajo Zona horaria, la cual abrirá un menú desplegable, y seleccione una zona horaria.

1.3.3 Minimizar, maximizar y salir La mayoría de las aplicaciones en Windows poseen tres pequeños íconos en el extremo superior derecho de la pantalla que se utilizan para minimizarla, maximizarla o salir de la aplicación. La Figura muestra estos íconos.

Figura 1

Haciendo clic en el botón Minimizar, que es el botón izquierdo, la aplicación se coloca en la barra de tareas. Aún está abierta y puede accederse a ella haciendo clic sobre ésta en la barra de tareas. El botón del medio, que es el botón Maximizar o Restaurar, cambia según la ventana esté abierta parcial o completamente, como lo muestra la Figura . Haga clic en este botón para hacer la pantalla de la aplicación más pequeña o más grande. El botón del extremo derecho, marcado con una X, cierra la aplicación. Pista: la manera más rápida de minimizar todas las ventanas rápidamente es hacer clic en el ícono Mostrar escritorio que se encuentra junto al botón de Inicio. Hacer clic en este botón nuevamente restaura todas las ventanas.

Page 43: IT1 by Adamut

43 

Figura 2

1.3.4 Ajuste de la pantalla La configuración de la resolución de la pantalla depende de los requisitos del usuario, la aplicación que se está utilizando y la versión de Windows instalada. Los niños pequeños, los ancianos y aquéllos que posean dificultades en la visión pueden preferir texto e imágenes más grandes. Además, las tarjetas de video más antiguas pueden no soportar los colores más detallados o la velocidad de visualización que demandan los juegos de computadora, gráficos de computadora, software de diseño o herramientas de edición de video más avanzados.

Figura 1

Page 44: IT1 by Adamut

44 

Para ajustar la visualización de la pantalla, primero minimice todas las ventanas abiertas. Haga clic con el botón derecho en un espacio vacío del escritorio y elija Propiedades para abrir la ventana Propiedades de pantalla, tal como lo muestra la Figura . Como alternativa, elija Configuración > Panel de control > Pantalla desde el menú Inicio. La siguiente lista detalla las solapas que se encuentran en la ventana Propiedades de pantalla:

• La solapa Fondo, como se muestra en la Figura , permite a los usuarios elegir qué se muestra como fondo para el escritorio. El fondo por defecto de Windows es una pantalla azul.

• La solapa Protector de pantalla, como lo muestra la Figura , permite la selección de un salvapantallas y cuándo deberá activarse en el escritorio. El salvapantallas también puede configurarse para que requiera una contraseña. En esta solapa también se aplican las funciones de ahorro de energía del monitor.

• La solapa Apariencia, como lo muestra la Figura , tiene configuraciones que permiten a los usuarios elegir el tamaño y el color del texto y los fondos para las aplicaciones.

• La solapa Efectos, como lo muestra la Figura , permite a los usuarios elegir efectos visuales como efectos esfumados, íconos grandes, y la habilidad de mostrar el contenido de las ventanas mientras se las arrastra.

• La solapa Web, como lo muestra la Figura , posee una función que permite a los usuarios decidir si mostrar o no contenido web en el escritorio activo. Esta solapa no está disponible en Windows 95.

• La solapa Configuraciones, como lo muestra la Figura , permite a los usuarios ajustar el área de visualización de la pantalla y los colores.

Configurar las propiedades de visualización de la pantalla es una cuestión de preferencia. Los usuarios individuales pueden configurar las funciones de las ventanas para mejorar la apariencia visual con la cual se trabaja.

Figura 2

Page 45: IT1 by Adamut

45 

Figura 3

Figura 4

Page 46: IT1 by Adamut

46 

Figura 5

Figura 6

Page 47: IT1 by Adamut

47 

Figura 7

1.3.5 Configuración del escritorio

Figura 1

Para ajustar la configuración del escritorio, acceda a la ventana Propiedades de pantalla como se explica en la sección anterior. En la solapa Configuración, ajuste la cantidad de colores y la cantidad de pixels que se mostrarán, como lo muestra la Figura . Los pixels son los pequeños puntos que componen la luz en la pantalla y determinan la intensidad de una imagen. Por ejemplo, valores más bajos tienden a mostrar imágenes con colores tipo dibujo animado, que son granulados y con pocos detalles. Valores más elevados

Page 48: IT1 by Adamut

48 

muestran imágenes en color más realista, que se aproximan a un "color verdadero" de 16,7 millones de colores y tienen un exquisito detalle. Una vez que el color o la cantidad de pixels se han seleccionado, haga clic en Aplicar. Aparecerá el mensaje de la Figura . Haga clic en Aceptar. Aparecerá el mensaje de la Figura . Elija Sí para reconfigurar el escritorio. La pantalla puede quedar en negro, o la imagen del escritorio puede saltar. No se preocupe. Windows está ajustando el escritorio para que se adapte a la nueva configuración.

Figura 2

Figura 3

Nota: al instalar por primera vez una tarjeta de video, Windows colocará por defecto las configuraciones más bajas de una resolución de 640x480 y posiblemente hasta ocho colores. Cuando se instala una tarjeta de video con software de controlador proporcionado por el fabricante, pueden mostrarse más colores y resoluciones. Este tema se tratará en más detalle en "Componentes de la Pantalla" en el Módulo 2.

Page 49: IT1 by Adamut

49 

1.3.6 Ajuste del volumen de audio Para acceder al control de volumen, haga clic en el ícono de parlante de la barra de tareas. También puede accederse a las propiedades de audio desde el ícono Sonidos y multimedia del Panel de control. Deslice las barras hacia arriba y hacia abajo hasta que el nivel del volumen y las otras configuraciones de audio sean los deseados. La pantalla del control de volumen incluye una opción de silencio que puede utilizarse para apagar el sonido completamente, como lo muestra la Figura .

Figura 1

1.3.7 Opciones del menú Inicio El botón de Inicio se encuentra en la barra de tareas de Windows en el extremo inferior izquierdo del escritorio de Windows. Incorporados a él hay varias funciones útiles de Windows. Haga clic en el botón Inicio según se muestra en la Figura para acceder a estas opciones.

Figura 1

Page 50: IT1 by Adamut

50 

Figura 2

Ejecutar La función Ejecutar es otro método de iniciar un programa. Esta función puede utilizarse en lugar de hacer clic en el ícono de acceso directo al programa del escritorio o en la lista de programas que se encuentran dentro del directorio Programas. El directorio se trata en mayor profundidad en el Módulo 4. Acceda a la función Ejecutar haciendo clic en Inicio y eligiendo Ejecutar. Aparecerá un espacio en la entrada de la línea de comandos según lo muestra la Figura . El usuario puede ahora introducir el nombre del programa y cualquier parámetro necesario como en la ventana de un prompt DOS. Nota: esta función es utilizada a menudo por el Técnico IT para acceder al editor de comandos y para ejecutar rutinas de diagnóstico tales como ping.

Figura 3

Ayuda La función de Ayuda proporciona consejos e instrucciones respecto a cómo utilizar Windows. La función de Ayuda incluye un índice y una función de búsqueda, como se muestra en la Figura . La función de Ayuda para Windows es fácil de usar, y aprender a navegarla permitirá al usuario encontrar información de utilidad rápidamente. Este ejemplo muestra cómo buscar ayuda, y cómo formatear un diskette:

• Seleccione Ayuda desde el menú Inicio en la barra de tareas.

Page 51: IT1 by Adamut

51 

• Haga clic en la solapa Índice y tipee la frase clave "dar formato a discos". • Haga clic en Mostrar, como lo muestra la Figura .

Figura 4

Tal como se muestra en la Figura , el lado derecho de la pantalla mostrará instrucciones acerca de cómo formatear un disco.

Figura 5

Page 52: IT1 by Adamut

52 

Buscar o Search En Windows 95, 98 y Windows NT, la función Buscar se utiliza para localizar archivos, carpetas y conexiones de red a otras computadoras y periféricos. En Windows 2000, Buscar toma el nombre de Search. Documentos El menú Documentos muestra una lista de los documentos más recientes a los que se ha tenido acceso o que se han creado. Este menú también puede utilizarse como método de acceso directo para volver a estos documentos. Éstos están vinculados a las aplicaciones que los crearon. La aplicación se lanzará cuando se abra el documento. Programas El menú Programas muestra una lista de todos los programas que están instalados en la computadora. Para iniciar un programa, haga clic en Iniciar > Programas, localice el programa a ser iniciado, y haga clic sobre él. Pueden crearse íconos de acceso directo en el escritorio para los programas que se utilizan con regularidad.

1.3.8 Papelera de Reciclaje La Papelera de Reciclaje almacena archivos, carpetas, gráficos y páginas web provenientes del disco duro que han sido borrados. Estos elementos pueden restaurarse nuevamente a su ubicación original, o "undeleted". Los elementos permanecen en la Papelera de Reciclaje hasta que son borrados de la computadora de manera permanente. Cuando la Papelera de Reciclaje se llena, Windows 2000 despeja automáticamente el espacio suficiente para dar lugar a los archivos y carpetas borrados más recientemente. La Figura muestra la papelera de reciclaje en Windows 98 y Windows 2000 con archivos y carpetas borrados.

Figura 1

1.4 Descripción General de las Aplicaciones de Software

1.4.1 Procesadores de texto Como se trató anteriormente en este módulo, las aplicaciones de software son los programas que permiten completar tareas. Estas tareas incluyen escribir un informe, mantener un registro de clientes, dibujar un logo para la compañía, mostrar páginas web y escribir e-mail. Un procesador de texto es una aplicación que crea, edita, almacena e imprime documentos. La Figura muestra a Microsoft Word 2000 como ejemplo de procesador de texto. Todos los procesadores de texto pueden insertar o borrar texto, definir márgenes, copiar, cortar y pegar. Los procesadores de texto que sólo soportan estas funciones se denominan editores de texto. La mayoría de los procesadores de texto soportan funciones adicionales que permiten la manipulación y el formateo de documentos de formas muy sofisticadas. Ejemplos de ello incluyen la administración de archivos, macros, correctores ortográficos, encabezados y pies de página, capacidades de inclusión, funciones de presentación avanzadas, múltiples

Page 53: IT1 by Adamut

53 

ventanas y modos de previsualización. Los procesadores de texto más importantes son Corel WordPerfect, Microsoft Word y Lotus.

Figura 1

1.4.2 Planillas de cálculo

Figura 1

En una planilla de cálculo, se almacenan datos numéricos en celdas que se disponen en forma de cuadrícula. Una celda es identificada por su posición en la cuadrícula de acuerdo a la columna y fila que ocupa, como por ejemplo A3. Los datos de una celda pueden ser un número, texto o un cálculo.

Page 54: IT1 by Adamut

54 

Consideremos que A3 contiene el valor 10, y que la celda adyacente, B3, contiene el cálculo =A3*2,54, es decir, el valor de A3 multiplicado por 2,54. La celda, B3, mostraría el valor 25,4. Vale decir, un valor en pulgadas en A3 se convierte a centímetros en B3, puesto que 2,54 es el factor de conversión. Las planillas de cálculo pueden utilizarse para calcular un rango de valores numéricos y para llevar a cabo cálculos grandes y complejos. Muchas planillas de cálculo tienen la capacidad de graficar los datos en forma de funciones, gráficos de barras y gráficos de torta. Microsoft Excel, que se muestra en la Figura , y Lotus 1-2-3 son ambos ejemplos de aplicaciones de planilla de cálculos.

1.4.3 Bases de datos Una base de datos es una colección organizada de datos a los que puede accederse fácilmente y que también pueden, fácilmente, ser administrados y actualizados. Microsoft Access, Oracle Database y FileMaker son todos ellos ejemplos de aplicaciones de bases de datos. Microsoft Access se muestra en la Figura . Las bases de datos para PC se dividen en dos categorías diferentes, archivo plano y relacional.

Figura 1

Base de datos de archivo plano Una base de datos de archivo plano almacena información en una única tabla. Cada columna, denominada campo, contiene una parte de información en particular tal como nombre, apellido, dirección o número telefónico. Cada fila, denominada registro, contiene información para un elemento en particular de la base de datos. Un directorio telefónico común podría almacenarse en este formato. Base de datos relacional Las bases de datos relacionales son un conjunto de bases de datos de archivo plano, o tablas, vinculadas a través de alguna relación en particular. Por ejemplo, un banco utilizaría una base de datos relacional para almacenar información acerca de sus clientes. Tablas individuales se utilizarían para contener los nombres y direcciones de los clientes, información detallada acerca de cada cuenta bancaria, la cantidad en cada cuenta, las contraseñas, etcétera. Un identificador único, denominado clave, forma la relación entre registros en diferentes tablas y vincula la información de las mismas. Por ejemplo, cuando se retira dinero de un cajero automático, los detalles de la tarjeta de débito y el número de contraseña se verifican en una tabla de seguridad. A continuación, se accede a una tabla de balance de la cuenta para asegurarse de que hayan fondos disponibles. Finalmente, se almacena la transacción en una tabla de transacciones de cuentas.

Page 55: IT1 by Adamut

55 

Las bases de datos relacionales son la mejor manera de almacenar grandes cantidades de datos interrelacionados. Estas bases de datos pueden administrar múltiples relaciones con una mínima duplicación de datos, lo cual es ventajoso, a diferencia de las bases de datos de archivo plano. Por ejemplo, cada cuenta bancaria tendrá muchas transacciones almacenadas en conjunción con ella, lo cual se conoce como relación de uno a muchos. Una única base de datos de archivo plano sería abrumadoramente grande e ineficiente para la tarea. Las bases de datos de archivo plano son bidimensionales, mientras que las bases de datos relacionales cuentan con tres o más dimensiones.

1.4.4 Aplicaciones gráficas Las aplicaciones gráficas se utilizan para crear o modificar imágenes gráficas. Los dos tipos de imágenes gráficas incluyen las imágenes basadas en objetos o vectoriales, y los mapas de bits o imágenes raster. Para comprender la diferencia, imagine la creación de una letra T tal como lo muestra la Figura . Un mapa de bits representaría la T como si se la dibujara en papel milimetrado, coloreando los recuadros correspondientes. Un gráfico vectorial describiría la T como elementos geométricos, tal como dos formas rectangulares del mismo tamaño, una vertical, la otra descansando encima de ella en su punto medio. El gráfico vectorial puede agrandarse o encogerse a cualquier tamaño. No obstante, el mapa de bits mostrará los recuadros individuales si se agranda la imagen. Los mapas de bits a menudo requieren mucho más espacio de archivo que los gráficos vectoriales.

Figura 1

Existen varios tipos de programas gráficos, que pueden clasificarse en cuatro categorías principales:

• Edición de imágenes – El proceso de crear imágenes de mapa de bits o raster. El software de edición de imágenes estándar de la industria es Adobe Photoshop, que se muestra en la Figura . Su vasto conjunto de herramientas hace posible manipular y crear imágenes raster o de mapas de bits.

• Ilustración – El proceso de crear imágenes basadas en objetos o vectoriales. El software de ilustración más importante es Adobe Illustrator. Tiene un conjunto de herramientas similar al de Photoshop, que crea imágenes vectoriales, en oposición a las imágenes raster. La Figura muestra un ejemplo de este programa.

• Animación – El proceso de crear imágenes secuenciales que dan la impresión de un movimiento continuo cuando se las reproduce en serie. Existen muchas formas de lograr este proceso. Los tipos más importantes de animación son la animación cuadro a cuadro y la animación keyframe. La animación cuadro a cuadro involucra la creación de cada cuadro. La animación keyframe permite al animador definir dos puntos clave, y utiliza la computadora para calcular los cuadros intermedios. El proceso se conoce comúnmente como tweening.

• Edición de gráficos 3D – El proceso de utilizar un entorno simulado y tridimensional para crear objetos geométricos, que pueden texturarse, pintarse y animarse. La geometría de los gráficos 3D

Page 56: IT1 by Adamut

56 

puede tener una escala y profundidad realistas para asistir en la creación de planos, modelos de automóviles o incluso efectos especiales cinematográficos.

Otras aplicaciones gráficas se utilizan en multimedia, audio y juegos.

Figura 2

Figura 3

Page 57: IT1 by Adamut

57 

Diseño asistido por computadora (CAD) Otro tipo de aplicación gráfica es el diseño asistido por computadora (CAD). El software CAD requiere estaciones de trabajo o computadoras de escritorio de alta velocidad. CAD está disponible para el diseño genérico o usos especializados tales como arquitectónico, eléctrico y mecánico. Formas más complejas de CAD son el modelado sólido y el modelado paramétrico, que permiten la creación de objetos con características realistas. Por ejemplo, los objetos creados mediante el modelado sólido pueden seccionarse, o cortarse por la mitad, para revelar su estructura interna.

1.4.5 Aplicaciones de presentación Las aplicaciones de presentación, también conocidas como gráficos de negocios, permiten la organización, el diseño y el envío de presentaciones en la forma de diapositivas e informes. Gráficos de barras, gráficos de torta, funciones, y otros tipos de imágenes pueden ser creadas en base a los datos que son importados desde aplicaciones de planilla de cálculo. La Figura muestra a Microsoft PowerPoint, que es una aplicación de presentación importante.

Figura 1

1.4.6 Exploradores de la web y correo electrónico Un explorador de la web es una aplicación que se utiliza para localizar y mostrar páginas de la World Wide Web (WWW). Los dos exploradores más comunes son Netscape Navigator, que se muestra en la Figura , y Microsoft Internet Explorer, que se muestra en la Figura . Éstos son exploradores gráficos, lo cual significa que pueden mostrar tanto gráficos como texto. Además, la mayoría de los exploradores modernos pueden presentar información multimedia, incluyendo sonido y video, aunque requieren plug-ins en el caso de algunos formatos. Nota: un plug-in es un programa auxiliar que funciona junto con un paquete de software de mayor envergadura para mejorar su capacidad. Un ejemplo de plug-in es un filtro que agrega efectos especiales en un programa de tratamiento de imágenes como Photoshop. Los plug-ins se agregan a los exploradores de la web para permitirles soportar nuevos tipos de contenido incluyendo audio, video, etcétera. Aunque el término se utiliza ampliamente para el software, también puede utilizarse para referirse a un módulo plug-in para hardware. E-Mail El correo electrónico (e-mail) es el intercambio de mensajes almacenados en una computadora por medio

Page 58: IT1 by Adamut

58 

de la comunicación en red. Tanto Netscape como Microsoft incluyen una utilidad de correo electrónico con sus exploradores de la web. La Figura muestra la utilidad de correo electrónico de Netscape.

Figura 1

Figura 2

Page 59: IT1 by Adamut

59 

Figura 3

1.5 Matemática para la Era Digital

1.5.1 Terminología relacionada con la medición Al trabajar en la industria de la informática, es importante comprender los términos utilizados. Ya sea para leer las especificaciones acerca de un sistema informático, o para hablar con otro técnico informático, hay un gran diccionario de términos que no deben ignorarse. El técnico necesita conocer la siguiente terminología:

• bit – La unidad de datos más pequeña de una computadora. Un bit puede asumir el valor de uno o cero. Un bit es el formato binario en el cual los datos son procesados por las computadoras.

• byte – Unidad de medida que se utiliza para describir el tamaño de un archivo de datos, la cantidad de espacio en un disco u otro medio de almacenamiento, o la cantidad de datos que se envían a través de una red. Un byte consiste en ocho bits de datos.

• nibble – medio byte o cuatro bits. • kilobyte (KB) – 1024, o aproximadamente 1000 bytes. • kilobytes por segundo (kBps) – Medida de la cantidad de datos que se transfieren a través de una

conexión tal como una conexión de red. kBps es una velocidad de transferencia de datos de aproximadamente 1.000 bytes por segundo.

• kilobit (Kb) – 1024, o aproximadamente 1000 bits. • kilobits por segundo (kbps) – Medida de la cantidad de datos que se transfieren a través de una

conexión tal como una conexión de red. kbps es una velocidad de transferencia de datos de aproximadamente 1.000 bits por segundo.

• megabyte (MB) – 1.048.576 bytes, o aproximadamente 1.000.000 de bytes. • megabytes por segundo (MBps) – Medida común de la cantidad de datos que se transfieren a

través de una conexión tal como una conexión de red. MBps es una velocidad de transferencia de datos de aproximadamente 1.000.000 de bytes o 106 kilobytes por segundo.

• megabits por segundo (Mbps) – Medida común de la cantidad de datos que se transfieren a través de una conexión tal como una conexión de red. Mbps es una velocidad de transferencia de datos de aproximadamente 1.000.000 de bits o 106 kilobits por segundo.

Nota: un error común es confundir KB con Kb y MB con Mb. Una B mayúscula indica bytes, mientras que una b minúscula indica bits. De manera similar, los multiplicadores mayores que uno van en mayúscula y los multiplicadores menores que uno van en minúscula. Por ejemplo, M=1.000.000 y m=0,001. Recuerde efectuar los cálculos apropiados al comparar las velocidades de transmisión que se miden en KB con

Page 60: IT1 by Adamut

60 

aquéllas medidas en Kb. Por ejemplo, el software de un módem muestra por lo general la velocidad de conexión en kilobits por segundo, como por ejemplo 45 kbps. No obstante, los exploradores más importantes muestran las velocidades de descarga de archivos en kilobytes por segundo. Por lo tanto, la velocidad de descarga con una conexión de 45 kbps sería un máximo de 5,76 kBps.

En la práctica, la velocidad de descarga de una conexión de acceso telefónico no puede llegar a los 45 kbps a causa de otros factores que consumen ancho de banda al mismo tiempo que la descarga. El técnico necesita conocer la siguiente terminología:

• hertz (Hz) – Unidad de medida de frecuencia. Es la velocidad de cambio en el estado, o ciclo, en una onda de sonido, corriente alterna u otra forma de onda cíclica. Hertz es sinónimo de ciclos por segundo, y se utiliza para describir la velocidad de un microprocesador de computadora.

• megahertz (MHz) – Un millón de ciclos por segundo. Ésta es una medida común de la velocidad de un chip procesador.

• gigahertz (GHz) – Un billón de ciclos por segundo. Ésta es una medida común de la velocidad de un chip procesador.

Nota: los procesadores de PC se hacen cada vez más rápidos. Los microprocesadores utilizados en la PCs durante los '80 generalmente tenían una velocidad que estaba por debajo de los 10 MHz, y la PC IBM original tenía una velocidad de 4,77 MHz. A principios del año 2000, los procesadores de las PCs se acercaban a la velocidad de 1 GHz, y se acercaron a los 3,0 GHz hacia el año 2002.

1.5.2 Sistemas analógico y digital Las variables que caracterizan a un sistema analógico pueden tener un número infinito de valores. Por ejemplo, las manecillas de un reloj analógico pueden mostrar una cantidad infinita de momentos durante el día. La Figura muestra el diagrama de una señal analógica. Las variables que caracterizan los sistemas digitales sólo ocupan una cantidad fija de valores discretos. En aritmética binaria, como la que se utiliza en las computadoras, sólo se permiten dos valores. Estos valores son 0 y 1. Las computadoras y los cable módems son ejemplos de dispositivos digitales. La Figura muestra el diagrama de una señal digital.

Page 61: IT1 by Adamut

61 

Figura 1

Figura 2

1.5.3 Operadores lógicos booleanos Las computadoras están construidas con diversos tipos de circuitos electrónicos. Estos circuitos dependen de lo que se denomina operaciones lógicas AND, OR, NOT y NOR. Estas operaciones se caracterizan por cómo responden a las señales de entrada. Las Figuras , y muestran operaciones lógicas con dos

Page 62: IT1 by Adamut

62 

entradas. La ”x” y la ”y” representan entradas, y la "f" representa resultados. Pensemos que 0 (cero) representa "apagado" (off) y 1 representa "encendido" (on).

Figura 1

Figura 2

Figura 3

Existen sólo tres funciones lógicas principales. Éstas son AND, OR y NOT:

• Operación AND – Si cualquiera de las entradas es off, el resultado es off. • Operación OR – Si cualquiera de las entradas es on, el resultado es on. • Operación NOT – Si la entrada es on, el resultado es off, y viceversa.

La operación NOR es una combinación de las operaciones OR y NOT y no deberá presentarse como operación principal. Una operación NOR actúa de la siguiente forma: si cualquiera de las entradas es on, el resultado es off. Las "tablas de verdad" de la Figura representan estos enunciados de forma compacta. Otras combinaciones de operaciones o extensiones lógicas, como XOR, NAND, etcétera, están más allá del alcance de este curso.

Page 63: IT1 by Adamut

63 

Figura 4

1.5.4 Sistemas de numeración decimal y binario El sistema de numeración decimal, o Base 10, es usado diariamente para calcular (contar el cambio, medir, decir la hora, etc). El sistema de numeración decimal usa 10 dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, y 9. El sistema de numeración binario, o Base 2, usa dos dígitos para expresar todas las cantidades numéricas. Los únicos dígitos usados en el sistema de numeración binario son 0 y 1. Un ejemplo de número binario es 1001110101000110100101. Algo importante que hay que tener presente es el rol del dígito 0. Todos los sistemas de numeración usan el dígito 0. Sin embargo, observe que siempre que el dígito 0 aparece en el lado izquierdo de una cadena de dígitos, puede ser sacado sin cambiar el valor de la cadena. Por ejemplo, en Base 10, 02947 es igual a 2947. En Base 2, 0001001101 es igual a 1001101. A veces la gente incluye 0s a la izquierda de un número para enfatizar los "lugares" que de otra forma no estarían representados.. Otro concepto importante cuando se trabaja con números binarios es la potencia de los números. 20 y 23 son ejemplos de números representados por medio de potencias. Para describir a estos ejemplos, digamos "dos a la cero" y "dos a la tres". Sus valores son los siguientes: 20 = 1, 21 = 2, 22 = 2 x 2 = 4, 23 = 2 x 2 x 2 = 8. Obviamente hay un patrón. La potencia es la cantidad de 2s que se necesita multiplicar entre ellos. Un error común es confundir las potencias con la multiplicación simple: 24 no es igual a 2 x 4 = 8, sino que es igual a 2 x 2 x 2 x 2 = 16. En base 10 se usan las potencias de diez. Por ejemplo, 23605 en base 10 significa 2 x 10,000 + 3 x 1000 + 6 x 100 + 0 x 10 + 5 x 1. Observe que 100 = 1, 101 = 10, 102 = 100, 103 = 1000, y 104 = 10000. Cuidado: aunque 0 x 10 = 0, no lo deje fuera de la ecuación de arriba. Si no lo coloca, la base 10 mueve todo hacia la derecha dando el número 2365 = 2 x 1000 + 3 x 100+ 6 x 10 + 5 x 1 en lugar de 23605. Aunque nunca se debería ignorar un 0 dentro de un número , el ignorar o agregar 0s al comienzo de los números no tiene efecto sobre su valor. Por ejemplo, 23605 puede ser expresado como 0023605. Es útil pensar en potencias de 10 (100, 101, 102, etc.) en relación a un número decimal. Cuando se hace foco en el valor real de un número decimal, use la forma expandida de las potencias (1, 10, 100, etc.). Es

Page 64: IT1 by Adamut

64 

útil usar tablas para esto. En la Figura se ve el número 23605 de Base 10 en relación con las potencias de 10.

Figura 1

Figura 2

Binario El mismo método se utiliza con los números binarios y las potencias de 2. Observe el número binario 10010001. La tabla en la Figura puede utilizarse para convertir el número binario 10010001 en decimal de la siguiente manera: 10010001 = 1 x 128 + 0 x 64 + 0 x 32 + 1 x 16 + 0 x 8 + 0 x 4 + 0 x 2 + 1 x 1 = 128 + 16 + 1 = 145 Aunque el método de la tabla es una forma eficiente de convertir números binarios a decimales, hay otros métodos más rápidos que pueden ser usados.

1.5.5 Conversión de decimal a binario Existe más de un método para convertir números binarios. Uno de ellos lo exploramos aquí. No obstante, el alumno deberá sentirse en libertad de utilizar otro método si le resultara más sencillo.

Figura 1

Para convertir un número decimal a binario, halle primero la potencia de 2 más grande que "entre" en el número decimal. Utilice la tabla de la Figura para convertir el número decimal 35 en binario:

Page 65: IT1 by Adamut

65 

• 26, o 64, es mayor que 35. Coloque un 0 en esa columna. • 25, o 32, es menor que 35. Coloque un 1 en esa columna. Calcule cuánto queda al sustraer 32 a 35.

El resultado es 3. • 24, o 16, es mayor que 3. Coloque un 0 en esa columna. • 23, u 8, es mayor que 3. Coloque un 0 en esa columna. • 22, o 4, es mayor que 3. Coloque un 0 en esa columna. • 21, o 2, es menor que 3. Coloque un 1 en esa columna. Sustraiga 2 a 3. El resultado es 1. • 20, o 1, es igual a 1. Coloque un 1 en esa columna.

El equivalente binario del número decimal 35 es 0100011. Ignorando el primer 0, el número binario puede escribirse como 100011. Este método funciona con cualquier número decimal. Consideremos el número decimal 1 millón. La potencia de 2 más grande que entra en el número decimal 1.000.000 es 219, o 524288, porque 220, o 1048576, es mayor que 1.000.000. De acuerdo al procedimiento que se utilizó para la conversión anterior, el número decimal 1 millón es igual al número binario 11110100001001000000. Esta técnica puede volverse pesada rápidamente cuando se trabaja con números muy grandes. Una técnica más sencilla se muestra más tarde en la sección "Conversión a cualquier base".

1.5.6 El sistema de numeración hexadecimal El sistema de numeración Base 16, o hexadecimal, se utiliza con frecuencia cuando se trabaja con computadoras, ya que puede utilizarse para representar números binarios en una forma más fácil de leer. La computadora ejecuta cómputos en binario, pero hay varios casos donde el resultado binario de una computadora se expresa en hexadecimal para hacer más fácil su lectura. La forma más común en que las computadoras y el software expresan el resultado hexadecimal es usando "0x" delante del número hexadecimal. Siempre que vea "0x", el número que sigue es un número hexadecimal. Por ejemplo, 0x1234 significa 1234 en Base 16. Esto normalmente se encontraría en el registro de configuración de un router. El sistema de numeración Base 16 utiliza 16 caracteres para expresar cantidades numéricas. Estos caracteres son 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F. Una “A” representa al número decimal 10, “B” representa a 11, “C” representa a 12, “D” representa a 13, “E” representa a 14, y “F” representa a 15. Ejemplos de números hexadecimales son 2A5F, 99901, FFFFFFFF y EBACD3. El número hexadecimal B23CF es igual a 730.063 en formato decimal, como lo muestra la Figura .

Figura 1

La conversión tradicional entre decimal y hexadecimal se encuentra fuera del alcance de este curso. No obstante, algunos "atajos" para la conversión a cualquier base, incluyendo decimal y hexadecimal, se tratarán en este módulo.

1.5.7 Conversión de binario a hexadecimal La conversión de binario a hexadecimal no presenta mayores complicaciones. En primer lugar observe que 1111 en binario es F en hexadecimal, como lo muestra la Figura . Además, 11111111 en binario es FF en hexadecimal. Un hecho de utilidad al trabajar con estos dos sistemas de numeración es que un carácter hexadecimal requiere 4 bits, o 4 dígitos binarios, para ser representado en el sistema binario.

Page 66: IT1 by Adamut

66 

Para convertir un número binario a hexadecimal, en primer lugar divida el número en grupos de cuatro bits, comenzando desde la derecha. Luego convierta cada grupo de cuatro bits en hexadecimal. Este método producirá un equivalente hexadecimal al número binario original, como lo muestra la Figura .

Figura 1

Por ejemplo, considere el número binario 11110111001100010000. Divídalo en grupos de cuatro bits para producir 1111 0111 0011 0001 0000. Este número binario equivale a F7310 en hexadecimal, que es un número mucho más fácil de leer. Como otro ejemplo, el número binario 111101 se agrupa de la forma 11 1101. Puesto que el primer grupo no contiene 4 bits, debe "rellenarse" con 0s para producir 0011 1101. Por lo tanto, el equivalente hexadecimal es 3D.

1.5.8 Conversión de hexadecimal a binario Utilice el método inverso al de la sección anterior para convertir números de hexadecimal a binario. Convierta cada dígito hexadecimal individual a binario, y luego forme una cadena con la solución. No obstante, tenga cuidado de "rellenar" cada representación binaria con ceros para completar cuatro lugares binarios por cada dígito hexadecimal. Por ejemplo, consideremos el número hexadecimal FE27. F es 1111, E es 1110, 2 es 10 ó 0010, y 7 es 0111. Por lo tanto, la respuesta en binario es 1111 1110 0010 0111 ó 1111111000100111.

1.5.9 Conversión a cualquier base La mayoría de las personas ya saben cómo hacer muchas conversiones numéricas. Por ejemplo, cuando se convierten pulgadas a yardas, primero se divide el número de pulgadas por 12 para obtener el número de pies. El resto es el número de pulgadas sobrantes. Luego se divide la cantidad de pies por 3 para obtener la cantidad de yardas. El resto es el número de pies sobrantes. Esta misma técnica se usa para convertir números a otras bases. Si, por ejemplo, se convierte desde decimal (la base normal) a octal, Base 8 (conocida aquí como la base final), divida por 8 (la base final) en forma sucesiva y guarde los restos comenzando desde el resto menos significativo. Considere el número 1234 en decimal y conviértalo a octal.

Page 67: IT1 by Adamut

67 

1234 / 8 = 154 R 2 154 / 8 = 19 R 2 19 / 8 = 2 R 3 2 / 8 = 0 R 2 El resultado, tomando el último primero, el siguiente al último después, y continuando así, da el resultado 2322 en octal. Para convertir inversamente, multiplique el total acumulado por 8 y agregue cada dígito sucesivamente comenzando por el número más significativo. 2 x 8 = 16 16 + 3 = 19 19 x 8 = 152 152 + 2 = 154 154 x 8 = 1232 1232 + 2 = 1234 Los mismos resultados en las conversiones inversas pueden obtenerse utilizando potencias numéricas. 2 x 83 + 3 x 82 + 2 x 81 + 2 x 80 = 1024 + 192 + 16 + 2 = 1234. Nota: cualquier número elevado a la potencia de cero da uno como resultado. Uso de potencias numéricas para la conversión Técnicas similares pueden utilizarse para convertir a y desde cualquier base, simplemente dividiendo o multiplicando por la base final. Sin embargo, el binario es el único donde los pares e impares pueden usarse para determinar unos y ceros sin registrar los restos. Dado el mismo número que usamos arriba, 1234, determine el binario equivalente simplemente dividiendo por 2 en forma sucesiva. El bit es determinado por la característica de par o impar del resultado. Si el resultado es par, el bit asociado a él es 0. Si el resultado es impar, el dígito binario asociado a él es 1. Lo que sigue muestra la conversión de 1234 a un equivalente en binario: 1234 es par. Registre un 0 en la posición menos significativa, 0. 1234/2 = 617 es impar. Registre un 1 en la siguiente posición más significativa, 10. 617/2 = 308 es par, 010 308/2 = 154 es par, 0010 154/2 = 77 es impar, 10010 77/2 = 38 es par, 010010 38/2 = 19 es impar, 1010010 19/2 = 9 es impar, 11010010 9/2 = 4 es par, 011010010 4/2 = 2 es par, 0011010010 2/2 = 1 es impar, 10011010010 Con práctica se puede llegar a dominar la obtención del dividendo acumulado y el número binario puede ser escrito con rapidez. Observe que al igual que un dígito hexadecimal es un grupo de cuatro bits, el octal es un grupo de tres dígitos. Divida al número anterior en grupos de tres comenzando desde la derecha. 010 011 010 010 = 2322 octal En el caso del sistema hexadecimal, agrupe el número binario de a cuatro dígitos comenzando desde la derecha. 0100 1101 0010 = 4D2 hexadecimal o 0x4D2 Éste es un método rápido y fácil para convertir a cualquier base.

Page 68: IT1 by Adamut

68 

1.5.10 Introducción a los algoritmos Un algoritmo es una descripción o método sistemático de exactamente cómo llevar a cabo una serie de pasos para completar determinada tarea. Las computadoras utilizan algoritmos en prácticamente cada función que realizan. Esencialmente, un programa de software es un conjunto de muchos algoritmos reunidos en un gran conjunto de "código". Aprender programación de computadoras significa aprender cómo crear e implementar algoritmos. Muchos algoritmos están pre-empaquetados para su uso en programas. Esto evita que los programadores tengan que iniciar desde cero cada vez que se escribe un programa. El concepto, especialmente en la programación "orientada al objeto", es utilizar código existente para construir programas o código más sofisticados. Tres ejemplos de algoritmos en particular se describen en las siguientes secciones. Algoritmo de Euclides El algoritmo de Euclides se utiliza para efectuar una división larga al dividir dos números. Algoritmo Dijkstra El algoritmo Dijkstra es utilizado por un dispositivo de networking en la Internet. Este algoritmo se utiliza para encontrar la ruta más corta entre un dispositivo de networking específico y todos los otros dispositivos en su "dominio de enrutamiento". Este algoritmo utiliza el ancho de banda para medir la ruta más corta. Algoritmo de Cifrado Los algoritmos de cifrado se utilizan para evitar que los hackers vean los datos cuando pasan por la Internet. Por ejemplo, un algoritmo de cifrado es utilizado por 3DES, que se pronuncia “triple dez”. 3DES es un estándar de cifrado que se utiliza para asegurar las conexiones entre dispositivos y hosts de networking. Más detalles acerca de 3DES se encuentran más allá del alcance de este curso. Los algoritmos son procedimientos paso a paso que llevan a cabo una tarea específica. Las computadoras utilizan algoritmos para acelerar y simplificar los procedimientos. La mayoría de los algoritmos utilizados por las computadoras son muy complejos y requieren ciertos antecedentes en ciencias informáticas para comprenderlos.

1.6 Seguridad y Herramientas en el Laboratorio

1.6.1 Principios básicos de seguridad en el laboratorio En los siguientes módulos, el alumno armará una computadora. Observe esta lista de instrucciones que sirven para ayudar a crear un entorno de trabajo seguro y eficiente, como lo muestra la Figura :

• El espacio de trabajo deberá ser lo suficientemente grande como para dar lugar a la unidad de sistema, las herramientas del técnico, el equipamiento de prueba, y el equipo de prevención contra descargas electrostáticas (ESD). Las salidas de energía deberán estar ubicadas cerca del banco de trabajo, para dar lugar a la alimentación de la unidad de sistema y a las necesidades de energía de otros dispositivos eléctricos.

• El nivel de humedad óptimo en el espacio de trabajo deberá hallarse entre el 20 y el 50 por ciento para reducir la probabilidad de que ocurra una ESD. La temperatura del espacio de trabajo también deberá controlarse para evitar que haga demasiado calor.

• El banco de trabajo deberá ser una superficie no conductora, que sea plana y pueda limpiarse. • El espacio de trabajo deberá distar de las áreas de equipo eléctrico pesado o concentraciones de

aparatos electrónicos. Por ejemplo, un espacio de trabajo no deberá hallarse cerca de los controles de los sistemas de calefacción, ventilación y aire acondicionado (HVAC) o del sistema telefónico del edificio.

• El espacio de trabajo deberá estar libre de polvo. El polvo puede contaminar el lugar de trabajo, ocasionando un daño prematuro a los componentes de las computadoras. El área de trabajo deberá tener un sistema de filtros de aire para reducir el polvo y los contaminantes.

• La iluminación deberá ser adecuada para poder ver pequeños detalles. Las dos formas de iluminación preferidas son una lámpara ajustable con pantalla y la luz fluorescente.

• Deberán mantenerse temperaturas acordes con las especificaciones de los componentes. Variaciones extremas de temperatura pueden afectar a los componentes de las computadoras.

• La corriente eléctrica AC deberá estar apropiadamente conectada a tierra. La Figura muestra los componentes de una salida. Las salidas de energía deberán probarse con un probador de salidas para averiguar si éstas están apropiadamente conectadas a tierra.

Page 69: IT1 by Adamut

69 

Figura 1

Figura 2

1.6.2 Prácticas en el espacio de trabajo que ayudan a reducir el potencial de ESD El lugar de trabajo deberá estar situado lejos de áreas alfombradas porque las alfombras pueden causar la formación de cargas electrostáticas. Si no es posible alejarse de la alfombra, la superficie alfombrada deberá cubrirse con un tapete plástico antiestático como los usados comúnmente bajo las sillas de los

Page 70: IT1 by Adamut

70 

escritorios. El uso de herramientas de protección contra ESD como una muñequera y un tapete, que se venden generalmente en kits, puede eliminar en gran parte este tipo de peligro. Consejo para el Examen: recuerde cuándo y cómo tiene lugar el daño producido por una ESD. Cuando trabaje con componentes, extienda el tapete sobre el espacio de trabajo al lado o abajo del gabinete. El tapete es luego conectado al gabinete para proporcionar una superficie conectada a tierra sobre la cual se pueden colocar las partes a medida que son quitadas del sistema. Siempre manipule todos los componentes por sus bordes. Evite tocar pines, chips, o cualquier otra cosa de metal, así la posibilidad de producirse una descarga electrostática dañina será reducida. Reduciendo el potencial de las descargas electrostáticas se reduce la probabilidad de dañar los delicados circuitos o componentes. Evite tocar la pantalla de la computadora por cualquier razón mientras esté encendida. Incluso un toque breve a una pantalla activa puede colocar una carga electrostática en la mano que se puede descargar a través del teclado. Uso de una muñequera Una muñequera, como la que se muestra en la Figura , es un dispositivo que se ajusta a la muñeca del técnico y se conecta al gabinete de metal del sistema en el que se está trabajando. La muñequera evita daños de ESD canalizando la electricidad estática desde la persona a tierra. Después de colocarse la muñequera, permita que pasen 15 segundos antes de tocar cualquier componente electrónico sensible con las manos descubiertas. Esta pausa permite que la muñequera neutralice la electricidad estática que ya existe en el cuerpo de una persona. El potencial de ESD también puede ser reducido no vistiendo ropas hechas de seda, poliéster o lana. Estas telas tienden a producir cargas estáticas. La Figura muestra la disposición típica de un banco de trabajo que se utiliza para la protección contra la ESD.

Figura 1

Page 71: IT1 by Adamut

71 

Figura 2

Una muñequera, como la que se muestra en la Figura , sólo puede ofrecer protección contra voltajes de ESD transportados en el cuerpo. Las cargas ESD que se acumulan en la ropa aún pueden causar daño. Por lo tanto, evite el contacto entre los componentes electrónicos y la ropa. Si aún se experimentan choques estáticos en el espacio de trabajo mientras se trabaja cerca de una computadora, pruebe utilizar un suavizante de telas o un spray anti-estática en la ropa. Asegúrese de rociar la ropa y no la computadora. Una muñequera de conexión a tierra no descarga las cargas electrostáticas que se han acumulado en el pelo. Tenga cuidado de asegurarse de que el pelo no se roce con ninguno de los componentes. ¿Cuándo no deberá utilizarse una muñequera para la descarga a tierra? Existen algunas excepciones al uso de una muñequera para proporcionar una conexión a tierra segura. Una muñequera nunca se utiliza al trabajar en un monitor o en la fuente de alimentación de una computadora. Los monitores y las fuentes de alimentación se consideran componentes reemplazables. Sólo los profesionales altamente capacitados intentarán abrirlos y repararlos. Advertencia: los monitores y fuentes de energía no deberán abrirse. El hacerlo podría exponer a una persona a un grave peligro. Los componentes que se encuentran dentro de un monitor pueden mantener una carga durante largo tiempo, incluso después de que el monitor haya sido desconectado de su fuente de alimentación externa. La cantidad de voltaje que puede contener un monitor, incluso apagado y desenchufado, es suficiente como para producir la muerte. El riesgo de entrar en contacto con la peligrosa carga eléctrica del monitor aumenta si se utiliza una muñequera. El tubo de rayos catódicos (CRT) del monitor está cargado con 20.000 volts o más. Esta carga puede permanecer durante semanas después de haber apagado el monitor. Almacenamiento del equipo Los componentes electrónicos o placas de circuitos deberán almacenarse en bolsas antiestáticas blindadas, que son fácilmente reconocibles por su característica de blindaje. Estas bolsas por lo general son de color plateado y tienen una apariencia brillosa y transparente. Las bolsas antiestáticas blindadas son importantes porque protegen a los componentes de la electricidad estática. Es necesario que las bolsas antiestáticas blindadas estén en buenas condiciones, sin arrugas ni orificios. Incluso las pequeñas aberturas de las arrugas limitarán la capacidad de la bolsa para proporcionar protección contra las descargas electrostáticas. Cuando no se dispone del empaque original, las placas de circuitos y los periféricos deberán transportarse en una bolsa antiestática blindada. No obstante, nunca coloque una bolsa antiestática blindada dentro de una PC. Además, nunca enchufe una placa madre mientras ésta se encuentra encima de una bolsa

Page 72: IT1 by Adamut

72 

antiestática. Recuerde que las bolsas antiestáticas son parcialmente conductoras. Una placa madre podría entrar en corto fácilmente si varios cientos de pines de sus componentes estuvieran tocando la bolsa conductora. Si los componentes de una computadora se almacenan en recipientes plásticos, éstos deberán estar hechos de plástico conductor. Un recipiente de plástico no conductor tenderá a acumular una carga electrostática. Hágase el hábito de tocar los recipientes para igualar la carga de los mismos al cuerpo antes de tocar los componentes que se encuentran en el recipiente. Recuerde también tocar la piel de las manos de otra persona antes de pasarle un componente.

1.6.3 Herramientas del oficio La mayoría de las herramientas utilizadas en el proceso de armado de una computadora son pequeñas herramientas de mano. Éstas están disponibles individualmente, o se incluyen como parte de los kits de herramientas de la PC que pueden adquirirse en tiendas de computación. Si un técnico trabaja en laptops, será necesario un pequeño destornillador Torx. Esta herramienta no se incluye en todos los kits de herramientas para PC. La figura muestra un conjunto típico de herramientas utilizadas por un técnico.

Figura 1

Las herramientas correctas pueden ahorrar tiempo y ayudar al técnico a evitar ocasionar daños al equipo. Los kits de herramientas varían ampliamente en tamaño, calidad y precio. Los Técnicos de PC tienen normalmente estas herramientas:

• Muñequera ESD • Destornillador de cabeza plana, grande y pequeño • Destornillador de cabeza Phillips, grande y pequeño • Pinzas o recuperador de partes • Pinzas de punta fina • Cortacables • Extractor de chip • Conjunto de llaves inglesas • Destornillador torx • Destornillador de tuerca, grande y pequeño • Extractor de tres puntas • Multímetro digital • Cables de punta

Page 73: IT1 by Adamut

73 

• Espejo pequeño • Cepillo pequeño para polvo • Paño suave y libre de pelusa • Sujetacables • Tijeras • Linterna pequeña • Cinta aisladora • Cuaderno y lápiz o lapicera

Estos materiales también deberán estar a mano:

• Tornillos adicionales • Documentación sobre tarjetas de expansión • Frentes de unidades de almacenamiento • Kits de montaje • Cables extra

Ayudas para la organización Estos elementos son ayudas para la organización del espacio de trabajo:

• Un organizador de partes para partes pequeñas, como tornillos y conectores • Cinta adhesiva para hacer etiquetas que identifiquen las distintas partes • Un pequeño cuaderno para mantener un registro de los pasos de armado o detección de problemas • Un lugar para guardar referencias rápidas y guías detalladas de detección de problemas • Un portapapeles para los papeles de trabajo

Software de diagnóstico para la reparación y el mantenimiento del sistema Una vez que un sistema informático ha sido armado, es necesario cargar el software que le permita bootear. Si surge cualquier problema al bootear un nuevo sistema, se dispone de software de prueba en diskettes. Estas herramientas de software se utilizan comúnmente en la informática de PC:

• Partition Magic – Software avanzado para particionar unidades de disco • CheckIt – Software de aislamiento de fallos • Spinrite – Herramienta de escaneo de las unidades • AmiDiag – Software de aislamiento de fallos en el hardware • DiskSuite – Software de desfragmentación de la unidad de disco duro • SecureCRT – Software de terminal con muchas funciones • VNC – Software de acceso remoto • Norton Antivirus – Importante software de protección contra virus

Información acerca de cada una de estas herramientas de software puede descargarse de los sitios de los fabricantes respectivos. Averigüe siempre qué herramienta de software en particular puede ser de utilidad antes de adquirirla para asegurarse de que cumpla con los requisitos del trabajo.

1.6.4 Productos de limpieza en el lugar de trabajo Aunque un nuevo sistema no necesitará limpiarse durante el proceso de ensamblaje, los sistemas de computadora pueden juntar polvo y otros residuos con el tiempo. Las partículas de polvo en sí pueden contener residuos químicos que pueden degradar o hacer que los chips, superficies de contacto y contactos de alambres entren en corto circuito. La grasa de los dedos humanos puede contaminar o corroer una conexión eléctrica sensible. Incluso la transpiración de la piel contiene sales químicas que pueden corroer las conexiones eléctricas. Un técnico sostendrá todas las placas electrónicas por sus bordes, y no por donde se localizan los contactos metálicos. Las superficies de los componentes de una computadora necesitan una limpieza periódica. Una limpieza representa más que soplar o aspirar el polvo y la pelusa. Productos de limpieza utilizados comúnmente incluyen el limpiador de contactos en spray, aire comprimido, solventes, paños y almohadillas de limpieza. La mayoría de los fabricantes proporcionan instrucciones respecto a los productos de limpieza que deberían utilizarse con el equipo que producen. Familiarícese con estas instrucciones y obtenga los productos recomendados. La Figura muestra la imagen de una lata de aire comprimido.

Page 74: IT1 by Adamut

74 

Figura 1

El limpiador de contactos en spray es una mezcla de solvente y lubricante. Se utiliza para penetrar en un área muy pequeña, como un punto de contacto. La lata posee por lo general una larga y delgada boquilla de plástico insertada en la cabeza, que le permite descargar la solución de manera precisa. El limpiador de contactos en spray es útil al quitar contactos eléctricos corroídos o para aflojar placas adaptadoras que poseen residuos adhesivos en los puntos de conexión. Los solventes se utilizan con paños para quitar residuos que se adhieren a las placas de circuitos o a los contactos, especialmente cuando no puede llegarse a ellos con almohadillas de limpieza comunes. El alcohol isopropílico es un solvente confiable y utilizado frecuentemente, y se vende por lo general en farmacias. Precaución: no confunda el alcohol isopropílico con el alcohol medicinal. El alcohol medicinal es relativamente impuro y puede contaminar las conexiones eléctricas. Deberán utilizarse paños que parecen algodón normal, pero tienen una espuma o gamuza en el extremo, con el alcohol isopropílico. Los paños de algodón no deberán utilizarse porque se deshilachan y dejan pelusa en los componentes. Las almohadillas de limpieza pre-empaquetadas se utilizan en superficies abiertas, planas y fácilmente accesibles. Estos tipos de paños y almohadillas de limpieza pueden obtenerse en cualquier tienda de electrónica. Tenga un cuidado especial al utilizar limpiadores químicos. Tome medidas para protegerse los ojos contra las soluciones volátiles. El técnico también debe tener cuidado al almacenar limpiadores químicos volátiles porque éstos pueden escapar del contenedor que los almacena.

1.6.5 Equipo de prueba en el lugar de trabajo Al armar un sistema de computadora, el técnico puede tener la necesidad de probar las señales eléctricas en una placa madre o en sus componentes. El técnico también puede necesitar probar el entorno de energía externo. Una fuente de energía con problemas puede ocasionar dificultades a los sistemas de computadora que se enchufan a ella. La Figura muestra un Multímetro Fluke 110, que se utiliza para probar dispositivos de alto voltaje. Además del probador de salidas y el multímetro digital, los conectores de punta deberán ser parte del equipo estándar que se guarda en el lugar de trabajo. Estos conectores también se denominan conectores de ciclo de retorno.

Page 75: IT1 by Adamut

75 

Figura 1

Los conectores de ciclo de retorno prueban los puertos de señalización que están ubicados en la parte posterior de la computadora. Los conectores de ciclo de retorno se alambran a cada ciclo o envían las señales nuevamente a sí mismos. Estos conectores se utilizan en conjunción con un software de prueba apto para verificar la integridad de los puertos de la computadora.

1.6.6 Acuerdo de seguridad en el laboratorio El Acuerdo de Seguridad en el Laboratorio de la Figura detalla los procedimientos a seguir al trabajar con computadoras. El instructor del aula proporcionará una copia para que los alumnos la firmen. Puesto que muchos ejercicios de laboratorio en el aula no utilizan altos voltajes, la seguridad eléctrica puede no parecer importante. Pero no se vuelva complaciente respecto a la seguridad eléctrica. La electricidad puede dañar o incluso ocasionar la muerte. Respete todos los procedimientos de seguridad eléctricos en todo momento. Los problemas generales de seguridad se tratan en más detalle en el Módulo 3, Ensamblaje de una Computadora.

Page 76: IT1 by Adamut

76 

Figura 1

Page 77: IT1 by Adamut

77 

Resumen En este módulo se trataron los fundamentos de la Tecnología de la Información. El alumno deberá retener varios conceptos importantes de este módulo, y poder llevar a cabo varias tareas:

• Un sistema de computadora consiste en hardware y software. El hardware incluye equipamiento físico como el gabinete, las unidades de disco, el monitor y el mouse. El software de computadora o programas incluyen el OS y las aplicaciones que llevan a cabo funciones específicas para el usuario.

• El alumno deberá poder trabajar con el escritorio para iniciar el sistema y apagarlo apropiadamente. El alumno deberá poder navegar por el escritorio para visualizar información del sistema, utilizar íconos de acceso directo, alternar entre ventanas, configurar el escritorio y recuperar archivos borrados de la papelera de reciclaje.

• El alumno deberá poder abrir programas y documentos, utilizar funciones de ayuda, buscar archivos y abrir una línea de comandos mediante Ejecutar en el menú Inicio.

• El alumno deberá comprender la terminología informática y conocer la diferencia entre byte, kilobyte y megabyte. El alumno deberá comprender cómo se mide la frecuencia y la diferencia entre Hz, MHz y GHz.

• El alumno deberá utilizar el método más eficaz para convertir sistemas de numeración incluyendo binario a decimal y viceversa, binario a hexadecimal y viceversa. El alumno deberá poder identificar los lugares en los números binarios y decimales y conocer el valor de cada uno.

• La preocupación número uno al trabajar con computadoras es la seguridad. Deben seguirse los procedimientos de seguridad apropiados para reducir el riesgo de ESD que puede dañar los componentes de la computadora. La observancia de los procedimientos de seguridad apropiados mantienen seguro al técnico IT.

El siguiente módulo presenta al alumno la teoría sobre computadoras. Trata los diversos componentes de una computadora y explica cómo estas piezas se unen para componer un sistema funcional.

Page 78: IT1 by Adamut

78 

Page 79: IT1 by Adamut

79 

Módulo 2: Cómo funcionan las computadoras

Descripción general Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El alumno aprenderá el proceso de inicio. El proceso de inicio incluye la inicialización y la prueba del sistema, la carga del OS, y la secuencia de inicio que se requiere para operar la computadora. El hardware de computadoras se explica en detalle, y se incluyen ilustraciones. Además de los componentes de la computadora de escritorio, este módulo proporcionará información relativa a las laptops o computadoras portátiles. Los recursos del sistema son compartidos por los componentes y dispositivos de la computadora. Las solicitudes de interrupción (IRQs), el acceso directo a la memoria (DMA), y las direcciones de entrada/salida (I/O) permiten a la CPU manipular múltiples solicitudes.

2.1 Descripción General del Sistema

2.1.1 Entrada, procesamiento, resultado y almacenamiento El sistema operativo (OS) es el software que controla la funcionalidad y proporciona rutinas de bajo nivel para los programas de aplicación. La mayoría de los sistemas operativos proporcionan funciones necesarias para leer y escribir datos en los archivos. Un sistema operativo traduce solicitudes de operación sobre los archivos en operaciones que pueda llevar a cabo el controlador del disco. El sistema operativo ayuda a la computadora a llevar a cabo cuatro operaciones básicas, como lo muestra la Figura :

• La operación de entrada • La operación de procesamiento • La operación de salida • La operación de almacenamiento

Figura 1

La forma más común de introducir datos en una computadora es mediante un teclado y un mouse, como lo muestra la Figura . Otra forma de introducir datos es mediante una pantalla de contacto, como lo muestra la Figura . En computadoras con pantalla total, las pantallas de contacto poseen botones en la pantalla a

Page 80: IT1 by Adamut

80 

las cuales puede accederse mediante un dedo o un lápiz de contacto. Estas aplicaciones cuentan con un diseño personalizado y por lo general son fáciles de utilizar. Por lo tanto, pueden ser utilizadas por cualquiera. Las pantallas de contacto también se utilizan en las PDAs y en las computadoras Tablet. Puesto que sus pantallas son más pequeñas, es necesario un lápiz de contacto para una interacción precisa con los objetos de la pantalla. Los dispositivos de entrada permiten al usuario abrir una página Web, enviar un archivo por e-mail o acceder a un archivo desde un servidor de red.

Figura 2

Figura 3

Page 81: IT1 by Adamut

81 

Una vez introducidos los datos, la computadora puede procesarlos. Mientras un archivo está abierto y el texto se está reformateando, la computadora se encuentra procesando datos. El procesamiento de datos genera usualmente un resultado. Ejemplos de resultados incluyen un archivo de procesador de texto o planilla de cálculo. La forma más común de generar resultados de datos es enviar los datos al monitor de la computadora, como lo muestra la Figura , o a una impresora. La mayoría de las computadoras poseen una conexión a la Internet. Otras formas de generar resultados de datos incluyen enviar los datos a la Internet utilizando el correo electrónico o a través de una página web.

Figura 4

El almacenamiento de datos es probablemente la más importante de las cuatro funciones básicas de una computadora. Los diskettes y unidades de disco duro son ejemplos de dispositivos de almacenamiento. La forma más común de almacenar un archivo es guardarlo en una unidad de disco duro. Las unidades de disco duro pueden compararse a grandes gabinetes de archivos. Un sistema operativo encontrará un lugar en el disco duro, guardará el archivo, y recordará su ubicación.

2.2 El Proceso de Inicio

2.2.1 Inicio del hardware del sistema Para que un sistema operativo pueda ejecutarse, el sistema debe cargarse en la RAM de la computadora. Cuando una computadora se enciende por primera vez, lanza un programa llamado cargador bootstrap que reside en el chip Sistema Básico de Entrada y Salida (BIOS) o firmware. Las funciones principales del cargador bootstrap son probar el hardware de la computadora y localizar y cargar el sistema operativo en la RAM. Puesto que el programa bootstrap está incorporado al chip BIOS, también se denomina control del BIOS. Durante la ejecución de las rutinas de firmware del BIOS, se llevan a cabo tres conjuntos de operaciones:

1. Se ejecutan las Auto-Pruebas de Encendido (POSTs). 2. Se completa la inicialización. 3. El BIOS desplaza la dirección de inicio y la información de modo al controlador DMA, y luego carga

el Registro de Inicio Maestro (MBR). Auto-Prueba de Encendido (POST) Para probar el hardware de la computadora, el programa bootstrap ejecuta un programa llamado auto-prueba de encendido o POST. Durante esta prueba, la CPU de la computadora se verifica a sí misma y

Page 82: IT1 by Adamut

82 

luego verifica el cronómetro del sistema. La POST verifica la RAM escribiendo datos en cada chip de la misma y luego leyéndolos. Cualquier diferencia indica un problema. Si la POST encuentra errores, envía un mensaje al monitor de la computadora. Si la POST encuentra errores que no pueden mostrarse en el monitor, envía los errores en forma de bips. Si la POST no encuentra errores, envía un bip y la pantalla comienza a mostrar mensajes sobre la carga del OS. Son tres los fabricantes más importantes de chips BIOS:

• AMIBIOS, American Megatrends, Inc. • PhoenixBIOS, Phoenix Technologies Ltd. • AwardBIOS, Award Software, Inc., parte de Phoenix Technologies

Cada fabricante posee diferentes códigos de bips. Diferentes versiones del BIOS tienen diferentes códigos de bips. Es normal escuchar un único bip durante el proceso de inicio, mientras este proceso no se detenga. Éste es un código que significa que la computadora se está iniciando normalmente. La POST es una fase importante del proceso de bootstrap. Consulte el manual que viene con la placa madre o el sitio web del fabricante para conocer más acerca del BIOS y de los códigos de bips que indican errores.

2.2.2 Carga del sistema operativo A continuación, el programa bootstrap necesita localizar y copiar el OS a la RAM de la computadora. El orden en el cual el programa bootstrap busca el archivo de inicio del OS puede cambiarse en la configuración del BIOS del sistema. El orden más común para la búsqueda del OS es primero el diskette, luego la unidad de disco duro, y finalmente el CD-ROM. Cuando el bootstrap encuentra el registro de inicio del OS, el registro se copia a la RAM de la computadora. Luego el programa bootstrap pasa el control del proceso de inicio al registro de inicio. El registro de inicio busca archivos en el disco duro que ayuden al disco duro a encontrar y localizar el resto del OS. A medida que los archivos se localizan y se cargan en la RAM, el registro de inicio ya no es necesario. El OS que estaba almacenado en el disco duro se encuentra ahora controlando el proceso de inicio. La Figura demuestra la carga del programa bootstrap.

Figura 1 El último paso del proceso de inicio es que el OS encuentre los archivos de configuración del hardware que son específicos de la computadora. Si la computadora posee un módem o una tarjeta de sonido, el OS encuentra sus archivos de configuración y los carga. Los archivos de configuración también se denominan controladores de hardware.

Page 83: IT1 by Adamut

83 

2.2.3 La secuencia de inicio La secuencia de inicio de la PC define un conjunto de acciones y su secuencia. La secuencia de inicio tiene lugar durante un arranque en frío, cuando se enciende el interruptor de energía de la PC. La secuencia de inicio también tiene lugar durante un arranque en caliente, cuando la PC se reinicia o "resetea".

Figura 1

Lleve a cabo un arranque en caliente en una de tres formas:

• Elija Inicio > Apagar el sistema > Reiniciar. • Presione el botón de reinicio de la computadora.

Page 84: IT1 by Adamut

84 

• Presione Ctrl-Alt-Supr dos veces. Un arranque en frío comienza cada vez que se enciende el interruptor de energía de la PC. Un arranque en frío involucra más eventos y actividades de bootstrap que un arranque en caliente. Un arranque en frío hace que el BIOS guíe la secuencia de inicio de la computadora a través de una serie de pasos que verifican la integridad del sistema. Los pasos exactos y la cantidad de eventos de la secuencia de inicio pueden variar dependiendo de una cantidad de factores:

• La versión de Windows • El fabricante del BIOS • La versión del BIOS • La configuración del hardware del sistema • Si se trata de un arranque en caliente o en frío

Los pasos que se enumeran en la Figura representan un arranque en frío genérico en una PC.

2.3 Componentes de Hardware

2.3.1 Gabinete de la computadora El gabinete de la computadora y la fuente de alimentación son dos partes importantes que determinan el desempeño de un sistema. El tipo de gabinete y de fuente de alimentación determinarán usualmente el tipo de placa madre utilizada. La fuente de alimentación viene incluida generalmente en el gabinete de la computadora. Qué tipo de gabinete utilizar es la primera decisión al construir una computadora. El gabinete está hecho de un marco metálico y una cubierta. La cubierta está construida generalmente en metal o plástico duro. El gabinete es la unidad de alojamiento para los componentes internos y los protege contra el polvo y el daño. El gabinete usualmente incluye la fuente de alimentación necesaria para dar energía a la computadora y los componentes instalados. Los gabinetes de computadora vienen en modelos de escritorio o tower como lo muestran las Figuras y

.

Figura 1

Page 85: IT1 by Adamut

85 

Figura 2

• El modelo de escritorio se ubica en un escritorio horizontalmente. El monitor puede colocarse

encima. Esta opción sirve para ahorrar espacio. • El modelo tower se coloca verticalmente, lo cual permite colocarlo fácilmente en el piso. Están

disponibles los gabinetes mini-tower, mid-tower y full tower. La elección de un gabinete de escritorio o tower es una cuestión de preferencia personal. No obstante, es importante considerar el espacio de trabajo antes de elegir un gabinete. Los componentes de hardware se instalan en las bahías del gabinete. Las bahías son marcadores de posición para las unidades. Los dispositivos pueden intercambiarse fácilmente de una a otra bahía de ser necesario. Las bahías para las unidades son de 5,25 pulgadas o de 3,5 pulgadas de ancho. Algunas bahías para unidades normalmente quedan vacías en las computadoras nuevas. Esto permite actualizar la máquina con una unidad ZIP, backup a cinta o una grabadora de CD-ROM. La Figura resume la información acerca de las diferentes partes de un gabinete de computadora típico. La Figura explica los factores a considerar al seleccionar un gabinete.

Page 86: IT1 by Adamut

86 

Figura 3

Page 87: IT1 by Adamut

87 

Figura 4

2.3.2 Fuente de alimentación Una fuente de alimentación, como lo muestra la Figura , proporciona el voltaje necesario para dar energía a los diversos circuitos electrónicos que componen la PC. Recibe la energía AC externa.

Page 88: IT1 by Adamut

88 

Figura 1

Figura 2

Page 89: IT1 by Adamut

89 

Figura 3

Dato: la corriente alterna (AC) fluye en una sola dirección y luego invierte su dirección y repite el proceso. Es la forma más común de electricidad generada por una planta de energía. La fuente de alimentación convierte la AC a corriente continua (DC) o a otros niveles requeridos por el sistema. La DC es corriente eléctrica que viaja en una sola dirección. La fuente de alimentación está contenida en una caja metálica. Dentro de esta caja, un transformador convierte el voltaje proporcionado por las salidas estándar en voltajes que las partes de la computadora necesitan para operar.

Page 90: IT1 by Adamut

90 

Dato: las fuentes de alimentación se clasifican en watts. Una computadora típica posee una fuente de alimentación de 250-300 watts. Un ventilador instalado en la fuente de energía evita que la computadora y sus componentes se sobrecalienten, manteniendo el flujo de aire. Es crítico que estos componentes se mantengan a una temperatura de operación consistente para asegurar el mejor desempeño. El ventilador está incorporado a la fuente de alimentación con aberturas en la parte posterior del gabinete. En ningún caso bloquee ni cubra el puerto de entrada del ventilador. Existen varios tipos diferentes de fuentes de alimentación. Las fuentes de alimentación varían en tamaño y diseño. Los tipos más comunes se conocen como factores de forma de fuente de alimentación AT y ATX. Las fuentes tipo AT ya no se utilizan en los sistemas nuevos. Generalmente se las encuentra en computadoras construidas antes de mediados de los '90. ATX es la fuente de alimentación más común. Probablemente la forma más fácil de distinguir la AT de la ATX es la naturaleza de los conectores. Las fuentes de alimentación de PC comunes son fuentes de alimentación conmutadas, en lugar de ser fuentes de alimentación lineales. Los dispositivos que se conectan a la fuente de alimentación utilizan energía DC de +5v, +12v y +3,3v. Dispositivos más antiguos también utilizan energía DC de –5v y –12v. Ejemplos de dispositivos más antiguos son los PC/XT y los primeros AT. La fuente de alimentación debe soportar el tipo de procesador que ha de utilizarse. Cada fuente de alimentación viene con todas estas especificaciones. La Figura describe los componentes de una fuente de alimentación ATX típica. La Figura describe los factores requeridos al seleccionar una fuente de alimentación. Dato: la corriente eléctrica, o corriente, es el flujo de cargas que se crean cuando los electrones se desplazan. En los circuitos eléctricos, la corriente es ocasionada por un flujo de electrones libres. Cuando se aplica voltaje, y existe una ruta para la corriente, los electrones se desplazan desde la terminal negativa siguiendo la ruta hasta la terminal positiva. La terminal negativa repele los electrones, mientras que la terminal positiva los atrae.

2.3.3 Sistemas de refrigeración El ventilador de la fuente de alimentación evita que los componentes de la computadora se sobrecalienten manteniendo un flujo de aire en el gabinete. Gabinetes de computadora más antiguos dan lugar a un ventilador adicional, como lo muestra la Figura . No obstante, los gabinetes actuales están diseñados para dar lugar hasta a seis ventiladores adicionales.

Figura 1 El sobrecalentamiento es un problema crítico que puede hacer que una computadora funcione mal o falle. Un disipador térmico está hecho de un material que absorbe el calor generado. Luego dispersa el calor fuera de la CPU. La instalación de un disipador térmico se trata en el Módulo 3.

Page 91: IT1 by Adamut

91 

Actualmente se está disponiendo más ampliamente de otros métodos de refrigeración. Los gabinetes de computadora hechos de aluminio crean un entorno mucho más fresco para los componentes instalados. No obstante, los gabinetes de aluminio son más caros. Los gabinetes refrigerados con líquido introducen el agua como agente refrigerante. Las unidades de refrigeración por líquido encajan en la mayoría de los gabinetes que tienen un lugar para montar un ventilador de salida trasero. Incluyen una bomba, un reservorio, el ventilador y radiador, y el bloque de la CPU. El sistema puede ser instalado y utilizado para mantener los componentes en un promedio de 8 a 10 grados más fríos.

2.3.4 La placa madre La placa madre es el centro nervioso de la computadora. Una placa madre puede ser de procesador dual o de procesador único. La Figura muestra una placa madre de procesador único. La necesidad de potencia de procesamiento continúa creciendo. Los procesadores únicos no siempre pueden cumplir con la demanda, especialmente en entornos de networking corporativos. Las placas de procesador dual se instalan usualmente para un sistema operativo de red avanzado, como Windows 2000.

Figura 1

La placa madre también se denomina placa del sistema o placa principal. Todos los otros elementos del sistema se conectan a, son controlados por o dependen de la placa madre para comunicarse con otros dispositivos del sistema. La placa del sistema es la placa de circuitos impresos más grande. Todos los sistemas poseen una. La placa del sistema generalmente alberga los siguientes componentes:

• La CPU • Los circuitos controladores • El bus • La RAM • Las slots de expansión para placas adicionales • Los puertos para dispositivos externos • El Semiconductor Complementario de Óxido Metálico (CMOS, se pronuncia C mos) • La otra Memoria de Sólo Lectura (ROM) • Los chips del BIOS • Los chips de soporte que proporcionan una funcionalidad variada

Si la computadora cuenta con un gabinete de escritorio, la placa del sistema se localiza generalmente en la parte inferior del gabinete. Si la computadora cuenta con un gabinete de configuración tower, la placa del sistema se monta verticalmente a un lado. Todos los componentes que se relacionan con la unidad del

Page 92: IT1 by Adamut

92 

sistema se conectan directamente a la placa del sistema. Los dispositivos externos no podrían comunicarse con la unidad del sistema sin la placa del sistema. Los dispositivos externos incluyen el mouse, el teclado o el monitor.

2.3.5 Factores de forma de la placa madre Las placas de circuitos impresos están construidas con láminas de fibra de vidrio. Están cubiertas con sockets y diversas partes electrónicas, incluyendo diferentes tipos de chips. Un chip está compuesto por una placa de circuito muy pequeña grabada en un cuadrado de silicio. El silicio es un material que tiene la misma estructura química que la arena común. Los chips varían en tamaño, pero muchos son apenas del tamaño de una estampilla. Un chip también se denomina semiconductor o circuito integrado. Los alambres individuales y conectores soldados a mano utilizados en las placas del sistema más antiguas han sido reemplazados por trazos de aluminio o cobre impresos en las placas de circuito. Esta mejora ha reducido significativamente la cantidad de tiempo necesaria para construir una PC, reduciendo así el costo para el fabricante y para el consumidor. La Figura muestra los componentes de una placa madre ATX y cómo se relacionan entre sí.

Figura 1

Las placas madre se describen usualmente por sus factores de forma. Los factores de forma describen las dimensiones físicas de la placa madre. Los dos factores de forma más comunes en uso actualmente son la placa madre Baby AT y la placa madre ATX. La mayoría de los nuevos sistemas vienen con el factor de forma de placa madre ATX. La placa madre ATX es similar a la placa madre Baby AT excepto por las siguientes mejoras:

• Las slots de expansión son paralelas al lado corto de la placa, lo cual permite más espacio para otros componentes.

• La CPU y la RAM se ubican junto a la fuente de alimentación. Estos componentes consumen mucha energía, por lo cual necesitan ser refrigerados por el ventilador de la fuente de alimentación.

• Un puerto de I/O integrado y conectores de mouse PS/2 se incluyen en la placa madre. • Se soporta la operación de 3,3 volts de una fuente de alimentación ATX.

Consejo: comprenda la diferencia entre los factores de forma de una placa madre. La Figura proporciona un resumen general de los factores de forma de placa madre actualmente en uso.

Page 93: IT1 by Adamut

93 

Figura 2

Las placas madre se describen en algunas ocasiones de acuerdo al tipo de interfaz de microprocesador, o el socket que presentan. Las placas madre pueden describirse como Socket 1, Slot 370, etcétera. Slot 1 es ATX de primera generación. Single Socket 370 es ATX de segunda generación. Sockets y Slots se tratan posteriormente en este módulo, bajo la sección “CPUs”.

2.3.6 Componentes de la placa madre Los componentes que se encuentran en una placa madre pueden variar dependiendo de la antigüedad de la placa madre y de su nivel de integración. Los elementos más comunes que pueden hallarse en una placa madre moderna se enumeran en la Figura . Chipset de la placa madre El chipset de la placa madre determina la compatibilidad de la placa madre con varios otros componentes vitales del sistema. Determina su desempeño y sus limitaciones. El chipset consiste en un grupo de microcircuitos contenidos en varios chips integrados o combinados en uno o dos chips integrados de integración a muy gran escala (VLSI). Los VLSI son chips que tienen más de 20.000 circuitos. El chipset determina lo siguiente:

• La cantidad de RAM que puede utilizar una placa madre • El tipo de chip RAM • El tamaño y la velocidad de la caché • Los tipos y la velocidad del procesador • Los tipos de slots de expansión a los que puede dar lugar la placa madre

Aunque las nuevas tecnologías de microprocesadores y las mejoras en cuanto a la velocidad tienden a recibir toda la atención, las innovaciones del chipset son igualmente importantes. Existen muchos fabricantes de chipsets, como lo muestra la Figura . Actualmente, Intel produce algunos de los chipsets más rápidos.

Page 94: IT1 by Adamut

94 

Figura 1

Figura 2

Page 95: IT1 by Adamut

95 

2.3.7 CPUs La computadora no funciona sin una CPU. La CPU es llamada a menudo el cerebro de la computadora. En la placa madre, la CPU está contenida en un único circuito integrado llamado microprocesador. La CPU contiene dos componentes básicos, una unidad de control y una Unidad Aritmético/Lógica (ALU). La unidad de control instruye a la computadora respecto a cómo seguir las instrucciones del programa. Dirige el movimiento de los datos hacia y desde la memoria del procesador. La unidad de control contiene temporalmente los datos, instrucciones e información procesada en su unidad aritmético/lógica. Además, dirige las señales de control entre la CPU y los dispositivos externos tales como discos duros, memoria principal y puertos I/O. La Unidad Aritmético/Lógica (ALU) lleva a cabo operaciones tanto aritméticas como lógicas. Las operaciones aritméticas son operaciones matemáticas fundamentales como la adición, la sustracción, la multiplicación y la división. Las operaciones lógicas tales como AND, OR y XOR se utilizan para hacer comparaciones y tomar decisiones. Las operaciones lógicas determinan cómo se ejecuta un programa. El procesador manipula la mayoría de las operaciones que se requieren de la computadora procesando instrucciones, enviando señales al exterior, verificando la conectividad y asegurándose de que las operaciones y el hardware estén funcionando de manera apropiada. El procesador actúa como mensajero para componentes tales como la RAM, el monitor y las unidades de disco. El microprocesador está conectado al resto de la computadora mediante tres buses. Los buses son el bus de datos, el bus de direcciones y el bus de control. Los tipos de bus se tratan en detalle posteriormente en este módulo. Existen muchas compañías diferentes que producen CPUs. Éstas incluyen a Intel, Advanced Micro Devices (AMD) y Cyrix. A Intel se acredita el haber fabricado el primer chip de CPU moderno basado en silicio, en 1971. Tipos de socket de procesador El trabajo con un microprocesador utiliza terminología específica, como por ejemplo Socket 7, Socket 423 o Slot 1. Socket X, siendo X cualquier número, es un término descriptivo de la forma en la cual determinados procesadores se conectan a la placa madre de la computadora. El procesador se conecta para hacer contacto con los circuitos incorporados o el bus de datos de la placa madre. Los fabricantes pueden tener diferentes tipos de socket para sus procesadores. Socket 7, casi desactualizado, es la más conocida de las variantes de conexión importantes que han sido diseñadas. Socket 7 fue utilizado en algún momento por cada uno de los tres tipos principales de procesador. Los tipos de socket seguidos de un número mayor son más actuales. Por ejemplo, Socket 370 es más actual que Socket 7. La tecnología y la velocidad de los procesadores han mejorado con cada actualización. La Figura resume la información acerca de los tipos de socket y los diferentes tipos de procesador que los utilizan. Más información puede encontrarse en http://www.firmware.com/support/bios/pentium.htm Los procesadores tipo Socket utilizan el socket Fuerza de Inserción Cero (ZIF). Un socket ZIF está diseñado para permitir la fácil inserción del microprocesador. Un socket ZIF típico contiene una palanca que se abre y cierra para asegurar el microprocesador en su lugar. Además, los diversos sockets tienen un número diferente de pines y de disposiciones de pines. Socket 7, por ejemplo, tiene 321 pines. La cantidad de pines generalmente aumenta junto con el número del socket. Slots del procesador Los procesadores tipo Slot se mantuvieron en el mercado únicamente durante un año. Intel pasó de la configuración de socket a un procesador empaquetado en un cartucho que encaja en una slot de la placa madre de su procesador Pentium II. De manera similar, AMD ha progresado de Slot A, similar a Slot 1, a Socket A para sus procesadores de alto desempeño AMD Athlon y Duron. Procesadores Pentium La familia actual de microprocesadores Pentium de Intel incluye el Pentium II, III, IV, y el Xeon. La clase Pentium es el estándar actual de los chips procesadores. Estos procesadores representan la segunda y tercera generación de procesadores de Intel. Combinando la memoria caché con los circuitos del microprocesador, el Pentium soporta velocidades de procesador de 1.000MHz y más. Los chips combinados cubren menos de 2 pulgadas cuadradas (6 centímetros cuadrados) y contienen más de un millón de transistores.

Page 96: IT1 by Adamut

96 

Figura 1

Page 97: IT1 by Adamut

97 

Los procesadores Pentium han efectuado varias mejoras sobre su predecesor, que evolucionó a partir del Intel 80486. Por ejemplo, el bus de datos del Pentium es de 64 bits de ancho y puede tomar datos de a 64 bits por vez. Comparemos estos con el Intel 486, con 32 bits. El Pentium posee múltiples cachés de almacenamiento que totalizan hasta 2 MB, en comparación con los 8 kilobytes del Intel 486. Las mejoras en las velocidades de los procesadores permiten que los componentes introduzcan y extraigan datos del chip más rápidamente. El procesador no queda inactivo esperando datos o instrucciones. Esto permite al software ejecutarse más rápidamente. Estos componentes necesitan manipular el flujo de información a través del procesador, interpretar instrucciones para que el procesador pueda ejecutarlas y enviar los resultados nuevamente a la memoria de la PC. El sitio web del fabricante, http://www.intel.com proporciona más información acerca de la familia de procesadores Pentium. Procesadores AMD Los procesadores AMD con mejor desempeño son los serie Athlon, Athlon XP, Thunderbird y Duron. Ellos, junto con los Pentium III de Intel, son actualmente los microprocesadores más utilizados en sistemas de escritorio, estaciones de trabajo y servidores de elevado desempeño. El bus del sistema del procesador AMD Athlon está diseñado para un multiprocesamiento escalable. La cantidad de procesadores AMD Athlon en un sistema multiprocesador está determinada por la implementación del chipset. El sitio web del fabricante, http://www.amd.com, proporciona más detalles acerca de la familia de procesadores AMD. Clasificación de procesadores según la velocidad Descripciones de la CPU como Pentium 133, Pentium 166 o Pentium 200 son bien conocidas. Estos números son especificaciones que indican la máxima velocidad de operación a la cual la CPU puede ejecutar las instrucciones de forma confiable. La velocidad de la CPU está controlada por un reloj externo ubicado en la placa madre, no en el microprocesador. La velocidad del procesador está determinada por la frecuencia de la señal del reloj. Generalmente se expresa en megahertz (MHz). Cuanto más alto es el número, más rápido es el procesador. Las velocidades del procesador crecen constantemente. Actualmente se encuentran disponibles velocidades de procesador de 3,0 gigahertz (3000 MHz). La CPU puede ejecutarse a una cantidad mucho más elevada de MHz que los otros chips de la placa madre. Por lo tanto, la velocidad y la frecuencia de la señal del reloj de la CPU no se encuentran siempre en una razón de uno a uno. Un circuito sintetizador de frecuencia variable incorporado al circuito de la placa madre multiplica la señal del reloj de modo tal que la placa madre pueda soportar varias velocidades de CPUs. En general, tres factores determinan cuánta información puede procesarse en cualquier momento determinado:

• El tamaño del bus interno • El tamaño del bus de direcciones • La clasificación de velocidad del procesador

2.3.8 BIOS Los chips de Memoria de Sólo Lectura (ROM), ubicados en la placa madre, contienen instrucciones que pueden ser accedidas en forma directa por el microprocesador. A diferencia de la RAM, los chips ROM retienen su contenido aún cuando la computadora está apagada. Su contenido no puede ser borrado o cambiado por medios normales. La transferencia de datos desde la ROM es más rápida que desde cualquier disco, pero más lenta que desde la RAM. Algunos ejemplos de chips ROM que pueden encontrarse en la placa madre son el BIOS ROM, la Memoria de Sólo Lectura Borrable y Programable Eléctricamente (EEPROM) y la Flash ROM. Sistema Básico de Entrada/Salida (BIOS) El sistema básico de entrada/salida (BIOS) contiene las instrucciones y los datos del chip ROM que controlan el proceso de inicio y el hardware de la computadora. El BIOS se denomina en ocasiones firmware. El chip ROM que contiene el firmware se denomina chip BIOS ROM, BIOS ROM o simplemente BIOS. Usualmente aparece marcado como "BIOS" en la placa madre. El BIOS del sistema es una parte muy crítica de la computadora. Si la CPU es considerada el cerebro de la computadora, el BIOS del sistema se considera su corazón. El BIOS determina qué unidad de disco duro ha instalado el usuario, si hay o no una disquetera de 3,5 pulgadas, qué tipo de memoria está instalada, y muchas otras partes importantes del hardware del sistema durante el inicio. La responsabilidad del BIOS es servir como enlace entre el software operativo de la computadora y los diversos componentes de hardware que lo soportan. Éstas responsabilidades incluyen:

• Hospedar el programa de inicio del hardware • Probar el sistema en un proceso conocido como POST • Controlar todos los aspectos del proceso de inicio

Page 98: IT1 by Adamut

98 

• Producir códigos de error de audio y video cuando surge un problema durante la POST • Proporcionar a la computadora instrucciones básicas para controlar los dispositivos del sistema • Localizar y ejecutar cualquier código BIOS en las placas de expansión • Localizar un sector de volumen o sector de inicio en cualquier unidad para iniciar el sistema

operativo • Asegurarse de que exista una compatibilidad entre el hardware y el sistema

El BIOS es fácil de localizar porque es mayor que gran parte de los otros chips. A menudo posee una etiqueta plástica brillante que contiene el nombre del fabricante, el número de serie del chip y la fecha en la cual fue fabricado. Esta información es vital cuando llega la hora de seleccionar la actualización correcta para el chip. El rol único que juega el BIOS en la funcionalidad de la computadora se describe en el Módulo 3, Ensamblaje de una Computadora.

EPROM, EEPROM y Flash ROM La ROM es la forma más común de almacenar programas a nivel del sistema que necesitan estar disponibles para la PC en todo momento. El ejemplo más común es el programa BIOS del sistema. El programa BIOS se almacena en una ROM llamada la ROM BIOS. Tener este programa en una ROM permanente significa que está disponible cuando se enciende la máquina. Por lo tanto, la PC puede utilizarlo para iniciar el sistema. EPROM y EEPROM son chips ROM que pueden borrarse y reprogramarse. La memoria de sólo lectura borrable y programable (EPROM) es un tipo especial de memoria de sólo lectura programable (PROM) que puede ser borrada iluminando con luz ultravioleta una ventana encima del chip. Puesto que el chip ROM contiene las instrucciones que permiten a un dispositivo funcionar apropiadamente, en ocasiones tiene que reprogramarse o reemplazarse cuando se requieren instrucciones para dispositivos actualizados. A diferencia de la EPROM, los chips EEPROM se borran utilizando un voltaje eléctrico más alto que el normal en lugar de luz ultravioleta. Cuando el BIOS del sistema está contenido en la EEPROM, puede actualizarse ejecutando instrucciones especiales. Las Flash ROMs son chips EEPROM especiales que han sido desarrollados como resultado de avances en la tecnología EEPROM. Toshiba acuñó el término por la capacidad del chip para ser borrado muy rápidamente. La Flash ROM contiene el BIOS en los sistemas más nuevos. Puede reprogramarse bajo el control de un software especial. Actualizar el BIOS ejecutando software especial se denomina flashing. El BIOS implementado en una memoria flash se conoce como BIOS plug-and-play, y soporta dispositivos plug-and-play. Estos chips retienen datos cuando la computadora se apaga, por lo cual la información está

Page 99: IT1 by Adamut

99 

almacenada de manera permanente. La memoria flash es menos cara y densa que la tecnología del chip EEPROM.

2.3.9 Slots de expansión Las slots de expansión son receptáculos que se encuentran en la placa madre de la computadora que aceptan placas de circuitos impresos. Las slots de expansión también se denominan sockets. Todas las computadoras poseen slots de expansión que permiten el agregado de dispositivos adicionales. Los dispositivos incluyen placas de video, placas de I/O y placas de sonido. Existen varios tipos de slots de expansión en una placa madre. La cantidad y el tipo de slots de expansión de la computadora determina las posibilidades de una futura expansión. La Figura muestra los diferentes tipos de slots. La Figura resume alguna información útil acerca de las diferentes slots. Las slots de expansión más comunes incluyen la ISA, la PCI y la AGP.

Figura 1

La Arquitectura Estándar de la Industria (ISA) es una slot de expansión de 16 bits desarrollada por IBM. Transfiere datos con la placa madre a 8 MHz. Las slots ISA se están volviendo obsoletas. Están siendo reemplazadas por slots PCI en los nuevos sistemas. No obstante, muchos fabricantes de placas madre aún incluyen una o dos slots ISA para compatibilidad con placas de expansión más antiguas. En 1987, IBM introdujo el bus ISA Extendido (EISA) de 32 bits, que da lugar al chip Pentium. EISA se hizo muy popular en el mercado de las PCs. La Interconexión de Componentes Periféricos (PCI) es una slot de bus local de 32 bits desarrollada por Intel. Puesto que se comunican con la placa madre a 33 MHz, las slots de bus PCI ofrecen una mejora significativa sobre las slots de expansión ISA o EISA. Con el bus PCI, cada placa agregada contiene información que el procesador utiliza para configurar automáticamente la placa. El bus PCI es uno de los tres componentes necesarios para plug-and-play. El principal propósito del bus PCI es permitir un acceso directo a la CPU a dispositivos tales como memoria y video. Las slots de expansión PCI son el tipo utilizado más comúnmente en las placas madre actuales.

Page 100: IT1 by Adamut

100 

Figura 2

Figura 3 El Puerto de Gráficos Acelerados (AGP) fue desarrollado por Intel. AGP es un bus dedicado de alta velocidad que se utiliza para soportar las altas demandas del software de gráficos. Esta slot está reservada para adaptadoras de video. Éste es el puerto para gráficos estándar en todos los nuevos sistemas. En placas madre equipadas con AGP, una única slot AGP contiene el adaptador de pantalla, y la slot PCI puede utilizarse para otro dispositivo. Levemente más corta que la slot PCI blanca, la slot AGP es usualmente de un color diferente y está ubicada a alrededor de una pulgada de la slot PCI. AGP 2.0 define actualmente una interfaz que soporta velocidades de 1x y 2x a 3,3V, y velocidades de 1x, 2x y 4x a una señalización de 1,5V. AGP 3.0 es la última especificación que define el nuevo sistema de señalización para velocidades de 4x y 8x a niveles de señalización de 0,8V. AGP 3.0 entrega más de 2,1 GB/s de ancho de banda para soportar aplicaciones intensivas en gráficos, incluyendo fotos digitales y video. Un resumen de los diferentes modos AGP con la velocidad de reloj y la velocidad de transferencia se muestra en la Figura

.

Page 101: IT1 by Adamut

101 

2.3.10 Tarjetas de extensión Una tarjeta de extensión, que se muestra en la Figura , se utiliza cuando una computadora está completamente llena. Extiende físicamente una slot para poder conectar a ella un chip o placa. En gabinetes de bajo perfil para ahorrar espacio, las placas se conectan a tarjetas de extensión que residen en paralelo a la placa madre.

Figura 1

Figura 2

Una Tarjeta de Extensión para Audio/Módem (AMR), que se muestra en la Figura , es una placa plug-in para una placa madre Intel. Contiene circuitos de audio y/o módems. Intel especifica un conector de borde de 46 pines para proporcionar la interfaz digital entre la tarjeta y la placa madre. La AMR contiene todas las funciones analógicas, o codecs, requeridas para la operación de audio y/o módem. La AMR evolucionó hasta convertirse en la tarjeta de Extensión para Comunicaciones y Networking (CNR), que agregó funciones de LAN y networking en el hogar. La tarjeta CNR se muestra en la Figura . La CNR es una interfaz de 30 pines que da lugar a dos formatos, haciendo posibles diversas combinaciones de audio/módem y audio/red.

Page 102: IT1 by Adamut

102 

Figura 3

La Tarjeta Hija Móvil (MDC) es el equivalente de la AMR para computadoras laptop.

2.3.11 Tipos de bus Los componentes básicos de la computadora están interconectados por medio de rutas de comunicación, denominadas buses. El bus del sistema es un conjunto paralelo de conductores que transportan datos y controlan las señales que van de un componente a otro. Recuerde que todos los conductores en las computadoras modernas son realmente trazos metálicos en la placa de circuitos. Existen tres tipos de bus del sistema más importantes que pueden identificarse basándose en el tipo de información que transportan. Éstos incluyen el bus de direcciones, el bus de datos y el bus de control.

El bus de direcciones es una ruta unidireccional. Unidireccional significa que la información sólo puede fluir en un solo sentido. La función de la ruta es transportar direcciones generadas por la CPU a la memoria y a los elementos de I/O de la computadora. La cantidad de conductores del bus determina el tamaño del bus

Page 103: IT1 by Adamut

103 

de direcciones. El tamaño del bus de direcciones determina la cantidad de ubicaciones en la memoria y de elementos de I/O que puede direccionar el microprocesador. El bus de datos es una ruta bidireccional para el flujo de datos. Bidireccional significa que la información puede fluir en ambas direcciones. Los datos pueden fluir a lo largo del bus de datos de la CPU a la memoria durante una operación de escritura, y pueden desplazarse desde la memoria de la computadora a la CPU durante una operación de lectura. No obstante, si dos dispositivos intentaran utilizar el bus al mismo tiempo, tendrían lugar errores de datos. Cualquier dispositivo conectado al bus de datos debe tener la capacidad de colocar su resultado en espera temporariamente cuando no está involucrado en una operación con el procesador. Esto también se denomina estado flotante. El tamaño del bus de datos, medido en bits, representa el tamaño de la palabra de la computadora. En general, cuanto más grande es el tamaño del bus, más rápida es la computadora. Los tamaños de buses de datos comunes son de 8 bits o 16 bits en los sistemas más antiguos y de 32 bits en los sistemas nuevos. Los sistemas de bus de 64 bits están actualmente en desarrollo. El bus de control transporta las señales de control y temporización necesarias para coordinar las actividades de toda la computadora. Las señales de bus de control no están necesariamente relacionadas entre sí, a diferencia de los buses de datos y de direcciones. Algunas son señales de salida de la CPU, y otras son señales de entrada a la CPU desde los elementos de I/O del sistema. Cada tipo de microprocesador genera o responde a un conjunto diferente de señales de control. Las señales de control más comunes en uso hoy en día son las siguientes:

• Reloj del Sistema (SYSCLK) • Lectura de la Memoria (MEMR) • Escritura en la Memoria (MEMW) • Línea de Lectura/Escritura (R/W Line) • Lectura de I/O (IOR) • Escritura de I/O (IOW)

2.4 Componentes de la Memoria

2.4.1 RAM La Memoria de Acceso Aleatorio (RAM) es el lugar de una computadora donde se guardan el OS, los programas de aplicación y los datos en uso actualmente para que el procesador pueda llegar a ellos rápidamente. La caché es un lugar para almacenar algo temporalmente. Por ejemplo, los archivos solicitados automáticamente observando una página web se almacenan en el disco duro en un subdirectorio caché que se encuentra bajo el directorio del explorador. COASt significa Cache on a stick. Proporciona memoria caché en muchos sistemas basados en Pentium. RAM La RAM se considera memoria temporaria o volátil. El contenido de la RAM se pierde cuando se apaga la computadora. Los chips RAM de la placa madre de la computadora contienen los datos que el microprocesador está procesando. La RAM es la memoria que almacena datos utilizados frecuentemente para que el procesador los recupere rápidamente. Cuanta más RAM tiene una computadora, más capacidad tiene para contener y procesar programas y archivos grandes. La cantidad y el tipo de memoria del sistema pueden hacer una gran diferencia en el desempeño del sistema. Algunos programas tienen más requisitos de memoria que otros. Generalmente una computadora que ejecuta Windows 95, 98 o ME tendría instalados 64 MB. Es común hallar sistemas con 128 MB o 256 MB de RAM, especialmente si se están ejecutando sistemas operativos más nuevos, como Windows 2000 u otros sistemas operativos de red. Consejo: conozca la definición de memoria volátil. Existen dos clases de RAM utilizadas comúnmente hoy en día. Éstas son la RAM Estática (SRAM) y la RAM Dinámica (DRAM). La SRAM es relativamente más cara, pero es rápida y contiene datos cuando se apaga la energía durante un breve periodo. Esto es útil en circunstancias tales como una pérdida inesperada de energía. La SRAM se utiliza para la memoria caché. La DRAM es barata y un tanto lenta. Requiere una fuente de alimentación ininterrumpida para mantener los datos. La DRAM almacena los datos en un pequeño capacitor que debe refrescarse para mantener los datos.

Page 104: IT1 by Adamut

104 

Figura 1

Figura 2

La RAM puede instalarse en la placa madre, ya sea como instalación permanente, o en forma de pequeños chips. Los chips se denominan Módulos de Memoria de Línea de Entrada Únicos (SIMMs) o Módulos de Memoria de Línea de Entrada Dual (DIMMs). SIMMs y DIMMs, tal como los muestran las Figuras y , son placas removibles que pueden reemplazarse con incrementos de memoria más grandes o pequeños. Aunque tener más memoria instalada en la computadora es algo bueno, la mayoría de las placas del sistema tienen limitaciones respecto a la cantidad y tipo de RAM que puede agregarse o soportarse. Algunos sistemas pueden requerir que sólo se utilicen SIMMs. Otros sistemas pueden requerir que los

Page 105: IT1 by Adamut

105 

SIMMs se instalen en conjuntos coincidentes de 2 ó 4 módulos a la vez. Además, algunos sistemas sólo utilizan RAM con paridad mientras que otros utilizan RAM sin paridad. Los chips con paridad tienen una capacidad de verificación de errores incorporada al chip de la RAM para asegurar la integridad de los datos. Los chips sin paridad no poseen capacidad para la verificación de errores. Consejo: en ocasiones es necesario ajustar el BIOS del sistema (CMOS) para habilitar el uso de la RAM con paridad o de la RAM sin paridad. Esto depende del tipo de placa madre. La información relevante puede hallarse en el manual.

2.4.2 Identificación de SIMMs y DIMMs Un SIMM se conecta a la placa madre por medio de un conector de 72 pines o 30 pines. Los pines se conectan con el bus del sistema, creando una ruta electrónica a través de la cual los datos de la memoria pueden fluir hacia y desde otros componentes del sistema. Dos SIMMs de 72 pines pueden instalarse en una computadora que soporta un flujo de datos de 64 bits. Con una placa SIMM, los pines que se encuentran en lados opuestos de la placa de memoria se conectan entre sí formando una única fila de contactos. Un DIMM se conecta al banco de memoria del sistema utilizando un conector de 168 pines. Los pines establecen una conexión con el bus del sistema, creando una ruta electrónica a través de la cual pueden fluir los datos entre el chip de memoria y otros componentes del sistema. Un único DIMM de 168 pines soporta un flujo de datos de 64 bits, sin paridad, y un flujo de datos de 72 bits, con paridad. Esta configuración se está comenzando a utilizar en la última generación de sistemas de 64 bits. Una característica importante es que los pines de una placa DIMM no están conectados lado a lado, como en el caso de los SIMMs, formando dos conjuntos de contactos. Nota: los SIMMs están disponibles en versiones de 30 pines y de 72 pines. Los DIMMs asumen la forma de placas de circuitos más grandes, de 168 pines. Frecuentemente salen al mercado formas más nuevas o más especializadas de RAM. La Memoria de Acceso Aleatorio con Conversor de Digital a Analógico (RAMDAC) es una forma especializada de memoria diseñada para convertir imágenes codificadas digitalmente en señales analógicas para su visualización. Cuenta con un componente de SRAM para almacenar el mapa de colores y tres DACs, uno por cada uno de los disparadores de electrones RGB. La RAM de Video (VRAM) y la RAM Windows (WRAM) son actualmente la mejor memoria para video. Tanto la VRAM como la WRAM están optimizadas para tarjetas de video y están diseñadas para tener dos puertos. Esto significa que el procesador chipset y el chip RAMDAC pueden acceder a la memoria al mismo tiempo. El acceso simultáneo incrementa de gran manera el throughput de video. Los tipos más nuevos de placas de video también soportan los tipos más nuevos de RAM del sistema, como DRAM Síncrona (SDRAM). La mayoría de los otros tipos de RAM, como la RAM de datos extendidos fuera (EDO) y la RAM modo de página rápida (FPM), son demasiado lentos para los estándares de las computadoras actuales. Ya no se los utiliza en las computadoras nuevas. La Figura proporciona un resumen de información útil sobre diferentes tipos de RAM.

Page 106: IT1 by Adamut

106 

Figura 1

2.4.3 Memoria caché/COASt La caché es una forma especializada de chip de computadora, o firmware. La caché está diseñada para mejorar el desempeño de la memoria. La memoria caché almacena información utilizada frecuentemente y la transfiere al procesador mucho más rápido que la RAM. La mayoría de las computadoras cuentan con dos niveles de memoria caché separados:

• La caché L1 se encuentra en la CPU • La caché L2 se encuentra entre la CPU y la DRAM

La caché L1 es más rápida que la L2 porque está ubicada dentro de la CPU y se ejecuta a la misma velocidad que ésta última. Es el primer lugar en el cual la CPU busca sus datos. Si no se encuentran datos en la caché L1, la búsqueda continuará entonces con la caché L2, y luego con la memoria principal. Las caché L1 y L2 están compuestas por chips SRAM. No obstante, algunos sistemas utilizan los módulos COASt. Los módulos COASt se utilizan para proporcionar memoria caché en muchos sistemas basados en Pentium. Son notables por su confiabilidad y velocidad porque utilizan la caché pipeline-burst. La caché pipeline-burst es significativamente más rápida que la caché SRAM. Algunos sistemas ofrecen tanto sockets

Page 107: IT1 by Adamut

107 

SRAM como un socket para un módulo COASt. El módulo COASt semeja esencialmente un SIMM, excepto en que es más alto y tiene un conector diferente. El módulo COASt se muestra en la Figura .

Figura 1

2.5 Componentes para la Visualización

2.5.1 Monitores/dispositivos de visualización Las computadoras están conectadas usualmente a un dispositivo de visualización, también denominado monitor. Un monitor se muestra en la Figura . Los monitores están disponibles en una variedad de diferentes tipos, tamaños y características. Al comprar una nueva computadora, el monitor puede tener que adquirirse separadamente. Comprender las características de un buen monitor ayudará a determinar cuál es más apto para un sistema específico. Los siguientes términos se relacionan con los monitores.

• Pixels – Elementos de la imagen [picture elements]. La imagen de la pantalla está compuesta por pixels, o pequeños puntos. Los pixels se disponen en filas a través de la pantalla. Cada pixel consiste en tres colores. Éstos son rojo, verde y azul [red, green, and blue] (RGB).

• Dot pitch – La medida del espacio entre los puntos de fósforo que forman la pantalla. Cuanto más pequeño es el dot pitch, mejor es la calidad de la imagen. Busque el número más pequeño. La mayoría de los monitores de hoy en día tienen un dot pitch de 0,25 mm. Algunos tienen un dot pitch de 0,22 mm, lo cual ofrece una muy buena resolución.

• Velocidad de refresco – La velocidad a la cual se refresca la imagen de la pantalla. Las velocidades de refresco se miden en hertz (Hz), que significa veces por segundo. Cuanto más alta es la velocidad de refresco, más estable será la imagen en la pantalla. Ésta puede tener el aspecto de una imagen estable, pero realmente parpadea cada vez que el rayo de electrones golpea los puntos revestidos de fósforo. La velocidad de refresco también se denomina frecuencia vertical o velocidad de refresco vertical.

• Profundidad del color – La cantidad de colores diferentes que puede mostrar cada pixel. Ésta se mide en bits. Cuanto mayor es la profundidad, más colores pueden producirse.

• RAM de Video (VRAM) – La memoria que posee una placa de video. Cuanta más VRAM tenga la placa de video, más colores pueden mostrarse. La placa de video también envía la señal de refresco, controlando así la velocidad de refresco.

• Resolución – Varía dependiendo de la cantidad de pixels. Cuantos más pixels hay en la pantalla, mejor es la resolución. Una mejor resolución implica una imagen más definida. La resolución de pantalla más baja en las PCs modernas es de 640 x 480 pixels, que se denomina Matriz de Gráficos de Video (VGA). Ahora también existen la Súper Matriz de Gráficos de Video (SVGA) y la Matriz de Gráficos Extendida (XGA), con resoluciones que abarcan una gama de hasta 1600 x 1200, como lo muestra la Figura .

• Tamaño de la pantalla del monitor – Se mide en pulgadas. Los tamaños más comunes son 14", 15", 17", 19" y 21", medidos en forma diagonal. Nótese que el tamaño visible es realmente más pequeño que el tamaño de la medida. Tenga esto en cuenta al comprar un monitor para la computadora.

Page 108: IT1 by Adamut

108 

• Colores de la pantalla – Los colores se crean variando la intensidad de la luz de los tres colores básicos. Los colores de 24 y 32 bits son la opción usual para los artistas gráficos y fotógrafos profesionales. Para la mayoría de las otras aplicaciones, un color de 16 bits será suficiente. Sigue un resumen de las profundidades de color utilizadas más comúnmente:

o 256 colores – color de 8 bits o 65.536 colores – color de 16 bits, también llamado 65K o HiColor o 16 millones de colores – color de 24 bits, también llamado Color Verdadero o 4 billones de colores – color de 32 bits, también llamado Color Verdadero

Figura 1

Figura 2

Se requieren un monitor de alta calidad como una placa de video de alta calidad tanto para obtener una elevada resolución como una velocidad de refresco elevada.

Page 109: IT1 by Adamut

109 

2.5.2 Placas de video La placa de video, como la que se muestra en la Figura , es la interfaz entre la computadora y el monitor. La placa de video le indica al monitor qué pixels iluminar, de qué color deberían ser los pixels, y la intensidad del color. La placa de video puede ser una placa de expansión instalada en una de las slots de expansión de la placa madre o puede estar incorporada a ésta última. Las capacidades de visualización de una computadora dependen tanto del adaptador de video como del monitor. Un monitor monocromático, por ejemplo, no puede mostrar colores, no importa cuán potente sea el adaptador de video. Memoria de video es un término genérico utilizado para referirse a la memoria del sistema de video de la computadora. La memoria de video no es lo mismo que la VRAM.

Figura 1 VRAM La VRAM es un tipo especial de memoria utilizada en las placas de video. La mayoría de las placas de video modernas contienen VRAM, que es una forma especial de DRAM que tiene dos puertos de datos separados. Un puerto está dedicado a actualizar la imagen que se está visualizando en la pantalla de la computadora. El otro puerto se utiliza para cambiar los datos de las imágenes almacenados en la placa de video. La VRAM almacena pantallas para que la RAM de la computadora no tenga que hacerlo. Una placa de video AGP de 64 bits con 4 MB de RAM debería ser suficiente para la mayoría de las computadoras. No obstante, los juegos con gráficos más intensivos pueden desempeñarse mejor con una placa de video que tenga 32 MB o más de VRAM. Algunas placas de video poseen incluso un coprocesador de gráficos para llevar a cabo cálculos gráficos. Estos adaptadores se denominan aceleradores de gráficos. Una forma más nueva de VRAM es la RAM de Windows (WRAM). Puerto de Gráficos Acelerados (AGP) AGP es la slot de expansión del Pentium II para instalar una placa de video. AGP está diseñado exclusivamente para placas de video. Una placa AGP permite que los juegos y las aplicaciones 3D almacenen y recuperen texturas más realistas en la memoria del sistema en lugar de en la memoria de video, sin incurrir en ningún problema de desempeño. Una ventaja significativa de la AGP es que se evita que el bus PCI manipule datos gráficos. Por lo tanto, la slot PCI puede concentrarse en otras tareas demandantes. La AGP duplica, además, la velocidad de transferencia de la PCI. Los adaptadores de video también se conocen como tarjetas de video, placas de video y placas de visualización de video. Como mínimo, una tarjeta de video deberá ser un adaptador PCI con al menos 4 MB de RAM o más, dependiendo del tipo de gráficos que se ejecuten.

2.6 Componentes Conectores

2.6.1 Puertos serie y paralelos Un puerto de I/O es una ruta hacia y fuera de la computadora a través de un conector que se encuentra en su parte posterior. Todos los dispositivos periféricos que se conectan a la computadora utilizan puertos de

Page 110: IT1 by Adamut

110 

I/O. Existen diferentes tipos de puertos I/O en la computadora que sirven a diferentes propósitos. Esta sección explora los diversos tipos de puertos y los tipos de dispositivos que los utilizan para conectarse con la computadora. Puertos serie Un puerto serie se utiliza para conectar dispositivos que utilizan una interfaz serie. Dispositivos tales como un módem, un escáner y un mouse utilizan una interfaz serie. En general, una PC puede identificar hasta cuatro puertos serie. Una computadora típica contiene sólo dos puertos serie, denominados COM1 y COM2. Los puertos serie se denominan en ocasiones puertos RS-232 porque utilizan el estándar RS-232C, según lo define la Asociación de Industrias Electrónicas (EIA). Un puerto serie transmite serialmente los bits de datos uno tras otro a través de una única línea. USB 2.0, la versión más reciente, correrá a una velocidad de 450 megabits por segundo (Mbps). La Figura muestra un conector DB-9 (de 9 pines) que se utiliza en la mayoría de las nuevas computadoras para los puertos serie. Impresoras más antiguas utilizan un conector más grande, de 25 pines, para la interfaz del puerto serie, tal como lo muestra la Figura . El mouse se utiliza en ocasiones en el puerto serie 1, que es un conector macho de 9 pines. El módem se utiliza generalmente en el puerto serie 2, que es también un conector macho de 9 pines. Ambos puertos serie están ubicados en la parte trasera de la computadora.

Figura 1

Figura 2

Page 111: IT1 by Adamut

111 

Puertos paralelos Un puerto paralelo es un socket de la computadora que se utiliza para conectar impresoras más modernas u otros dispositivos periféricos, como un disco duro portátil, un dispositivo de backup a cinta, un escáner o un CD-ROM. El puerto paralelo contiene ocho líneas para transmitir un byte completo (8 bits) a través de las ocho líneas de datos simultáneamente. La interfaz del puerto paralelo ofrece 8 bits de palabras de datos paralelas y nueve líneas de control de I/O en un socket DB-25, o conector hembra de 25 pines. El socket DB-25 puede hallarse en la parte trasera de la computadora. La Figura muestra un puerto paralelo hembra DB-25. La Figura muestra el puerto hembra de 36 pines que se halla generalmente en la impresora. Los puertos paralelos pueden configurarse como LPT1, LPT2 o LPT3.

Figura 3

Figura 4 Los puertos paralelos se utilizaban originalmente para las impresoras. No obstante, actualmente se los utiliza para dispositivos tanto para entrada como para salida de datos. Este tipo de puerto paralelo se denomina bidireccional. Un puerto paralelo se utiliza a menudo para la transmisión rápida de datos a través de cortas distancias. Los puertos paralelos mejorados más modernos pueden ser convertidos de unidireccionales a bidireccionales a través de la pantalla de configuración del CMOS. En PCs más antiguas, la interfaz paralela de la impresora se ubicaba en la parte trasera de la placa adaptadora de video, en una placa de I/O múltiple, o en una placa paralela de impresora dedicada. Hoy en día, en las placas del sistema Pentium, el puerto paralelo está ubicado directamente en la parte posterior de una placa de I/O, o está conectado mediante un cable plano al conector de 25 pines ubicado en la parte posterior de la unidad. Evite utilizar un cable paralelo de una longitud mayor a los 15 pies (4,6 m) al conectar un dispositivo externo, como por ejemplo una impresora, al puerto paralelo de la computadora. Un cable más corto reducirá la probabilidad de errores y asegurará la integridad de los datos.

2.6.2 Puertos PS/2 /mini-DIN de 6 pines, DIN de 5 pines Los puertos para teclado PS/2 o los puertos para mouse PS/2 se utilizan para conectar la PC a su teclado y mouse. Aunque ambos puertos parecen idénticos, los puertos del mouse y del teclado no son intercambiables. Usualmente ambos puertos están codificados por color o etiquetados para evitar cualquier confusión. El cable que conecta el teclado o mouse PS/2 utiliza un conector tipo PS/2. El PS/2, o mini-DIN de 6 pines, se ha vuelto muy popular desde que IBM lo introdujo en 1987 con la IBM PS/2. No obstante, los puertos de tipo conector DIN XT/AT de 5 pines y los mouse serie aún son bastante comunes. Los conectores AT DIN de 5 pines se utilizan generalmente para conectar el teclado AT directamente a la placa madre. Una ventaja del puerto PS/2 es que puede conectarse un mouse a la computadora sin utilizar un puerto serie.

Page 112: IT1 by Adamut

112 

2.6.3 Bus serie universal (USB) y FireWire El USB, que se muestra en la Figura , es un puerto externo que permite al usuario conectar a la PC hasta 127 periféricos externos. Los periféricos externos incluyen los siguientes:

• Teclados USB • Mouse • Impresoras • Módems • Escáners • Cámaras digitales • Videocámaras digitales • Unidades de disco externas

Figura 1 USB es una tecnología emergente. Ofrece una velocidad de transferencia de datos de hasta 12 Mbps. La última versión, USB 2.0, es mucho más rápida y transfiere datos a una velocidad de 450 Mbps. Siete dispositivos USB pueden por lo general conectarse directamente a la computadora utilizando el conector USB estándar de cuatro pines. Utilizando hubs externos, cada uno de los siete dispositivos puede conectarse a otros, creando una daisy chain de 127 dispositivos. Un hub externo es un dispositivo de networking que se trata en más detalle en un módulo posterior. Los dispositivos USB pueden conectarse "en caliente". Esto significa que pueden conectarse mientras la computadora está encendida y funcionando. Los dispositivos USB también son plug-and-play. Los dispositivos USB se clasifican como dispositivos de velocidad completa o de baja velocidad basándose en sus capacidades de comunicación. Un cable que sirve a un dispositivo de velocidad completa tiene un límite de longitud de 16 pies 5 pulgadas (5 m). El límite de longitud para los cables utilizados entre dispositivos USB de baja velocidad es de 9 pies 10 pulgadas (3 m). USB se lanzó a fines de los '90 y no era soportado por Microsoft Windows 95 y NT 4.0. El soporte de USB es una de las razones por las cuales Windows 98 ó 2000 son los sistemas operativos preferidos. Este puerto puede eventualmente reemplazar a todos los otros puertos excepto al puerto VGA. La mayoría de los periféricos USB de PC también pueden utilizarse en una Macintosh. No obstante, a algunos de ellos les faltan los controladores necesarios. FireWire es un bus de comunicación de alta velocidad e independiente de la plataforma. El FireWire interconecta dispositivos digitales tales como videocámaras digitales, impresoras, escáners, cámaras digitales y unidades de disco duro. FireWire se muestra en la Figura . También es conocido como i.LINK o IEEE 1394. Desarrollado por Apple, FireWire fue diseñado para permitir a los periféricos conectarse perfectamente a una computadora. Los beneficios de FireWire incluyen los siguientes:

• Conectores compatibles y más pequeños • Conexión en caliente • Memoria compartida

Page 113: IT1 by Adamut

113 

• Una única conexión • Compatibilidad con dispositivos anteriores • Velocidad

Figura 2 FireWire puede soportar hasta 63 dispositivos utilizando longitudes de cable de hasta 4,5 m (14 pies), el límite de longitud para el cableado. Al igual que los USB, estos dispositivos pueden conectarse en caliente. FireWire se basa en un modelo de memoria compartida que permite a los dispositivos acceder directamente a ubicaciones en la memoria. Esto evita tener que esperar a que la información fluya. FireWire es mucho más rápido que la versión original de USB, transfiriendo datos a velocidades de hasta 400 Mbps.

2.6.4 Controladores IDE, EIDE, Ultra y SCSI Electrónica de unidad integrada (IDE) es un tipo de interfaz de hardware ampliamente utilizada para conectar discos duros, CD-ROMs y unidades de cinta a una PC. IDE es popular porque es una forma económica de conectar periféricos. Los discos duros IDE de 20 GB comenzaron con capacidades de 40 MB hace unos años. Estos discos duros se han convertido en el nivel básico, costando menos de medio centavo por megabyte. La interfaz IDE es conocida oficialmente como especificación Conexión AT (ATA). La Interfaz de Paquetes ATA (ATAPI) define el estándar IDE para CD-ROMs y unidades de cinta. ATA-2 (ATA Rápida) definió las velocidades de transferencia más rápidas utilizadas en IDE Mejorada. ATA-3 agregó mejoras a la interfaz, incluyendo la capacidad para informar acerca de problemas potenciales. En IDE, la electrónica del controlador está incorporada a la misma unidad, requiriendo un simple circuito en la PC para la conexión. Las unidades IDE se conectaban a las primeras PCs utilizando una tarjeta adaptadora de host IDE. Actualmente, dos sockets de IDE Mejorada (EIDE) se incorporaron a la placa madre. Cada socket se conecta a dos dispositivos a través de un cable plano de 40 pines. A partir de las unidades ATA-66, el cable utiliza 80 alambres y 39 pines. Se conecta al mismo socket con un pin menos. Las unidades IDE utilizan el modo de Entrada/Salida Programadas (PIO) para la transferencia de datos. Este modo utiliza los registros de la CPU para la transferencia de datos. Esto está en contraste con DMA, que transfiere directamente entre la memoria principal y el dispositivo periférico. EIDE, también denominada unidad de disco ATA-2, es la versión más moderna de IDE. La interfaz EIDE puede manipular hasta 8,4 GB, más que los 528 MB de datos que manipula IDE. La IDE puede soportar sólo dos unidades. EIDE puede soportar hasta cuatro dispositivos utilizando dos cables IDE que poseen 40 pines y una longitud máxima de 18 pulgadas. Además, EIDE soporta periféricos que no son discos, mientras sigan el protocolo ATAPI. La interfaz EIDE se describe a menudo como Interfaz de Paquete de Conexión (ATAPI) o interfaz Conexión AT Rápida (ATA Rápida). ATAPI es el protocolo utilizado por dispositivos IDE mejorados como las unidades de CD-ROM IDE, y las unidades externas de backup a cinta IDE.

Page 114: IT1 by Adamut

114 

La especificación EIDE/ATA-2 fue desarrollada en 1994 y subsecuentemente modificada hasta su forma definitiva en 1995. La especificación EIDE/ATA-2 trata las señales de interfaz en el conector de 18 pulgadas y 40 pines, los comandos para la unidad emitidos por el BIOS, las especificaciones de cableado y los circuitos de configuración de la unidad. ATA-3 agregó mejoras a la interfaz, incluyendo la capacidad de informar acerca de problemas potenciales. Cada unidad de disco que está conectada a un controlador de disco IDE/ATA, EIDE/ATA-2 o EIDE/ATA-3 debe tener un conjunto de jumpers en la parte posterior de la misma. El conjunto de jumpers especifica el rol que llevará a cabo el disco en relación al otro disco del mismo canal. Un único disco IDE o EIDE se configura por lo general en el rol de master. Un segundo disco IDE o EIDE conectado al mismo canal debe configurarse en el rol de Esclavo. El hardware de disco en la unidad de disco Master controla a las unidades de disco tanto Master como Esclava. Una opción denominada Selección de Cable (CSEL) permitirá al adaptador IDE seleccionar qué unidad de disco IDE o EIDE funcionará como Master y qué unidad de disco IDE o EIDE funcionará como Esclavo. Si ambas unidades de disco IDE y EIDE se encuentran en un único canal y a ambas se las configura como Master, el subsistema del disco no funcionará. Lo mismo ocurre si ambas se configuran como Esclavas. Lea cuidadosamente la documentación sobre la unidad, puesto que los estándares de la industria no se aplican a las configuraciones de jumper para unidades de disco IDE o EIDE. A partir de los controladores ATA-4, se agregó la palabra Ultra o la velocidad de transferencia al nombre en diversas combinaciones. Por ejemplo, a 33 Mbytes/segundo, términos tales como Ultra ATA, Ultra DMA, UDMA, ATA-33, DMA-33, Ultra ATA-33 y Ultra DMA-33 han sido todos utilizados. Las unidades de disco Ultra ATA son generalmente mucho más rápidas que las unidades de disco ATA y ATA-2 más antiguas. Estas unidades de disco se instalan y configuran de la misma manera que las unidades de disco ATA-2, Master, Esclava o CSEL. No obstante, las versiones más rápidas, ATA-66 y ATA-100, requieren el uso de un cable plano especial para conectar las unidades de disco al adaptador ATA. Este cable especial contiene 80 conductores. No obstante, aún utiliza los mismos conectores de 40 pines utilizados por unidades de disco ATA anteriores. Si no se utilizan estos cables especiales para estos discos de alta velocidad, pueden ocurrir problemas en el sistema de disco y una posible pérdida de datos. La traducción de sectores y las continuas mejoras tecnológicas han permitido que las unidades de disco duro crezcan en tamaño. Actualmente, el tamaño de una unidad típica alcanza los 100 GB. El controlador Interfaz de Sistemas de Computadora Pequeña (SCSI) fue desarrollado en 1979 en la Interfaz Estándar de Shugart Associates (SASI). Al igual que en el caso de EIDE, los dispositivos SCSI tienen la electrónica de control en cada una de las unidades. No obstante, SCSI es un controlador de interfaz más avanzado que ATA-2/EIDE. Es ideal para computadoras de alto desempeño, incluyendo los servidores de red. Los dispositivos SCSI se conectan generalmente en serie, formando una cadena que se denomina por lo común daisy chain. La daisy chain se muestra en la Figura . Los dos dispositivos SCSI en cada extremo de la daisy chain deben terminarse cuando se utiliza un cable externo. No es necesario terminar los otros dispositivos. Al utilizar sólo un cable interno, es necesario terminar la placa adaptadora y el dispositivo que se encuentra al final del cable. No termine ninguno de los dispositivos que se encuentran en medio. Si se utilizan tanto un cable interno como uno externo, los dos dispositivos localizados al final de cada cable deben terminarse. No termine el resto de los dispositivos, incluyendo la tarjeta adaptadora o controladora. Cada extremo del bus SCSI debe terminarse. En general el controlador SCSI se encuentra en un extremo del bus SCSI. Usualmente tiene una terminación incorporada. El otro extremo del cable SCSI es terminado por un resistor en la última unidad de disco de la cadena, o por un terminador físico en el extremo del bus SCSI.

Page 115: IT1 by Adamut

115 

Figura 1

El bus SCSI identifica a cada dispositivo por medio de un número de ID SCSI. La mayoría de buses SCSI pueden manipular un total de 7 dispositivos y un controlador SCSI por canal. Los canales se numeran del 0 al 7. Algunas versiones de SCSI soportan un total de 15 dispositivos y un controlador SCSI por canal. Estos canales se numeran del 0 al 15. Cada dispositivo de un canal SCSI debe tener una ID SCSI única. Los dispositivos incluyen unidades de disco duro, unidades de CD-ROM, unidades de cinta, escáners y unidades removibles. A cada dispositivo SCSI de la cadena, incluyendo la placa controladora SCSI, se le adjudica un número de ID SCSI del 0 al 7. El #0 es para el dispositivo de inicio principal, o unidad de disco duro. El #7 es para la placa controladora SCSI. Cada dispositivo de un canal SCSI debe tener una ID SCSI única. Los números de ID SCSI no tienen que ser secuenciales. No obstante, dos dispositivos no pueden tener el mismo número. Los números de ID SCSI son configurados en general por jumpers en la unidad de disco SCSI. La duplicación de las IDs SCSI en un canal SCSI pueden hacer que el canal se haga inaccesible. Si un usuario desea poder bootear desde una unidad de disco SCSI, deberá adjudicarse a la unidad una ID SCSI de 0 ó 1. Existen tres tipos de terminación SCSI:

• La terminación pasiva tiene un bajo costo de implementación, pero debería utilizarse sólo para canales SCSI de baja velocidad con cables cortos.

• Se prefiere la terminación activa. Ésta puede manipular velocidades mucho más altas y cables más largos.

• La Terminación Perfecta Forzada (FPT) es el mejor método. Puede utilizarse incluso para la implementación SCSI de más alta velocidad. FPT es también el método más complejo de implementar, y por lo tanto el más costoso. Sin embargo, el costo extra dará como resultado un sistema mucho más confiable.

La terminación SCSI puede implementarse de varias formas. Ambos extremos del bus SCSI deben terminarse y el adaptador SCSI va a estar en un extremo del bus SCSI. Por lo tanto, un punto de terminación se encontrará en el adaptador SCSI. Esto por lo general se lleva a cabo de manera automática. No son necesarios cambios adicionales al adaptador SCSI para terminar el bus SCSI en ese extremo. En el otro extremo del bus SCSI, la última unidad de disco del canal SCSI debe terminarse. Esto es llevado a cabo usualmente por un jumper de la unidad de disco o por un terminador especial insertado en el último conector del cable SCSI. Es muy común que los dispositivos SCSI diferenciales de bajo voltaje no tengan la

Page 116: IT1 by Adamut

116 

capacidad de terminar el bus SCSI en el dispositivo en sí. Debe utilizarse un terminador especial insertado en el último conector del cable SCSI.

2.6.5 Tipos de disco SCSI Tres versiones importantes del estándar SCSI se encuentran actualmente en el mercado. Éstas son SCSI-1, SCSI-2 y SCSI-3. La instalación de estos tres dispositivos SCSI es similar. Las diferencias residen principalmente en el tamaño del conector SCSI que se utiliza para conectar la unidad de disco SCSI al cable SCSI. Existen tres sistemas de señalización que pueden ser usados por los dispositivos SCSI. Los tres sistemas de señalización son de terminación única (SE), diferencial (DIFF), también conocida como diferencial de alto voltaje (HVD), y diferencial de bajo voltaje (LVD). No hay diferencias entre los conectores utilizados en los tres tipos diferentes de señalización. Para ayudar a identificar el sistema de señalización usado por los dispositivos SCSI (controladores y unidades), se ha ideado un sistema de símbolos que identifican a los diferentes sistemas de señalización. La Figura muestra los símbolos SCSI.

Figura 1

SCSI-1 SCSI-1, conocido originalmente sólo como SCSI, era utilizado por las computadoras Apple a principios de los '80. Para los estándares de hoy era bastante lento. El bus SCSI funcionaba a 5 MHz usando un camino de datos de 8 bits. Esto permitía una transferencia de datos de 5 MBps. SCSI-1 generalmente soportaba un único canal por controladora SCSI. El cable interno de SCSI-1 era un cable plano que se conectaba a la controladora de disco por medio de un conector de 50 pines. Muchas controladoras SCSI de esa época usaban un conector DB-25 de 25 pines para los dispositivos SCSI externos. La terminación para el SCSI-1 eran normalmente un conjunto de 3 resistores en la controladora SCSI (suponiendo que se encontrara en el extremo del bus SCSI) o un conjunto de tres resistores en el último disco SCSI del bus, o un terminador real conectado al final del bus SCSI. La longitud máxima del cable de SCSI-1 es de 6 metros. SCSI-2 SCSI-2 utiliza dos sistemas de señalización diferentes, conocidos como interfaz de terminación única e interfaz diferencial. Los dos sistemas son incompatibles y no pueden ser combinados en el mismo bus SCSI. Asegúrese de que todos los dispositivos, incluyendo la controladora SCSI-2, estén utilizando una interfaz de terminación única o una interfaz diferencial. Debido a las restricciones de longitud del bus, el cableado SCSI-2 de terminación única se encuentra normalmente dentro del gabinete de un servidor. La interfaz diferencial permite longitudes de cable mayores y por lo general conecta el servidor a un dispositivo

Page 117: IT1 by Adamut

117 

SCSI externo. SCSI-2 utiliza el mismo conector de 50 pines en el cable SCSI interno que es utilizado por los dispositivos SCSI-1. SCSI-2 también tiene una variante llamada Wide SCSI-2, que puede transferir 16 bits al mismo tiempo contra los 8 bits usados por el SCSI-1 normal y el SCSI-2 normal. Este ancho extra de bus requiere el uso de un conector de 68 pines. Wide SCSI-2 permite 16 dispositivos en el canal SCSI-2, mientras que el SCSI-2 normal (también llamado Narrow SCSI-2) y SCSI-1 sólo permiten 8 dispositivos en el canal SCSI. Otra variante de SCSI-2 es Fast SCSI-2, que duplica la velocidad del bus de 5 MHz a 10 MHz. Fast SCSI-2 requiere una técnica de terminación activa. Debido a la mayor velocidad, la longitud del bus se reduce de 6 metros a 3 metros. Y, por supuesto, también hay una implementación Fast-Wide SCSI-2. Requiere cables de 68 pines, terminación activa, y una longitud de cable menor (3 metros), pero puede transferir datos a 20 MBps. SCSI-2 (Narrow SCSI-2) utiliza conectores de 50 pines en los dispositivos SCSI-2 internos. Wide SCSI-2 utiliza conectores de 68 pines en los dispositivos SCSI-2 internos. La Figura muestra un ejemplo de conector SCA de 50 pines, 68 pines y 80 pines respectivamente. Las variantes Fast SCSI-2 y Fast-Wide SCSI-2 requieren una terminación activa. El SCSI-2 regular y Wide SCSI-2 pueden utilizar una terminación pasiva, aunque se prefiere la terminación activa.

Figura 2

SCSI-3 SCSI-3 es el último estándar de la familia SCSI. Combina las mejores características de los estándares SCSI anteriores. Utiliza señalización diferencial LVD y soporta hasta 15 dispositivos en un único cable. El cable puede tener hasta 12 m de largo. SCSI-3 soporta tres velocidades de bus diferentes:

• Ultra – 20 MHz • Ultra2 – 40 MHz • Ultra3 – 40 MHz de doble reloj

Existen implementaciones tanto narrow, de 8 bits, como wide, de 16 bits, de las tres velocidades de bus SCSI-3. Ultra SCSI-3 y Ultra2 SCSI-3 utilizan ambos conectores de 50 pines. Las variantes Wide, Wide Ultra SCSI-3 y Wide Ultra2 SCSI-3, utilizan conectores de 68 pines. Ultra3, Ultra160 SCSI-3, también utiliza conectores de 68 pines. Todas las versiones de SCSI-3 requieren una terminación activa. La Figura resume las longitudes máximas de cable para varios tipos de SCSI.

Page 118: IT1 by Adamut

118 

Figura 3 Las unidades de disco SCSI-1, SCSI-2 y SCSI-3 pueden combinarse en el mismo canal SCSI, pero esto no se recomienda. Combinar unidades de disco de las diferentes versiones de SCSI puede tener un serio impacto en el desempeño del canal SCSI.

2.7 Componentes de Almacenamiento

2.7.1 Disqueteras Una disquetera [floppy disk drive] (FDD), como la que se muestra en la Figura , lee y escribe magnéticamente información en diskettes. Los diskettes, introducidos en 1987, son una forma de medio de almacenamiento removible. Los diskettes de 3,5" que se utilizan actualmente tienen una cubierta exterior de plástico duro que protege el delgado y flexible disco del interior, como lo muestra la Figura . Las partes principales de un diskette común incluyen la cubierta protectora del diskette, el delgado disco flexible magnético, una puerta deslizable y el resorte de la puerta deslizable.

Figura 1

Page 119: IT1 by Adamut

119 

Figura 2

Una FDD va montada dentro de la unidad del sistema y sólo se la retira para reparaciones o actualizaciones. El diskette puede extraerse al final de una sesión de trabajo en la computadora. La principal desventaja del diskette es que sólo puede almacenar 1,44 MB de información. 1,44 MB es mucho espacio para la mayoría de documentos de texto, como por ejemplo los archivos de MS Word y Excel. Sin embargo, para un archivo con un contenido rico en gráficos, la capacidad de un diskette puede resultar insuficiente. La mayoría de las PCs aún cuentan con una disquetera.

2.7.2 Unidades de disco duro Esta sección presenta una descripción general de los componentes, operaciones, interfaces y especificaciones de la unidad de disco duro. La unidad de disco duro (HDD) es el principal medio de almacenamiento de la computadora. Una HDD, como la que se muestra en la Figura , comparte muchas características físicas y operativas con la disquetera. Tiene un diseño más complejo y proporciona una mayor velocidad de acceso. La HDD tiene una capacidad de almacenamiento mucho mayor que la del diskette para un almacenamiento a largo plazo. Almacena programas y archivos, así como el sistema operativo.

Figura 1 La HDD contiene platos de vidrio y aluminio. Estos platos de vidrio rígidos también se denominan discos. Su rigidez condujo al nombre de disco rígido o disco duro. Por lo general, el disco duro no es removible. Es por eso que IBM se ha referido a los discos duros como unidades de disco fijas. En pocas palabras, una unidad de disco duro es un dispositivo de almacenamiento de disco de elevado volumen mediante un medio fijo, de alta densidad y rígido. La Figura muestra los componentes compartidos por todas las unidades de disco duro:

• Platos del disco • Cabezales de lectura/escritura

Page 120: IT1 by Adamut

120 

• Ensamblaje del actuador del cabezal • Motor del rotor • Placa lógica/de circuitos • Bisel/tapa frontal • Jumpers de configuración • Conectores de interfaz

Figura 2 Los platos del disco, como los muestra la Figura , son el medio en el cual se almacenan los datos en la unidad de disco duro. Por lo general, una unidad de disco duro posee de dos a diez platos. Éstos son usualmente de 2 ½” o de 3 ½” de diámetro y típicamente están construidos en aluminio o en un material compuesto de vidrio y cerámica. Los platos están revestidos con una delgada película de un medio magnéticamente sensible. Los platos tienen dos lados, y cada uno de ellos está revestido con el medio magnéticamente sensible. Los platos se apilan, con espacios entre ellos, en torno a un eje que los mantiene en su posición, separados uno de otro. El eje también se denomina rotor.

Figura 3

Page 121: IT1 by Adamut

121 

Los platos del disco requieren un cabezal de lectura/escritura para cada lado. El cabezal de lectura/escritura se utiliza para acceder al medio. Los cabezales de lectura/escritura se apilan, o agrupan, en una portadora denominada bastidor. Puesto que están montados juntos, se mueven al unísono con el bastidor a través de los platos. Los cabezales están unidos al bastidor por medio de brazos. Éstos se extienden desde el ensamblaje del actuador de los cabezales. El cabezal en sí es un dispositivo en forma de U o V de material conductor de la electricidad envuelto en alambres. Los alambres hacen que el cabezal sea sensible al medio magnético de los platos. Los cabezales de lectura/escritura de los diskettes están en contacto directo con la superficie del medio. Los de las unidades de disco duro flotan a una pequeña distancia sobre la superficie. Esto se debe a que los platos giran por lo general a muy altas velocidades, como por ejemplo 4.500-10.000 revoluciones por minuto (rpm), haciendo que suba la presión del aire entre los platos y el cabezal de lectura/escritura. El eje central, o rotor, sobre el cual están montados los platos, gira gracias a un motor de rotor. No hay correas ni engranajes para conectarlos al rotor de los platos del disco duro. Las correas y engranajes son un gasto adicional y tienden a ser ruidosos. También pueden representar un problema de confiabilidad. Nota: los usuarios nunca deberán abrir una unidad de disco para intentar repararla porque el disco duro funciona en un ambiente extremadamente limpio. Los discos son sellados en un alojamiento protector y nunca deberán abrirse a la atmósfera. Las reparaciones se llevan a cabo en instalaciones especiales llamadas habitaciones ultra-limpias. Incluso partículas de humo, polvo y cabello han sido extraídas del aire. Cómo funciona la unidad de disco duro La unidad de disco duro funciona de manera muy similar a como funciona una disquetera. Los platos del disco giran a alta velocidad mientras los cabezales de la unidad acceden al medio para llevar a cabo operaciones de lectura o escritura. Comprender cómo los cabezales leen y escriben las estructuras de datos en el medio del plato es crítico para conocer cómo funciona la unidad. El medio de los platos de la unidad es una capa de material magnéticamente sensible. En general, las unidades de disco duro modernas utilizan una película de aleación metálica de cobalto tendida en varias capas micro-delgadas. Las partículas magnéticas de este medio se alinean aleatoriamente cuando el disco está vacío de datos. No obstante, a medida que el cabezal de lectura/escritura escribe en un área, hace que las partículas de esa pista se alineen en una dirección específica. Esto se lleva a cabo de acuerdo a la dirección del flujo de la corriente eléctrica en los cabezales. Esta dirección magnética local en el medio se denomina flujo. La corriente que se encuentra en el cabezal puede invertirse, ocasionando una inversión de flujo. La inversión de flujo es la orientación magnética opuesta en el medio. A medida que el plato gira, el cabezal tenderá un patrón de flujo a lo largo de la longitud de una pista. Este patrón de transiciones de flujo en la pista representa los datos registrados. Evolución de las unidades de disco duro Las computadoras personales cuentan al menos con una HDD instalada dentro de la unidad del sistema. Si es necesaria más capacidad de almacenamiento, usualmente puede agregarse otra HDD. La capacidad de la HDD es una medida de cuánta información puede almacenar. La capacidad de una HDD se mide normalmente en megabytes o gigabytes. Discos duros más antiguos retenían alrededor de 5 MB y utilizaban platos de hasta 12" de diámetro. Los discos duros actuales utilizan por lo general platos de 3,5" en el caso de las computadoras de escritorio y platos de 2,5" en el caso de las notebooks. Pueden albergar varios gigabytes. Una HDD de 2 gigabytes (GB), por ejemplo, puede almacenar alrededor de 2.147.483.648 de caracteres. Para las aplicaciones y sistemas operativos actuales, 2 GB pueden consumirse bastante rápidamente, dejando poco espacio para el almacenamiento de datos. Algunas de las interfaces de disco duro más antiguas utilizaban una interfaz a nivel del dispositivo. Estos discos duros tenían muchos problemas con la compatibilidad, la integridad de los datos y la velocidad. La interfaz de disco duro original utilizada en la IBM PC/XT fue desarrollada por Seagate Technologies. Se denominaba Frecuencia Modulada Modificada (MFM). MFM utilizaba un método de codificación del disco magnético con la interfaz ST-506. Longitud de Ejecución Limitada (RLL) es una interfaz de disco duro similar a la MFM. RLL tiene una mayor cantidad de sectores que la MFM. RLL es un método de codificación comúnmente utilizado en discos magnéticos, incluyendo las interfaces RLL, SCSI, IDE y ESDI. Actualmente los estándares de unidad de disco duro más comunes son IDE, EIDE y SCSI.

Page 122: IT1 by Adamut

122 

2.7.3 CD-ROMs Esta sección trata las unidades y los medios de CD-ROM. La tecnología detrás del CD-ROM se remonta a finales de los '70. En 1978, las Corporaciones Sony y Phillips presentaron el disco compacto (CD) de audio. Al momento presente, el tamaño de los medios actuales y el diseño básico del CD-ROM no han cambiado. Virtualmente cada unidad de sistema ensamblada hoy en día incluye una unidad de CD-ROM. Ésta consiste en un rotor, un láser que ilumina la superficie irregular del disco, un prisma que desvía el rayo láser y un diodo sensible a la luz que lee la luz reflejada. Actualmente, hay muchas opciones. Éstas incluyen el CD-ROM, el CD-R, el CD-RW y el DVD-ROM, que se aprecian en la Figura .

Figura 1 Una unidad de CD-ROM es un dispositivo de almacenamiento secundario que lee información almacenada en un disco compacto. Mientras que los diskettes y discos duros son medios magnéticos, el CD-ROM es un medio óptico. La vida útil del medio óptico se cuenta en decenas de años. Esto hace al CD-ROM una herramienta de gran utilidad. Los CD-ROMs son útiles para instalar programas, ejecutar aplicaciones que instalan algunos de los archivos en el disco duro, y ejecutar el programa transfiriendo los datos del CD-ROM a la memoria mientras el programa se ejecuta. Un CD-ROM es un medio de almacenamiento óptico de sólo lectura. El término CD-ROM puede referirse tanto al medio como a la unidad lectora. La unidad lectora también se denomina unidad de CD-ROM o CD. El disco CD de computadora posee el mismo factor de forma, o dimensiones físicas, que su contraparte musical. Es un disco en capas con un cuerpo de policarbonato, de aproximadamente 4,75" de diámetro. El cuerpo está revestido con una delgada película de aleación de aluminio. Un revestimiento plástico protege al disco de rayaduras. Los datos se colocan en la película de aleación. Los componentes más importantes dentro de una unidad de CD-ROM son el ensamblaje del cabezal óptico, el mecanismo actuador del cabezal, el motor del rotor, el mecanismo de carga, conectores y jumpers, y la placa lógica. Las unidades de CD-ROM internas se alojan dentro del gabinete de la computadora. Las unidades de CD-ROM externas se conectan a la computadora por medio de un cable. Cómo funciona el CD-ROM El CD es usualmente producido o masterizado en una fábrica. La técnica de grabación de un CD no es magnética, como es el caso del diskette y el disco duro. En el caso de un CD, un láser graba los datos en un disco maestro. El láser de producción quema agujeros en la lisa superficie del disco, dejando superficies planas en medio. Los patrones de hoyos y mesetas representan los datos. Hasta 682 MB de datos de texto,

Page 123: IT1 by Adamut

123 

audio, video y gráficos pueden escribirse en el disco. Una vez producido el master o disco maestro, éste se utiliza para estampar copias. Una vez que las copias han sido realizadas, se las sella para su distribución. Cuando se leen los datos, la luz del láser rebota desde los hoyos y mesetas ubicados sobre el lado inferior del disco. Los hoyos reflejan menos luz, por lo cual pueden ser leídos por la unidad de CD-ROM como 0s. Las mesetas reflejan más luz, por lo cual pueden leerse como 1s. En conjunto, estos 1s y 0s componen el lenguaje binario comprendido por las computadoras. En la actualidad las grabadoras de CD para PCs pueden conseguirse como algo común. Éstas proporcionan una capacidad más amplia para escribir CD-ROMs en un proceso conocido como quemado de CDs. Una especificación para una unidad de CD-ROM es su velocidad. Cuanto más rápido gira el disco, más rápidamente pueden transferirse los datos a la memoria de la computadora. La velocidad del CD-ROM se indica mediante un número con una "x" tras él. Por ejemplo, un CD-ROM con una velocidad de 12 se denomina de 12x. Cuanto más grande sea el número, más rápido puede girar el disco, como lo muestra la Figura . Otras dos especificaciones importantes a considerar son el tiempo de acceso y la velocidad de transferencia de datos.

Figura 2

Las clasificaciones de velocidad de las unidades de CD-ROM externas varían. Verifique la documentación del fabricante para más información. Otras especificaciones influencian directa o indirectamente la velocidad, el tiempo de acceso o la velocidad de transferencia. Éstas son el tiempo de búsqueda, la memoria caché, el tipo de interfaz y la corrección de errores. La Figura define o describe brevemente cada una de estas especificaciones.

Page 124: IT1 by Adamut

124 

Figura 3

2.7.4 Formatos y unidades de DVD Un DVD es un tipo de disco óptico que utiliza el mismo diámetro de 120 mm que un CD. El DVD parece un CD, pero su capacidad de almacenamiento es significativamente superior. Los DVDs pueden grabarse de ambos lados y algunas versiones comerciales pueden soportar dos capas por lado. Esto puede proporcionar más de 25 veces el almacenamiento de un CD. DVD significaba originalmente Disco de Video Digital. A medida que la tecnología evolucionó en el mundo de la informática, la porción de video desapareció y se lo llamó simplemente D-V-D. El Foro DVD (www.dvdforum.org) se fundó en 1995 con el propósito de intercambiar y diseminar ideas e información acerca del Formato DVD y sus capacidades técnicas, mejoras e innovaciones. El Foro DVD comenzó utilizando el término Disco Versátil Digital. Actualmente, tanto Disco Versátil Digital como Disco de Video Digital son aceptables. Existen dos tipos de medios desarrollados para DVDs incluyendo plus y minus (más y menos). El Foro DVD soporta medios DVD con un guión como DVD-R y DVD-RW. Este medio se denomina Minus R o Minus RW. La Alianza DVD +RW, www.dvdrw.com, se creó en 1997. La Alianza DVD +RW desarrolló los estándares plus. Éstos incluyen DVD+R y DVD+RW. El plus y el minus se confundían hasta tiempos recientes. En el 2002 se presentaron unidades que soportan los tipos tanto plus como minus de medios. La Figura describe los tipos de medios de DVD, los lados, capas y la capacidad.

Page 125: IT1 by Adamut

125 

Figura 1

A medida que el precio de las unidades de DVD grabables y re-escribibles, como lo muestra la Figura , baja, se instalarán cada vez en más computadoras. Actualmente, los reproductores de DVD y unidades combo son costeables y se incluyen en muchas computadoras. Las unidades combo son reproductores de CD y DVD en una misma unidad. Cómo funciona el DVD-ROM Al igual que un CD, los datos se almacenan en forma de indentaciones y bultos en la superficie reflectante de cada disco DVD. Las indentaciones se denominan hoyos y los bultos, mesetas. Cuando se leen los datos, la luz del láser rebota desde los hoyos. Las mesetas están ubicadas en la parte inferior del disco. Los hoyos reflejan menos luz, por lo cual son leídos por la unidad de DVD como 0s. Las mesetas reflejan más luz, por lo cual son leídas como 1s. Juntos, estos 1s y 0s componen el lenguaje binario comprendido por las computadoras. Velocidad, tiempo de acceso y velocidad de transferencia Una especificación para una unidad de DVD es su velocidad. Cuanto más rápido gira el disco, más rápido pueden transferirse los datos a la memoria de la computadora. La velocidad del DVD está indicada por un número con una "x" tras él. Por ejemplo, un DVD con una velocidad de 12 se denomina de 12x. Cuanto mayor es el número, más rápido puede girar el disco. Otras dos especificaciones importantes a considerar son el tiempo de acceso y la velocidad de transferencia de datos. El tiempo de acceso es cuán rápido los datos que está buscando el usuario pueden localizarse y cuán rápido puede posicionarse el láser. La velocidad de transferencia de datos es cuán rápido puede la computadora transferir la información a la memoria. Las calificaciones de velocidad de un DVD para las unidades externas varía. Verifique la documentación del fabricante para más información.

Page 126: IT1 by Adamut

126 

Otras especificaciones que directa o indirectamente influencian la velocidad, el tiempo de acceso o la velocidad de transferencia son el tiempo de búsqueda, la memoria caché, el tipo de interfaz y la corrección de errores.

Figura 2

2.7.5 Hardware de backup Las unidades de cinta se utilizan más comúnmente como dispositivo para la copia de seguridad [backup] de datos en una unidad de disco del servidor de red. Los dispositivos a cinta son conocidos por su duradero desempeño. Este desempeño se debe en parte a la mecánica de la unidad de cinta que incluyen algunos sistemas. Existe una variedad de dispositivos a cinta que utilizan diferentes formatos de cinta para almacenar los datos. Muchas unidades de cinta también pueden comprimir los datos antes de que se almacenen en la cinta. En la mayoría de los casos la razón de compresión es de 2:1. Esto tiene como efecto el duplicar la capacidad de almacenamiento de la cinta. Cartucho de un cuarto de pulgada En 1972 3M creó el Cartucho de un Cuarto de Pulgada (QIC, se pronuncia cuic). QIC es un estándar de cinta. Como el nombre lo implica, la cinta utilizada en QIC tiene un cuarto de pulgada de ancho. Han habido muchas versiones de las unidades de cinta QIC a lo largo de los años. La Figura resume los estándares QIC. Las primeras unidades a cinta QIC se conectaban al controlador de la disquetera de la computadora. Versiones posteriores podían conectarse al puerto paralelo de la misma. Versiones aún posteriores utilizaban la interfaz de unidad de disco duro IDE. El estándar QIC tiene una capacidad de almacenamiento limitada y se utiliza únicamente en servidores de red de bajo nivel. Cinta de cartucho Travan La Compañía Imation, que es un desprendimiento de 3M, introdujo el estándar de cinta de cartucho Travan en 1994. La Figura resume los estándares de cinta Travan. Travan se basa en la tecnología QIC. En muchos casos, es compatible para lectura o escritura con algnos cartuchos de cinta QIC, o es compatible para lectura con los cartuchos QIC. Las unidades de cinta Travan tienen una capacidad de almacenamiento superior a las antiguas unidades de cinta QIC. El estándar más reciente implementado en las unidades de cinta Travan fue la compresión de hardware. Esto libera al procesador del servidor, permitiéndole procesar otras tareas al mismo tiempo. Las unidades de cinta Travan tienen la capacidad para respaldar servidores de red de bajo desempeño, pero son relativamente lentas. La velocidad de backup es de alrededor de 1 MBps.

Page 127: IT1 by Adamut

127 

Figura 1

Figura 2

Cinta de 8mm Exabyte Corporation fue pionera en la tecnología de cinta que utiliza cinta de 8mm. Esta tecnología utiliza una cinta similar a la cinta de video de 8 mm y el mismo sistema de escaneo helicoidal utilizado por una VCR. La Figura repasa las tecnologías de cinta de 8mm. Las tecnologías de cinta de 8mm Mammoth son una mejora sobre las tecnologías de cinta de 8mm originales con más elevadas capacidades de

Page 128: IT1 by Adamut

128 

almacenamiento y mayores velocidades de transferencia. La Figura repasa las tecnologías de cinta de 8mm Mammoth.

Figura 3

Figura 4 Cinta Avanzada Inteligente La tecnología de Cinta Avanzada Inteligente (AIT) fue desarrollada originalmente por Sony y presentada en 1996. La tecnología AIT utiliza cintas de 8mm que utilizan el mismo hardware de registro de escaneo helicoidal que una VCR. Las cintas AIT tienen memoria en el cartucho de la cinta. Esto se denomina Memoria En Cassette (MIC). MIC almacena el registro de la cinta para facilitar la localización de un archivo en una operación de restauración. La Figura resume los estándares de cinta AIT. Para más información acerca de la tecnología AIT, véase el sitio web del Foro AIT en http://www.aittape.com/.

Figura 5

Cinta de Audio Digital El estándar de la Cinta de Audio Digital (DAT) utiliza cintas de audio de 4 mm para almacenar datos en el formato Almacenamiento de Datos Digitales (DSS). Actualmente existen cuatro estándares DDS diferentes. La Figura resume los estándares de cinta DAT.

Page 129: IT1 by Adamut

129 

Figura 6 Cinta Lineal Digital La tecnología de Cinta Lineal Digital (DLT) ofrece una alta capacidad y capacidades de backup en cinta de alta velocidad. Las cintas DLT graban la información en la cinta en formato lineal. En esto se diferencian de la tecnología de cinta de 8mm, que utiliza técnicas de grabación de escaneo helicoidal. Las unidades de cinta DLT soportan una alta capacidad de almacenamiento. Dependiendo del medio utilizado, las unidades de cinta DLT permitirían hasta 70 GB de datos comprimidos junto con una rápida velocidad de transferencia. No obstante, las cintas DLT son costosas. La Figura compara los formatos de cinta DLT.

Figura 7 Cinta Abierta Lineal Hewlett-Packard, IBM y Seagate desarrollaron la tecnología Cinta Abierta Lineal (LTO). LTO viene en dos formas diferentes. Una de ellas, Ultrium, está diseñada para una alta capacidad de almacenamiento. La otra, Accelis, está diseñada para un acceso rápido. La Figura repasa los formatos de cinta LTO. Para más información acerca de la tecnología de cinta LTO, véase el sitio web de LTO en http://www.lto-technology.com/. Estructuras de Cinta Varios fabricantes de servidores de red ofrecen una estructura de unidades de cinta con características de tolerancia a fallos. La mayoría de estas tecnologías utilizan cuatro unidades de cinta idénticas e implementan la versión en cinta de RAID, denominada estructura redundante de cintas independientes (RAIT). RAIT puede utilizarse para crear espejos de unidades de cinta, o implementarse como "striping" de datos con paridad con al menos tres unidades de cinta. Por lo tanto, si una cinta se daña o se pierde, aún pueden recuperarse los datos.

Page 130: IT1 by Adamut

130 

Figura 8 Auto-cambiadores de cinta Un auto-cambiador de cinta, también denominado auto-cargador de cinta, permite a la unidad de cinta cargar una cinta nueva cuando la cinta actual se llena al efectuar un backup. Esto libera al operador de tener que quitar una cinta e insertar una nueva. Esto es de utilidad porque los backups se llevan a cabo usualmente durante la noche. La mayoría de los auto-cambiadores de cinta soportan descarga y carga de diez cintas o menos. Bibliotecas de cintas Una biblioteca de cinta es usualmente un sistema externo que tiene múltiples unidades de cinta, decenas o cientos de cintas, y un mecanismo automático para localizarlas. Puede cargar las cintas en las unidades y devolverlas a la ubicación apropiada. Las bibliotecas de cintas son lo más avanzado en sistemas de backup. Son costosas. Memoria flash USB La memoria flash USB, como se la aprecia en la Figura , es un tipo relativamente nuevo de dispositivo de almacenamiento. Puede contener cientos de veces los datos de un diskette. Están disponibles para almacenar 16 MB, 32 MB, 64 MB, 128 MB, 256 MB, 512 MB y 1 GB. USB 1.1 tiene capacidad para velocidades de lectura de hasta 1 MB/s y velocidades de escritura de hasta 900 KB/s. La última versión es USB 2.0. Tiene capacidad para velocidades de lectura de hasta 6 MB/s y velocidades de escritura de hasta 4,5 MB/s.

Figura 9

Page 131: IT1 by Adamut

131 

2.8 Componentes de la Red

2.8.1 Módems Un módem es la forma principal de conectarse a la Internet en Windows 9x. Un módem es un dispositivo que convierte los datos digitales utilizados por las computadoras en señales analógicas, aptas para su transmisión sobre una línea telefónica, y convierte las señales analógicas nuevamente en señales digitales en el destino. La palabra módem es en realidad un acrónimo de modulador/desmodulador [modulator/demodulator]. Un módem utiliza una conexión de networking de acceso telefónico. Una computadora no conectada a una red por algún otro medio, como una tarjeta de interfaz de red (NIC), tendrá instalada por lo general una tarjeta módem. Un módem conectado a una de las slots de expansión dentro de una PC se denomina módem interno. Un módem semejante tiene por lo general dos conectores del tipo llamado ficha registrada tipo 11. La ficha registrada tipo 11 se denomina más comúnmente ficha RJ-11. Una ficha se conecta a la línea telefónica, y la otra se utiliza para conectar un microteléfono tradicional. Los módems vienen en forma de tarjetas de expansión, también conocidas como tarjetas módem. La tarjeta módem maneja toda la transmisión de datos del puerto serie de la computadora con ayuda de un chip especial. El chip se denomina chip transmisor receptor asíncrono universal (UART). Casi cada PC vendida hoy en día tiene en su interior un chip UART 16550. Este chip se utiliza porque la gente quiere una conexión de alta velocidad a Internet. El número 16550 representa una evolución generacional de estos chips. Existen tres generaciones:

• 8250 – El chip original de las XTs, tiene sólo un buffer de un byte. Un buffer es el almacenamiento temporal para los datos, ya que se lo envía bit por bit desde una línea serie tal como una línea telefónica.

• 16450 – Introducido con los sistemas AT, posee un buffer de dos bytes. • 16550 – Popularizado con las computadoras Pentium, tiene un buffer de primero en entrar, primero

en salir (FIFO) que elimina eficazmente la superposición de datos. La superposición de datos tiene lugar cuando un puerto del sistema funciona más rápidamente de lo que la CPU puede procesar.

La diferencia más importante entre los diferentes chips UART es la velocidad a la cual permiten la transmisión de datos. Las versiones UART avanzadas más notables incluyen la 16450 y la 16550. La 16450 era la mejora a 16 bits de la 8250. La 16550 fue la UART de alto rendimiento con un buffer de 16 bytes incorporado. Trataremos más acerca de los módems y su papel en la conectividad a Internet en el Módulo 10, Conceptos Fundamentales sobre Networking.

2.8.2 Tarjeta de interfaz de red (NIC) Una tarjeta de interfaz de red (NIC), como lo muestra la Figura , se utiliza para conectar una computadora local a un grupo de otras computadoras. Las NICs conectan computadoras para que puedan compartir los datos y los recursos en un entorno en red. Una NIC se denomina también adaptador de red. Todas las tarjetas de interfaz de red de una red de área local están diseñadas para utilizar Ethernet, Token Ring u otro protocolo similar para comunicarse con otras máquinas de la red. Como su nombre lo implica, las NICs vienen en forma de tarjetas de expansión como PCI o ISA. Las PCIs e ISAs pueden instalarse en una de las slots de expansión de la computadora. El cable de red se conecta a la computadora a través de la tarjeta adaptadora o NIC. La conexión es posible debido a un tipo de conector conocido como conector RJ-45, como lo muestra la Figura . Este conector es muy similar al RJ-11, que se trató anteriormente. El RJ-45 tiene ocho alambres en su interior en lugar de los cuatro alambres de la ficha telefónica RJ-11. Para que dos computadoras en red se comuniquen, deben estar conectadas a la misma velocidad y utilizar la misma tecnología de Capa 2. La tecnología de Capa 2 se refiere al modelo de networking TCP/IP. Esto se trata en mayor detalle en el Módulo 10, Conceptos Fundamentales sobre Networking. En el caso de la tarjeta NIC, la ficha RJ-45 se utiliza con cableado LAN de par trenzado sin blindaje (UTP). Otro tipo de conector, el Conector Naval Británico (BNC) se proporciona para las conexiones de cable coaxil. El cableado de la red, o medio de networking, así como las NICs, se tratan en más detalle en un módulo posterior.

Page 132: IT1 by Adamut

132 

Figura 1

Figura 2

2.9 Recursos del Sistema

2.9.1 ¿Qué son los recursos del sistema? En el contexto de la configuración de una computadora, las palabras recursos del sistema se refieren a los mecanismos utilizados para la interfaz, comunicación y control de adaptadores de dispositivos individuales mediante los puertos serie, paralelo y del mouse. Los recursos del sistema son compartidos por los diferentes componentes de hardware de la computadora que necesitan comunicarse con la CPU. La CPU es un motor de computación completo fabricado en un único chip. No sólo controla las funciones de la computadora, sino que también maneja solicitudes de muchos dispositivos de entrada y salida. Las

Page 133: IT1 by Adamut

133 

computadoras parecen manipular múltiples solicitudes al mismo tiempo. No obstante, la CPU sólo es capaz de manipular una solicitud a la vez. Los recursos del sistema evitan que dos o más dispositivos se comuniquen al mismo tiempo. También habilitan a la CPU para identificar el dispositivo de hardware que está efectuando una solicitud.

2.9.2 Solicitudes de interrupción (IRQs) Las computadoras y sistemas operativos modernos son muy confiables. La confiabilidad proviene de la organización de las transacciones internas. Diversos dispositivos de hardware, por ejemplo, pueden desear indicarle a la CPU que hay información disponible lista para su transferencia. Los dispositivos indican esto haciendo una solicitud de interrupción, o IRQ. Es una regla general que las IRQs no pueden compartirse. La IRQ de un dispositivo hará que el sistema operativo se detenga momentáneamente al pedirle a la CPU que sirva a la solicitud. Las IRQs son críticas para el funcionamiento apropiado del sistema. Se recomienda el seguimiento de las asignaciones IRQ de dispositivos por defecto, como lo muestra la Figura .

Figura 1

Consejo: sepa a qué dispositivo o puerto está asignada cada IRQ. IRQs en cascada El concepto de IRQs en cascada se muestra en cómo funcionaban los controladores con el BIOS de la placa del sistema XT y AT. El BIOS XT proporcionaba ocho líneas IRQ, de 0 a 7. El BIOS AT, más avanzado, proporcionaba ocho líneas IRQ más, de 8 a 15. Aunque las instrucciones para los controladores

Page 134: IT1 by Adamut

134 

diseñados para funcionar en la placa del sistema AT usualmente están ubicadas en IRQ 9, por lo común se las redirecciona, o envía en cascada a IRQ 2. Por lo tanto, si IRQ 2 está siendo utilizado por las instrucciones del BIOS, también se está utilizando IRQ 9. Este comportamiento se conoce como cascada, redireccionamiento o vectorización. Nótese que las tres palabras se refieren al mismo proceso de señalar otro lugar. Cuando la información de origen se redirecciona hacia un destino, el destino recibe información en cascada desde el origen. Tómese tiempo para comprender el concepto de cascada. A mucha gente le resulta confuso.

2.9.3 Acceso directo a la memoria (DMA) Los canales de Acceso Directo a la Memoria (DMA) permiten a los dispositivos pasar por alto el procesador y acceder directamente a la memoria de la computadora. Por lo tanto, dispositivos con una asignación de canal DMA poseen transferencias de datos más rápidas. Los canales DMA son utilizados por lo general por dispositivos de comunicación de alta velocidad para transferir grandes cantidades de datos a altas velocidades. Ejemplos de tales dispositivos incluyen las placas de sonido, algunas placas de red, algunas placas SCSI, algunas unidades de disco y algunas unidades de backup a cinta. Un dispositivo señala su intención de utilizar el canal DMA. Luego el controlador DMA toma el control del bus de datos y del bus de direcciones del microprocesador o CPU. Los buses de datos y de direcciones son líneas de comunicación que llevan información a la memoria de la computadora. La CPU se desconecta temporalmente de los buses. Se coloca en estado flotante. Una vez completa la transferencia, el controlador DMA libera el bus de datos y el bus de direcciones nuevamente para la CPU. La CPU puede entonces continuar con sus funciones normales. Existe una desventaja del uso de DMA, especialmente en los sistemas más antiguos. La CPU puede colocarse en espera mientras el dispositivo DMA está funcionando, ralentizando todas las otras funciones hasta que la transferencia DMA esté completa.

Figura 1

Al igual que sucede con las IRQs, a los dispositivos que desean efectuar una transferencia DMA se les asigna un nivel de prioridad. Si el DMA de un dispositivo tiene un número bajo, tiene mayor prioridad que un

Page 135: IT1 by Adamut

135 

dispositivo con un número más alto. Es importante comprender las asignaciones DMA, resumidas en la Figura .

2.9.4 Direcciones de Entrada/Salida (I/O)

Figura 1

Page 136: IT1 by Adamut

136 

Además de una IRQ, a los componentes de una computadora también es necesario asignarles un número de puerto de I/O. Un número de puerto de I/O es una dirección en la memoria donde se almacenan temporalmente los datos a medida que entran y salen de los dispositivos. La dirección de I/O es muy similar a una casilla de correo. A medida que el correo entra, se almacena temporalmente en una casilla de correo. No existen dos casillas con el mismo número, de lo contrario el correo podría terminar en la casilla equivocada. Lo mismo ocurre con los puertos de I/O. No pueden existir dos dispositivos con la misma dirección de I/O. La Figura muestra las configuraciones de I/O para dispositivos comunes de entrada y salida.

2.10 Dispositivos Portátiles

2.10.1 Computadoras notebook Los dispositivos portátiles incorporan la unidad del sistema, la unidad de entrada y la unidad de salida en un único paquete liviano. Los dispositivos portátiles, a diferencia de las towers o de escritorio, pueden ser transportadas por el usuario. Estos dispositivos también se denominan computadoras notebook, computadora laptop, palmtop o asistente digital personal (PDA), dependiendo de su tamaño y función. Esta sección se concentra en las computadoras notebook y laptop, pero los temas tratados son comunes a todas las portátiles. La producción de computadoras portátiles no ha carecido de problemas. Los primeros intentos de desarrollar una computadora portátil produjeron sistemas pesados con breves tiempos de operación entre recargas de batería. Los avances en la tecnología, particularmente en el área de los circuitos integrados (IC) y diseños de componentes periféricos, produjeron una portátil que compite con los sistemas de escritorio y tower en velocidad, potencia y cantidad de funciones. Una computadora notebook regular, como la que se ilustra en la Figura , consta de muchas características:

• Una pantalla de video que es mayor que las asociadas generalmente a las máquinas PC-AT más antiguas

• Una unidad de disco duro con una capacidad de decenas de gigabytes • Unidades de CD-ROM/DVD

Figura 1

El uso de una computadora notebook es diferente al de una de escritorio en varios aspectos. El teclado incorporado de una notebook es más pequeño que el teclado de una computadora de escritorio. Para

Page 137: IT1 by Adamut

137 

mantenerlas compactas, las notebooks no poseen un mouse separado, sino que en lugar de ello utilizan uno de los siguientes dispositivos de entrada:

• Trackball – Se trata de una bolilla rotatoria que permite que el cursor se mueva en la pantalla. • Trackpoint – Desplaza el cursor colocando un dedo sobre el punto. • Touchpad – Esto permite el movimiento del cursor desplazando el dedo a través de la almohadilla.

Permite al usuario deslizarse a través de los menúes e incluso hacer clic para abrir programas. A medida que avanza la tecnología, los componentes de las notebooks utilizan cada vez menos energía, pero se hacen cada vez más fuertes. Estos conceptos se exploran en más detalle en las secciones que siguen.

Figura 2

Figura 3

Page 138: IT1 by Adamut

138 

Figura 4

2.10.2 Hardware portátil Los dispositivos portátiles están construidos con la intención de ser livianos y encajar en determinado factor de tamaño o forma. Esto ha conducido a consideraciones especiales al desarrollar los componentes de hardware que se utilizan en una computadora portátil. Esta sección explora algunos de estos componentes. Fuentes de alimentación Las computadoras notebook por lo general vienen equipadas con un adaptador de energía AC a DC. Además, están disponibles adaptadores para automóviles para que el uso de una notebook y la recarga de sus baterías pueda hacerse en un auto. Éstos son propietarios, por lo cual su disponibilidad depende del fabricante específico. Las notebooks y otros dispositivos portátiles están construidos para ser utilizados en cualquier parte, incluso donde no hay disponibles salidas de energía. Para resolver este problema, se han incorporado baterías como componente integrado de los sistemas portátiles.

Figura 1

Page 139: IT1 by Adamut

139 

Originalmente, las portátiles utilizaban baterías de Niquel-Cadmio (Ni-Cad), como lo muestra la Figura . Estas baterías se encontraban en un paquete de baterías externo que se conectaba al dispositivo portátil. La cantidad promedio de tiempo durante el cual operaban las baterías Ni-Cad era de sólo 30-45 minutos cuando se las introdujo por primera vez, dependiendo del consumo de energía. El tiempo de operación se incrementó a 45-75 minutos dependiendo del tamaño de la pantalla y de la aplicación abierta. Además, el tiempo para recargar estas baterías podía llevar casi un día. Se han desarrollado mejores baterías para resolver estas limitaciones. Más recientemente, se han utilizado las baterías de Hidruro Metálico de Niquel (NiMH) e Ion de Litio en los dispositivos portátiles, como lo muestra la Figura . Estas baterías están construidas usualmente en un contenedor de plástico que puede insertarse fácilmente en el dispositivo portátil. Estas baterías duran usualmente un poco más de dos horas, dependiendo del tamaño y el consumo de energía del dispositivo. Además, sólo lleva de tres a cinco horas recargarlas.

Figura 2 Una desventaja de los sistemas portátiles es que actualmente no existen estándares industriales para las fuentes de alimentación. Por lo tanto, la batería de un sistema portátil puede no ser compatible con otro dispositivo portátil. Se instala software de administración de energía en muchas computadoras notebook para extender la vida de la batería o conservar la energía de la batería cuando ésta es baja. Cuando la batería de una notebook está baja, comenzará a funcionar más lentamente. El software de administración de energía interna monitorea cómo se está utilizando la notebook. Indicará que la fuente de energía está baja, proporcionando tiempo para guardar cualquier trabajo que se esté efectuando. Cuando se recibe esta advertencia, enchufe la computadora a un adaptador AC o salga y recargue la batería. Unidades de disco duro Al igual que sucede con la mayoría de los componentes de un dispositivo portátil, las unidades de disco duro han sido especialmente desarrolladas para ser más pequeñas y utilizar menos energía para dar lugar a las limitaciones de tamaño y energía. El tamaño de las unidades de disco duro en los dispositivos portátiles varía mucho. Se ahorra más energía cuando las unidades de disco duro se apagan una vez que no se ha accedido a ellas durante una determinada cantidad de tiempo. Dispositivos de almacenamiento/almacenamiento removible Las notebooks actuales no sólo poseen un almacenamiento adecuado en la unidad de disco duro, sino que también cuentan con CD-RW y disqueteras. Para que la notebook sea más pequeña, algunos fabricantes proporcionan unidades de CD-ROM y disqueteras externas. Puesto que las notebooks cuentan en general con un puerto USB, también es posible aprovechar las nuevas unidades de almacenamiento USB.

Page 140: IT1 by Adamut

140 

2.10.3 Tarjetas PCMCIA La tarjeta de la Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA) se introdujo en 1989. La PCMCIA es una tarjeta de expansión especial diseñada principalmente para dar lugar a las necesidades del mercado de las computadoras portátiles. Estas tarjetas pueden utilizarse para actualizar una notebook agregando memoria, un módem, una conexión de red o un dispositivo periférico. Recientemente, el término PCMCIA ha sido utilizado menos a menudo y ha sido reemplazado por Tarjeta de PC. Existen tres tipos de slots y tarjetas PCMCIA, como lo muestra la Figura :

• Las tarjetas Tipo I tienen 3,3 mm de grosor y se las utiliza como unidades de expansión de memoria.

• Las tarjetas Tipo II tienen 5 mm de grosor y se las utiliza para cualquier dispositivo de expansión excepto unidades de disco duro.

• Las tarjetas Tipo III tienen 10,5 mm de grosor y están diseñadas para ser utilizadas únicamente para unidades de disco duro.

Figura 1

La más reciente tarjeta Mini-PCI se utiliza principalmente para las notebooks, Web pads, dispositivos de Internet y otras aplicaciones de datos móviles:

• Las tarjetas Mini PCI Tipo I están diseñadas para su flexibilidad en la colocación de la tarjeta utilizando cableado para conectarse al I/O. Utilizadas principalmente en sistemas con funciones completas, típicamente reemplazos de escritorio.

• Las tarjetas Tipo II están diseñadas para sistemas de precio razonable con conectores modulares incorporados. El Tipo II es el más simple de mantener y garantizar.

• Las tarjetas Tipo III están diseñadas para los sistemas delgados, que cada vez son más prevalecientes en el segmento de notebooks de alto desempeño.

Memoria El Módulo de Memoria de Línea de Entrada Dual y Pequeña Línea de Salida (SODIMM) estándar se utiliza más a menudo en computadoras notebook. Existen algunas notebooks que utilizan los módulos de memoria propietarios del fabricante. Se recomiendan al menos 64 MB de RAM para tener la memoria suficiente para el sistema operativo y el software de aplicaciones. Verifique la documentación del usuario para obtener información acerca de la actualización de la memoria de la notebook. Algunas notebooks vienen equipadas con paneles de acceso que hacen fácil conectar chips de memoria adicionales.

Page 141: IT1 by Adamut

141 

La mayoría de las computadoras portátiles no utilizan un tipo de memoria estándar. En el caso de casi cualquier notebook, para actualizar la memoria el propietario necesitará buscar en el sitio web del fabricante o en su manual del usuario para obtener más información. Los tipos de memoria pueden variar entre diferentes productos o diferentes versiones del mismo producto. Se requiere una cuidadosa investigación antes de actualizar la memoria en una portátil.

2.10.4 Pantallas de computadora portátiles A causa de la naturaleza compacta y de la energía limitada de las computadoras notebook y otras portátiles, se utilizan pantallas de un tipo que no es el de tubo de rayos catódicos (CRT). Dos ejemplos de tales pantallas son las Pantallas de Cristal Líquido (LCD) y los paneles de plasma gaseoso. Estos dos tipos de sistemas de pantalla son aptos para las necesidades de portabilidad de las computadoras portátiles por una cantidad de razones:

• Son mucho más livianas y más compactas que los monitores CRT. • Requieren mucho menos energía eléctrica para poder operar. • Pueden operarse desde baterías.

Las LCDs son pantallas de panel plano utilizadas con la mayoría de los sistemas portátiles más modernos. Tienen la ventaja de ser delgadas, planas, livianas y de requerir poca energía para su alimentación. Además, estas pantallas ofrecen mejor confiabilidad y una vida más larga que las unidades CRT. La Figura

muestra una pantalla LCD en un PDA.

Figura 1

Nota: los paneles de pantalla portátiles son abastecidos de energía por fuentes de alimentación DC de bajo voltaje, como por ejemplo una batería o un transformador. Las pantallas CRT se enchufan por lo general directamente a la salida AC de la pared.

2.10.5 Estación de acoplamiento/replicador de puertos Una estación de acoplamiento, como la que se muestra en la Figura , es un dispositivo que permite que la PC portátil opere con dispositivos de hardware asociados a las computadoras de escritorio. Una estación de acoplamiento también se denomina puerto de acoplamiento. Una notebook se inserta en la estación de acoplamiento. Luego el bus de extensión de la estación de acoplamiento se enchufa al conector de expansión de la notebook. Usualmente, una estación de acoplamiento proporciona slots de expansión para PC estándar. Por lo tanto, dispositivos periféricos que no forman parte de la notebook tales como adaptadores de red, placas de sonido, etcétera, pueden utilizarse con el sistema. Cuando una computadora

Page 142: IT1 by Adamut

142 

notebook se encuentra en una estación de acoplamiento, sus dispositivos normales de Entrada/Salida se inhabilitan y los periféricos de la estación de acoplamiento toman su lugar. Los dispositivos de Entrada/Salida incluyen la pantalla o monitor, el teclado y el dispositivo señalador. Esto hace posible a la notebook utilizar un conjunto de dispositivos de escritorio que de otro modo no tendría disponibles. Los dispositivos de escritorio incluyen una fuente de alimentación AC, un monitor CRT, un teclado de tamaño completo, un mouse, un módem y los conectores de puerto estándar de una computadora personal.

Figura 1

La notebook y la estación de acoplamiento se comunican entre sí mediante un conector especial de puerto de acoplamiento que se encuentra en la parte posterior de la notebook. No obstante, la mayoría de las estaciones de acoplamiento son propietarias. Esto significa que sólo pueden ser utilizadas con la portátil para la cual fueron diseñadas. La naturaleza propietaria de estos productos se debe a dos factores:

• El conector de la notebook debe alinearse correctamente con la conexión del puerto de acoplamiento de la estación de acoplamiento.

• La unidad notebook debe encajar correctamente dentro de la abertura de la estación de acoplamiento.

Actualmente, no existen estándares para los sistemas portátiles. Por lo tanto, existen pocas probabilidades de que dos fabricantes diferentes ubiquen los conectores en los mismos lugares o diseñen el mismo gabinete. Un replicador de puertos, como el que muestra la Figura , es un dispositivo que sirve a un propósito similar al de una estación de acoplamiento. Se trata de un dispositivo que conecta múltiples periféricos a una notebook. La diferencia estriba en que el replicador de puertos no contiene ninguna slot para expansión, parlantes o periféricos. Los dispositivos de escritorio se enchufan de manera permanente al replicador de puertos. El replicador de puertos se conecta a la notebook por medio de un gran enchufe y ficha que duplica todas las líneas de cable para el monitor, la impresora, el teclado y el mouse.

Page 143: IT1 by Adamut

143 

Figura 2

2.10.6 Actualización y detección de problemas en notebooks Actualmente, la mayoría de los componentes de las computadoras notebook pueden actualizarse para proporcionar más memoria, un procesamiento más rápido, mayor almacenamiento y conexiones a Internet más rápidas. La Figura muestra una notebook. Puesto que las computadoras notebook son propietarias, es importante verificar que los componentes sean actualizables. La mejor fuente es la documentación del usuario o el sitio web del fabricante.

Figura 1

Al igual que sus contrapartes de escritorio, las notebooks necesitan un mantenimiento regular. Utilizar las herramientas del sistema semanalmente mantendrá el sistema ejecutándose sin dificultades. Las herramientas del sistema se tratan en mayor profundidad en el Módulo 12, Mantenimiento Preventivo y Actualización. Un problema común entre las computadoras notebook es el recalentamiento. Éste puede hacer que el sistema se ralentice y funcione mal. Cuando la notebook se reinicia sin advertencia, puede ser una señal de que se está recalentando. Mantener la notebook más fresca puede ser tan simple como levantarla levemente para permitir que el aire circule por debajo de ella. Existen dispositivos de bajo costo que pueden lograr este efecto. Además, pueden adquirirse almohadillas enfriadoras para notebook, que utilizan ventiladores alimentados a través del puerto USB para ayudar a mantener la notebook fresca.

Page 144: IT1 by Adamut

144 

2.10.7 Dispositivos infrarrojos Un puerto infrarrojo permite que dispositivos infrarrojos se comuniquen entre sí. La Figura muestra el puerto receptor. La tecnología de infrarrojos, también denominada Radiación Infrarroja (IR) se utiliza para la transmisión inalámbrica entre dispositivos de computadora y en controles remotos para televisión y sistemas de estéreo. Una comunicación bidireccional se utiliza en todas las especificaciones. Las frecuencias de IR son más altas que las de las microondas, pero más bajas que las de la luz visible. Para conectar exitosamente dos dispositivos, debe existir un transmisor y un receptor con una línea de vista sin obstrucciones entre los dispositivos. Usualmente, los dispositivos de computadora, como un PDA o laptop se colocan cerca del dispositivo con el cual han de comunicarse, por ejemplo una impresora, no obstante, pueden lograrse distancias de hasta 2,5 pies.

Figura 1

2.10.8 Puntos de acceso inalámbricos Las tecnologías de networking inalámbrico permiten a las computadoras transmitirse su información entre sí utilizando señales de radio. Las computadoras de una red cliente/servidor se comunican a través de un punto de acceso inalámbrico. Éste es el controlador con alambres que recibe y transmite datos a los adaptadores inalámbricos instalados en cada sistema. Instalar un adaptador inalámbrico en una computadora notebook, como lo muestran las Figuras y , permite a la computadora ir a cualquier lugar dentro del rango del punto de acceso inalámbrico.

Figura 1

Page 145: IT1 by Adamut

145 

Figura 2

Resumen Este módulo trató los diversos componentes de una computadora. Algunos de los conceptos importantes a retener de este módulo incluyen:

• El OS ayuda a la computadora a llevar a cabo cuatro operaciones básicas, entrada-procesamiento-salida-almacenamiento. Introducir los datos mediante un teclado es la forma más común de entrada. El procesamiento es manipular los datos de acuerdo a la instrucción. La salida o resultado son los datos procesados en una pantalla o impresora. El almacenamiento coloca los datos en la unidad de disco duro o en un diskette.

• El cargador bootstrap es un pequeño programa localizado en el chip del BIOS. Las funciones principales son probar el hadware de la computadora utilizando la POST y cargar el OS en la RAM.

• Un arranque en frío es el proceso de iniciar la computadora desde una posición de apagado. Requiere que el sistema atraviese la secuencia de inicio y la POST. Un arranque en caliente es reiniciar la computadora.

• Existen muchos factores a considerar al elegir el gabinete de una computadora. La mayoría de las computadoras vienen con la fuente de alimentación instalada. La placa madre que se utilizará y los componentes a instalar son las consideraciones más importantes.

• La placa madre, o placa del sistema, es el centro nervioso de la computadora. Alberga a la CPU, los circuitos de control, el bus, la RAM, las slots de expansión para placas adicionales y puertos para dispositivos externos.

• La pantalla de la computadora, o monitor, está disponible en diversos tipos, tamaños y características. Términos importantes relacionados con los monitores incluyen los siguientes:

o Pixels, los pequeños puntos que componen una imagen o Velocidad de refresco, que se mide en hertz (Hz) o Resolución, que se refiere a la definición de la imagen, y el tamaño de la pantalla

• La placa de video es la interfaz entre la computadora y el monitor. Determina qué pixels se iluminarán, el color de los pixels y la intensidad de los pixels en el monitor. La placa de video se instala como tarjeta de expansión o va incluida en la placa madre.

• Los puertos I/O son los conectores que se encuentran en la parte posterior de la computadora que permiten que los dispositivos periféricos, como impresoras y escáners, se conecten a la computadora. Es importante comprender la diferencia entre el puerto USB, FireWire, puerto serie, puerto paralelo, puerto PS/2 y adaptador DIN de 5 pines.

• La unidad de disco duro interna está conectada a un controlador de disco mediante un cable. La unidad de disco duro y otros dispositivos pueden utilizar la EIDE o la SCSI, pronunciado escasi.

Page 146: IT1 by Adamut

146 

• Una FDD lee y escribe información magnéticamente en diskettes, que son una forma de medio de almacenamiento removible. Una HDD comparte muchas características físicas y operativas con la disquetera, pero tiene un diseño más complejo y proporciona una mayor velocidad de acceso. La HDD tiene una capacidad de almacenamiento mucho mayor que el diskette para un almacenamiento a largo plazo. Almacena los programas y archivos, así como el sistema operativo. Generalmente, la HDD es una unidad interna que no puede extraerse de la computadora.

• Un CD-ROM es un medio de almacenamiento óptico de sólo lectura. El término CD-ROM puede referirse tanto al medio como a la unidad lectora, llamada unidad de CD-ROM o CD.

• Un módem es en general una placa de expansión que se utiliza para conectar una computadora a la Internet por medio de una conexión de red telefónica. La tarjeta módem manipula toda la transmisión de datos en el puerto serie de la computadora, con la ayuda de un chip especial denominado chip UART.

• Los recursos del sistema son compartidos entre los diferentes componentes de hardware de la computadora que necesitan comunicarse con la CPU. La CPU puede manejar sólo una solicitud a la vez. Los recursos del sistema identifican al dispositivo y evitan que dos o más dispositivos se comuniquen al mismo tiempo.

• A cada dispositivo se le asigna una solicitud de interrupción o ID de IRQ que no puede compartirse. La IRQ hace que un programa se detenga momentáneamente mientras hace una solicitud a la CPU. Una IRQ en cascada es una IRQ que se redirecciona o vectoriza.

• Los canales DMA permiten a los dispositivos pasar por alto el procesador y acceder directamente a la memoria de la computadora. Los dispositivos con un canal DMA tienen transferencias de datos más rápidas.

• Un número de puerto de I/O es una dirección de memoria donde se almacenan temporalmente los datos a medida que entran y salen de los dispositivos, de manera semejante a una casilla de correo. Una dirección de I/O puede asignarse sólo a un dispositivo.

• Las computadoras portátiles o notebooks se construyen livianas y con un determinado factor de tamaño y forma. Componentes especiales incluyen las baterías, las unidades de disco duro y la memoria. La tarjeta PCMCIA, más recientemente la tarjeta PC, es una tarjeta de expansión especial. Existen tres tipos incluyendo el Tipo I para la expansión de la memoria, el Tipo II para los dispositivos y el Tipo III para las unidades de disco duro.

El siguiente módulo trata cómo utilizar los componentes de hardware para ensamblar una computadora funcional.

Page 147: IT1 by Adamut

147 

Módulo 3: Ensamblando un ordenador

Descripción general Este módulo tratará cómo instalar los componentes de una computadora y cómo armar una computadora funcional. Este módulo guía a los alumnos a través del proceso de armado de una computadora. Se enfatizan y repasan las precauciones de seguridad para proteger a los alumnos y a los costosos componentes de la computadora. Al completar este módulo, los alumnos podrán iniciar el sistema y explorar la configuración del BIOS y del CMOS. Los alumnos también podrán detectar problemas iniciales de booteo utilizando los errores de la POST.

3.1 Descripción General del Proceso de Ensamblaje y Temas de Seguridad

3.1.1 Descripción de temas de seguridad generales El armado de una computadora ayuda a los profesionales IT a aprender acerca de las funciones internas de una computadora. También ayuda a crear la confianza necesaria para avanzar en la profesión IT. Antes de comenzar cualquier proyecto de ensamblaje, es una buena idea repasar los siguientes procedimientos de seguridad:

• Mantener el área de trabajo libre de desorden y mantenerla limpia. • Mantener comida y bebida fuera del área de trabajo. • Evitar abrir un monitor de computadora a menos que se esté capacitado, ya que éste puede

almacenar hasta 25.000 volts. • Sacarse toda la bijouterie y relojes. • Asegurarse de que el aparato esté apagado y de que se ha quitado el enchufe de alimentación. • No mirar directamente el rayo láser que se encuentra en equipamiento relacionado con la

computadora. • Asegurarse de que se dispone de un extinguidor de incendios y de un botiquín de primeros auxilios. • Cubrir los bordes filosos con cinta cuando se trabaja dentro del gabinete de la computadora.

Existen preocupaciones relativas a la seguridad al dejar enchufada la computadora mientras se trabaja dentro de ella. Si la computadora está enchufada puede existir un potencial eléctrico desigual entre la persona y el gabinete de la computadora. Esta diferencia de potencial puede descargarse a través de la persona. Hay 120 volts dentro del gabinete en Norteamérica y en algunas partes de Asia. Este valor puede ser de 220 volts o más en Europa y en el resto del mundo. Al mover la máquina cuando está enchufada a la salida de energía, el técnico puede presionar accidentalmente el botón de encendido. Esto crearía una máquina viva y una situación peligrosa. Si la computadora está enchufada y la fuente de alimentación tiene un corto a la línea de energía sin conexión a tierra, puede existir un chasis energizado. Esto creará una situación letal incluso si la computadora está apagada. Para remediar estas preocupaciones, la computadora deberá enchufarse a un tomacorriente múltiple. Luego éste deberá apagarse, junto con la máquina y la fuente de alimentación en la parte posterior del gabinete. Esto evita la preocupación de la energía viva. Cuando el técnico conecta la muñequera al chasis, el conector a tierra del cable de energía protege el equipo de la descarga electrostática (ESD), que es comúnmente denominada electricidad estática. El técnico también deberá saber dónde se encuentran la alimentación principal o los fusibles en caso de incendio o un cortocircuito. La importancia de proteger al técnico y al hardware de la computadora nunca puede enfatizarse lo suficiente. El acuerdo de seguridad en el laboratorio del alumno del Módulo 1, Conceptos Básicos sobre Tecnología de la Información, puede consultarse para más información. Recuerde que se trata de un contrato que requiere que el técnico trabaje de acuerdo a los procedimientos de seguridad de este documento.

Page 148: IT1 by Adamut

148 

Se requiere a los técnicos que manipulen componentes de computadora, por lo cual es mejor tomar precauciones para protegerse a sí mismo y al hardware de la computadora siguiendo algunos procedimientos de seguridad básicos:

• Utilizar un tapete antiestático y una muñequera de conexión a tierra.

Page 149: IT1 by Adamut

149 

• Utilizar bolsas antiestáticas para almacenar y desplazar componentes de la computadora. No colocar más de un componente en cada bolsa, porque apilarlos puede hacer que algunos de los componentes se rompa o se suelte.

• No quitar ni instalar componentes mientras la computadora está encendida. • Conectarse a tierra a menudo para evitar que las cargas estáticas crezcan, tocando un trozo de

metal desnudo en el chasis o la fuente de alimentación. • Trabajar en un piso desnudo porque las alfombras pueden acumular cargas estáticas. • Sostener las tarjetas por los bordes para evitar tocar los chips o los conectores de borde en las

tarjetas de expansión. • No tocar los chips ni las placas de expansión con un destornillador magnetizado. • Apagar la computadora antes de moverla. Esto se hace para proteger el disco duro, que está

girando siempre que la computadora está encendida. • Mantener los CDs y discos de instalación/mantenimiento alejados de campos magnéticos, calor y

frío. • No colocar una placa de circuitos de ningún tipo sobre una superficie conductora, especialmente

una lámina metálica. Las baterías de Litio y de Niquel-Cadmio (Ni-Cad) que se utilizan en las placas pueden entrar en cortocircuito.

• No utilizar un lápiz ni un instrumento de punta metálica para cambiar interruptores DIP ni para tocar componentes. El grafito del lápiz es conductor y podría ocasionar daños fácilmente.

• No permitir que nadie que no esté apropiadamente conectado a tierra toque o le pase los componentes de la computadora. Esto es así incluso al trabajar con un compañero de laboratorio. Al pasarse los componentes de uno a otro, siempre tóquense las manos primero para neutralizar cualquier carga.

3.1.2 Precauciones respecto a la ESD La descarga electrostática (ESD) es una preocupación al manipular los componentes de una computadora. Las cargas estáticas pueden acumularse en el cuerpo simplemente por caminar por la habitación. Puede no ser notable, pero usualmente es suficiente para dañar los componentes de la computadora si éstos hubieran de tocarse. Una carga estática de 2000 volts es suficiente para que una persona la note. Esto puede haberse experimentado al caminar por una habitación y tocar el picaporte de una puerta u otra superficie metálica. Una carga estática de sólo 200 volts es suficiente para dañar un componente de una computadora. La ESD es probablemente el problema más grande cuando un usuario desenvuelve partes y componentes de la computadora recientemente adquiridos al prepararse para armarla. Repase siempre las precauciones respecto a la ESD antes de comenzar el proceso de ensamblaje. Las siguientes recomendaciones ayudarán a evitar el daño relacionado con la ESD:

• Guarde todas las partes de la computadora en bolsas antiestáticas. • Mantenga la humedad entre el 20 y el 30 por ciento. • Utilice tapetes conectados a tierra en los bancos de trabajo. • Utilice tapetes conectados a tierra en las áreas de trabajo. • Utilice muñequeras al trabajar en partes de la computadora, excepto cuando trabaje con monitores. • Toque partes metálicas conectadas a tierra y sin pintar de la computadora frecuentemente para

bajar la energía estática del cuerpo. Recuerde que sólo porque una descarga no puede sentirse esto no significa que no pueda dañar un componente de una computadora. Los componentes pueden recibir dañor menores o ser totalmente destruidos. Los daños menores permiten al componente funcionar hasta cierto punto o pueden ocasionar errores intermitentes. Este tipo de ESD es el más difícil de detectar. Cuando los gabinetes están cerrados apropiadamente, están diseñados para proporcionar protección contra la ESD para los componentes que se encuentran en su interior. Los gabinetes canalizan la ESD lejos de los componentes sensibles. La ESD se convierte en una amenaza cuando se abre el gabinete y se exponen los componentes del interior. La misma amenaza se aplica a los componentes cuando se los extrae de las bolsas antiestáticas en las cuales vinieron embalados. La mejor forma de protegerse contra la ESD es utilizar un tapete antiestática, una muñequera de conexión a tierra y bolsas antiestática. La muñequera de conexión a tierra, como la que muestra la Figura , se utiliza alrededor de la muñeca y puede conectarse al tapete. El tapete luego se conecta a tierra en la salida de la pared. La muñequera también puede conectarse mediante un gancho al marco metálico del gabinete de la computadora.

Page 150: IT1 by Adamut

150 

Figura 1

3.1.3 Demostración del proceso El siguiente video, Ensamblaje de una Computadora, demuestra cómo se arma una computadora de principio a fin. Nótense los procedimientos de seguridad seguidos por el técnico a medida que se arma la computadora.

Page 151: IT1 by Adamut

151 

3.2 Creación de un Inventario para la Computadora

3.2.1 Importancia de un inventario Al construir una computadora desde cero, es importante hacer una lista de todos los componentes y las partes adquiridas. No todas las tarjetas de expansión o partes de la computadora están claramente etiquetadas con información del fabricante. Con estos detalles los controladores de dispositivo requeridos u otra información pueden encontrarse y descargarse. La lista deberá incluir información de garantía específica para cada diferente parte comprada. Asegúrese de que las especificaciones acerca de los requisitos de instalación y mantenimiento estén guardados, para que las garantías sean válidas. Utilice una pequeña caja de seguridad para guardar todos los manuales y discos utilizados en el ensamblaje de la computadora. Etiquete la caja con un nombre que identifique la computadora a la cual está asociada, y guárdela en un lugar seguro. Si se necesita cualquier información en el futuro, toda la documentación estará a mano. La Figura representa un formulario de inventario de muestra.

Figura 1

3.2.2 Listado de verificación del inventario En un entorno de laboratorio donde muchos alumnos utilizan los mismos kits, no es posible preservar el embalaje original y volver a embalar las partes al desmantelar la computadora. La documentación de cada componente deberá estar a mano. Además, deberá utilizarse un listado de verificación del inventario. Esto asegura que todos los componentes necesarios para armar una computadora estén disponibles.

3.3 El Gabinete de la Computadora y la Fuente de Alimentación

3.3.1 Gabinetes de computadoras y unidades de sistema Esta sección se concentrará en los problemas y preocupaciones que afectan la adquisición y reunión de partes para ensamblar una computadora. Ya sea que se compre una tower o una computadora de escritorio, se recomienda que ésta se conforme con el estándar ATX y tenga una fuente de alimentación de al menos 250 watts. Asegúrese de que el gabinete adquirido venga con una bandeja que permita un fácil acceso a los componentes internos y

Page 152: IT1 by Adamut

152 

proporcione el suficiente espacio para la expansión. Busque compartimientos para las unidades libres, placas de montaje para la placa madre fácilmente removibles y bandejas para las unidades. Asegúrese de identificar la robustez del gabinete porque algunos de los más baratos pueden ser bastante endebles. Una unidad de sistema es generalmente un gabinete de metal y plástico que contiene las partes básicas de la computadora. Los tres estilos de unidades de sistema básicos son de escritorio, towers y portátiles. Cada diseño se utiliza para adaptar el sistema a diferentes entornos. Estas características incluyen métodos de montaje para las placas de circuitos impresos, características de ventilación, capacidad total para la unidad, "huella", que es la cantidad de espacio de escritorio que ocupan, y portabilidad. Los estilos de diseño de escritorio y tower se examinarán en las secciones que siguen. Las unidades de sistema portátiles se tratan en el Módulo 2.

Page 153: IT1 by Adamut

153 

3.3.2 Gabinete de escritorio El diseño de escritorio, como el que se muestra en la Figura , es uno de los estilos de gabinete más familiares. Las unidades de escritorio están diseñadas para ubicarse horizontalmente sobre el escritorio. Nótese que las primeras computadoras IBM, los diseños originales IBM-PC, XT y AT, utilizaban este estilo de gabinete. Los dos tamaños de la mayoría de los gabinetes de escritorio son delgado y regular.

Figura 1

Existen dos características importantes a considerar al escoger un estilo de gabinete de escritorio para una computadora. El espacio disponible en el escritorio es importante cuando la computadora tiene que compartir el escritorio con el monitor y otros periféricos. Si éste es el caso, evite comprar la unidad delgada porque éstas son generalmente pequeñas, tienen poco espacio para la expansión, y están diseñadas para entornos de negocios. El factor de forma es otra característica a considerar. El factor de forma describe la disposición general del gabinete de la computadora, la posición de las slots en el gabinete y el tipo de placa madre a la cual dará lugar el gabinete. Los gabinetes vienen en diferentes factores de forma. El factor de forma más reciente, y el que se encuentra más a menudo, es el ATX. El factor de forma ATX está diseñado para un mejor flujo de aire y un más fácil acceso a los componentes comunes.

3.3.3 Towers Los gabinetes tower están diseñados usualmente para ubicarse verticalmente en el piso debajo de un escritorio. Para proporcionar más espacio de trabajo utilizable en el escritorio, algunos usuarios en el pasado utilizaban el recurso de parar los gabinetes de escritorio sobre sus lados bajo el escritorio. Esto dio pie a los fabricantes de computadoras a desarrollar gabinetes que vayan naturalmente bajo el escritorio. En general, los gabinetes tower tienen los suficientes compartimientos para albergar disqueteras, unidades de CD-ROM, unidades de cinta, unidades de DVD y cualquier otra cosa que pueda instalarse. El diseño interno de un sistema tower semeja el de una unidad de escritorio. Los gabinetes tower vienen en tres tamaños:

• Mini towers • Mid towers • Full-size towers

Page 154: IT1 by Adamut

154 

Los mini towers y mid towers se muestran en las Figuras y , son más cortos y menos costosos que sus contrapartes full-size, como lo muestra la Figura . La única desventaja importante al elegir los towers más pequeños es que no hay el suficiente espacio para agregados o unidades de disco internas.

Figura 1

Figura 2

Page 155: IT1 by Adamut

155 

Figura 3

Nota: pueden agregarse dispositivos externos a las computadoras mini y mid tower si hay espacio insuficiente dentro del gabinete para un dispositivo interno. En general, estos dispositivos externos cuestan un poco más y utilizan puertos externos. Muchos sistemas de acceso fácil han sido construidos para permitir un acceso rápido o conveniente a la parte interior del gabinete del sistema. Algunos towers, por ejemplo, utilizan bandejas removibles que permiten enchufar la placa madre y las tarjetas de I/O antes de deslizarlas dentro de la unidad. Otros gabinetes tower utilizan puertas con bisagras a un lado del gabinete, permitiendo que las placas del sistema y de I/O se aparten del chasis. Cualquiera de estas características facilitará el proceso de ensamblaje de la computadora. Es importante notar que las características de ventilación de algunas unidades tower tienden a ser pobres debido a que las tarjetas de I/O están montadas horizontalmente. Cuando el calor generado por las placas se eleva, pasa a las placas superiores, que están así sujetas a calor adicional. A causa de esto, la mayoría de los gabinetes tower incluyen un ventilador secundario en el gabinete para ayudar a incrementar el flujo de aire y disipar cualquier exceso de calor.

3.3.4 Fuentes de alimentación Es importante comprender la fuente de alimentación porque proporciona energía eléctrica para cada componente que se encuentre dentro de la unidad del sistema. En el pasado, también proporcionaba corriente alterna (AC) al monitor. Aún pueden hallarse algunas unidades de fuente de alimentación que pueden proporcionar energía AC. Estas unidades son identificadas por la existencia de dos enchufes de energía en la parte trasera. Tal como se mencionó en el módulo anterior, la fuente de alimentación de la computadora lleva a cabo el papel crítico de convertir la energía eléctrica comercial recibida de una salida AC de 120 volts, 60 Hz o AC de 220 volts, 50 Hz fuera de EE.UU., a otros niveles requeridos por los componentes de la computadora. La unidad de fuente de alimentación también proporciona una conexión a tierra para el sistema. Recuerde: la fuente de alimentación convierte AC a DC. En los gabinetes tanto estilo escritorio como tower, la fuente de alimentación es una caja de metal brillante ubicada en la parte posterior de la unidad del sistema. El gran paquete de cables proporciona energía a los componentes de la unidad del sistema y sus dispositivos periféricos.

Page 156: IT1 by Adamut

156 

Los dos tipos básicos de fuentes de alimentación son AT y ATX. Las fuentes de alimentación AT están diseñadas para soportar placas madre compatibles con AT. Las fuentes de alimentación ATX están diseñadas de acuerdo a recientes especificaciones de diseño ATX para soportar la placa madre ATX. La Figura muestra una fuente de alimentación ATX.

Figura 1

Existen dos importantes distinciones entre la antigua fuente de alimentación AT y la nueva fuente de alimentación ATX. La fuente de alimentación AT tiene dos conectores de energía en la placa madre de 6 pines, P8/P9, mientras que la fuente de alimentación ATX utiliza un único conector de energía de 20 pines, P1. En la fuente de alimentación compatible con ATX, el ventilador refrigerante introduce aire a través del gabinete desde el frente y lo expele por la parte trasera de la unidad de fuente de alimentación. Inversamente, el diseño AT introduce aire a través de la parte trasera de la unidad de fuente de alimentación y lo sopla directamente sobre la placa madre AT. Consejo: conozca la diferencia entre las fuentes de alimentación AT y ATX. La Figura proporciona un resumen de algunos factores importantes a ser considerados al comprar una fuente de alimentación. El Módulo 2 puede repasarse para información adicional. Niveles de voltaje DC provenientes de la fuente de alimentación La fuente de alimentación produce cuatro niveles diferentes de voltaje DC regulado para que lo utilicen los componentes del sistema. Éstos son +5V, -5V, +12V y -12V. En las fuentes de alimentación ATX, también se produce el nivel +3,3V que es utilizado por los procesadores Intel Pentium de segunda generación. Los dispositivos IC de la placa madre y las tarjetas adaptadoras utilizan el nivel +5V. La Figura resume el uso de cada nivel de voltaje DC producido por las fuentes de alimentación de computadoras, y los factores de forma de fuente de alimentación donde éstos son producidos. El factor de forma de la fuente de alimentación indica si aquéllas de la lista dan lugar al voltaje. Es importante poder identificar los usos para cada nivel de voltaje y el alambre codificado por color correspondiente. Esto permitirá al usuario probar los alambres utilizando un multímetro para determinar si existen problemas con la fuente de alimentación. Es importante notar que la fuente de alimentación de la computadora puede producir un voltaje sólo cuando algunos componentes están ejecutándose en la máquina. Nunca intente reparar una fuente de alimentación defectuosa. Los capacitores que se encuentran dentro de la caja de una fuente de alimentación almacenan electricidad que se descargará a través del

Page 157: IT1 by Adamut

157 

cuerpo si se la toca, independientemente de si la unidad está apagada o desconectada de la fuente de energía. En general, las fuentes de alimentación se reemplazan, no se reparan.

Figura 2

Recuerde: el voltaje de la fuente de alimentación se prueba mediante un multímetro. Los niveles de voltaje están disponibles para su uso a través de los conectores para slots de expansión de la placa madre. Los conectores de energía de la placa madre proporcionan a la misma y a las slots de expansión individuales hasta 1 ampére de corriente a cada una. La fuente de alimentación entrega energía a la placa madre y sus slots de expansión a través de los conectores de energía de la placa madre. El conector de la placa madre ATX es un conector de 20 pines, P1, de llave. Es de llave para que no se lo conecte incorrectamente. Nótese que los conectores tipo Pentium 4 son diferentes al ATX normal, vale decir, Pentium II. Esta información está generalmente contenida en el manual de la placa madre de parte del fabricante o es detectada automáticamente por el BIOS incorporado.

Page 158: IT1 by Adamut

158 

Figura 3

3.4 Preparación de la Placa Madre para su Instalación

3.4.1 Mapa de ubicación de la placa madre Un mapa de ubicación de la placa madre muestra dónde se ubican los componentes y el hardware más importantes de la placa madre. Un mapa de la placa madre puede hallarse en la documentación que viene con la misma. Por lo general, todo lo que figura en la sección de especificaciones del manual de la placa madre está ilustrado y etiquetado en el mapa de ubicación. Este mapa tiene como objetivo ayudar a orientar la disposición de la placa para poder identificar e instalar apropiadamente los componentes de acuerdo a las instrucciones. Por ejemplo, puede notarse en el mapa de ubicación que la ubicación del socket del procesador está etiquetada como “Slot 1 Type CPU”. El mapa de ubicación también proporciona información adicional que será de utilidad durante la instalación y el armado. Nótese que en el mapa de la Figura , la memoria principal está subdividida en slots, y las slots están identificadas y numeradas en secuencia DIMM bank 1, DIMM bank 2 y DIMM bank 3. Esto indica que cuando se instalen los módulos de memoria de línea de entrada duales (DIMMs), deben instalarse en la secuencia indicada en el mapa. Estudie el mapa de ubicación de la placa madre antes de proceder con cualquier instalación. Nota: los pequeños "1"s junto al jumper de 3 pines o más indica la posición del pin 1 de dicho jumper. Cuanto más sepa el usuario acerca de una placa madre en particular, más fácil le resultará ensamblar el resto de la computadora. Si trabaja con un compañero de laboratorio, estudien el mapa juntos.

Page 159: IT1 by Adamut

159 

Figura 1

3.4.2 Configuración de la placa madre La configuración de la placa madre, también conocida como configuración del hardware del sistema, es una tarea importante. La configuración de la placa madre requiere lo siguiente:

• Instalar la CPU • Instalar el refrigerante y el ventilador • Instalar la RAM • Conectar los cables de la fuente de alimentación a los conectores de energía de la placa madre y

conectar conectores misceláneos a los interruptores y luces de estado correctos del panel frontal del gabinete

• Configurar el BIOS del sistema En las secciones que siguen, se tratarán la instalación de la CPU, la RAM y el refrigerante. El proceso para conectar los cables de la fuente de alimentación a la placa madre se trata en otra sección. Las instrucciones para configurar el BIOS del sistema se tratarán al final del módulo. Configuración de los conectores Los mapas de ubicación permiten la correcta configuración de la placa madre para los controles del gabinete y luces de monitoreo del panel frontal del gabinete, en ocasiones denominado bisel o placa frontal. Para los controladores de disco, recuerde siempre que una franja coloreada en el cable de datos señala al pin 1. La mayoría de los conectores modernos poseen una "llave" indicada por un pin faltante o un conector bloqueado, para que no puedan conectarse incorrectamente. Usualmente, los alambres coloreados de un cable de energía son positivos y los alambres blancos o negros son de conexión a tierra o negativos. Los conectores de I/O siguen por lo general convenciones de estándares industriales. Se recomienda la revisión del manual de la placa madre para más información. Configuración del BIOS El BIOS ROM y el chip Semiconductor de Óxido Metálico Complementario (CMOS, que se pronuncia "simós"), contienen el software que configura y registra la configuración maestra para todos los componentes del sistema, incluyendo aquéllos incorporados a la placa madre y las configuraciones de chip lógico. El BIOS generalmente posee una interfaz a la que puede accederse después de haber ejecutado las pruebas diagnósticas iniciales de la POST. El BIOS configura otros componentes tales como el tipo de unidad de disco duro, el CD-ROM y la disquetera. La interfaz del BIOS puede manejarse a través del teclado, o puede ser gráfica y manejable mediante el mouse. Cuando se reemplacen las unidades, se actualice la memoria o se agreguen tarjetas adaptadoras, será necesario actualizar la configuración del

Page 160: IT1 by Adamut

160 

BIOS para reflejar los cambios de configuración y luego guardarlos en el chip CMOS. El BIOS se trata en más profundidad posteriormente en este módulo. Configuración del procesador La placa madre debe configurarse según la frecuencia del procesador instalado. La Figura muestra las configuraciones de los jumpers para cada frecuencia y la frecuencia del bus del host correspondiente. Estas configuraciones diferirán para cada tipo de placa madre y procesador. Todas las especificaciones provienen del fabricante y pueden encontrarse en el manual incluido con el producto. En general, el manual de la placa madre detallará cómo se relacionan la CPU y las frecuencias del bus. Asegúrese de que la CPU que se está utilizando soporte tanto la velocidad del bus como la velocidad de reloj de la CPU. El hecho de que la placa madre sea capaz de todas estas velocidades no implica que la CPU sea capaz de ejecutar todas las variantes que pueden configurarse.

Figura 1

La configuración del voltaje de la CPU se trata posteriormente en la sección de instalación de la CPU de este módulo. En la práctica, al trabajar en la mayoría de los nuevos sistemas, los parámetros de configuración de la placa madre serán manipulados por el BIOS plug-and-play. Aún es importante saber cómo configurar estos parámetros para poder verificar la instalación del BIOS. También es importante asegurarse de que todo esté configurado de acuerdo a las especificaciones del fabricante.

3.4.3 Jumpers de la placa madre Un jumper es un par de puntas que son puntos de contacto eléctricos instalados en la placa madre de la computadora o en una tarjeta adaptadora. Al configurar un jumper, coloque un conector en las puntas que complete o cierre el contacto. Cerrar o abrir los circuitos establece niveles lógicos para seleccionar funciones para la operación de la placa. Los datos generalmente no viajan a través de estos circuitos. La mayoría de los jumpers se relacionarán con la CPU en placas madre más modernas. La Figura muestra la placa madre, la ubicación de los jumpers y un ejemplo de conector utilizado para cerrar el contacto. Los jumpers de placa madre se configuran utilizando un jumper para que haga de puente entre un par de pines que han de conectarse juntos en la placa. Quitar o insertar jumpers en un conjunto de pines habilitará o despejará una opción determinada, según lo especifica el manual de la placa madre. Para todas las configuraciones, se recomienda que las instrucciones del manual de la placa madre se sigan al pie de la letra. La Figura es una muestra de cómo se presenta esta información en el manual. Recuerde que las especificaciones de jumper para cualquier placa son proporcionadas por el fabricante.

Page 161: IT1 by Adamut

161 

Figura 1

Figura 2

Precaución: no mueva ninguno de los jumpers con la máquina encendida. Siempre apague la máquina y desenchufe el cable de energía de la computadora antes de cambiar jumpers.

Page 162: IT1 by Adamut

162 

Información adicional respecto a los jumpers de la placa madre puede hallarse dirigiéndose al sitio web del fabricante de la placa madre. Jumpers adicionales Existen varias configuraciones adicionales de jumpers que pueden tener que configurarse junto con las configuraciones generales de la placa madre. Pueden resumirse así:

• BIOS recovery (Recuperación del BIOS) – Este jumper sirve para recuperar los datos del BIOS desde un diskette en caso de un fallo catastrófico. Deje los valores por defecto. Verifique las especificaciones técnicas del producto para más detalles.

• Clear CMOS (Despejar el CMOS) – Este jumper, cuando aparece, se utiliza para resetear las configuraciones del CMOS a los valores por defecto. Este procedimiento debe llevarse a cabo cada vez que se actualiza el BIOS.

• Password clear (Despejar contraseña) – Utilice este jumper, si aparece, para despejar la contraseña si ésta se olvida. La configuración por defecto es "password enabled" ("contraseña habilitada").

• BIOS setup access (Acceso a la configuración del BIOS) – Este jumper habilita o inhabilita el acceso al programa de Configuración. La configuración por defecto es "access enabled" ("acceso habilitado").

• Processor voltage (Voltaje del procesador) – Este jumper, cuando aparece, configura el resultado del regulador de voltaje en la placa. Las dos opciones son usualmente standard voltage (voltaje estándar) y Voltage Regulator Enhanced (VRE) [Regulador de Voltaje Mejorado (VRE)].

Precaución: al instalar un procesador en la placa madre por primera vez o actualizar a un nuevo procesador, verifique la documentación del procesador para la correcta configuración del voltaje. Operar el procesador con el voltaje equivocado puede ocasionar un desempeño poco confiable o daño a los componentes del sistema. Cualquier pin de jumper que necesite quitarse deberá guardarse junto con otros repuestos. Puesto que los pines de jumper pueden perderse fácilmente, es posible inhabilitar un jumper sin quitar el pin conectando el jumper sólo a un pin. Esto se denomina estacionar el jumper; el procedimiento inhabilita el jumper y evita a la vez que el pin se pierda.

3.4.4 Instalación de la CPU La instalación del microprocesador no es un proceso complicado pero es importante manipular el microprocesador con extremo cuidado. Existen dos tipos principales de interfaces de la CPU. Éstas son el tipo socket y el tipo slot, como lo muestra la Figura . Para más información respecto a las interfaces de la CPU, véase el Módulo 2. El socket 7 ha sido la interfaz estándar, aunque los sistemas más recientes utilizan en la actualidad sockets diferentes. Es la única interfaz utilizada por al menos una generación de procesadores Intel Pentium, Pentium I, así como los chips AMD y Cyrix. Chips procesadores de tecnología más antigua, como Intel P24T, P24D, 80486DX4, 80486DX2/DX/SX-SL, 80486DX2/DX/SX, AMD AM486DX4/DX2/DX, Cyrix CX486DX2/DX/S y 5X86, se conectan a la placa madre por medio de un socket especialmente diseñado, llamado comúnmente socket 3. Estas tecnologías son bastante antiguas por lo cual es poco probable que se las encuentre. Las interfaces tipo slot utilizan una slot similar a una tarjeta de expansión. La slot 1 es la interfaz de Contacto de Borde Único (SEC) utilizada únicamente por la familia de procesadores Intel Pentium II. SEC es un cartucho que contiene la CPU y los chips de caché L2. La instalación de la CPU diferirá dependiendo del procesador que se esté utilizando y del tipo de interfaz. Este curso proporciona instrucciones acerca de cómo instalar un chip socket 7. Todas las interfaces tipo socket más modernas derivan del socket 7, difiriendo principalmente en la cantidad de pines que poseen. Las últimas tecnologías, como socket A y Socket 370, se instalan utilizando los mismo pasos básicos que el socket 7. La instalación paso a paso de la CPU Casi todos los sistemas socket 7 hacen uso del socket de fuerza de inserción cero, comúnmente denominado "ZIF". Para instalar un socket 7 o un chip similar, siga este procedimiento general: Paso 1 En primer lugar, dé vuelta el chip e inspeccione los pines para asegurarse de que ninguno esté dañado. Todos los pines deberán sobresalir de forma recta.

Page 163: IT1 by Adamut

163 

Paso 2 Posicione el chip ubicando el pin 1 tanto en el chip como en el socket. Nótese que el chip siempre está marcado en el pin 1. La marca podría ser un tanto diferente para chips diferentes. En el socket en sí, el pin 1 se identifica comúnmente por una muesca en un extremo, un gran "1" o en ocasiones una flecha en la placa madre señalando el extremo en particular del socket. Como siempre, consulte con el manual de la placa madre para una guía adicional. Alinee el pin 1 del chip con el pin 1 del socket para una instalación correcta.

Figura 1

Figura 2

Page 164: IT1 by Adamut

164 

Paso 3 Después de posicionar el chip, abra el socket ZIF. Desplace la palanca alejándola levemente del socket, desde su posición por defecto de cerrado y levántela a la posición de abierto. Haga esto con gran cuidado para evitar romper la palanca. Un poco de resistencia al subirla es normal. Cuando se la levante por completo, la parte superior del socket ZIF se deslizará. Paso 4 Con el socket abierto, es el momento de insertar el procesador. Alinee el pin 1 de acuerdo a la orientación que se determinó en el Paso 2. Inserte el chip del procesador en el socket para que todos los pines se deslicen en los orificios coincidentes. En el caso de cualquier socket ZIF, los pines de la CPU deberán deslizarse fácilmente en los orificios correspondientes del socket. En general, el chip puede entrar sólo de una manera. Evite forzar el procesador en el socket, ya que los pines pueden dañarse. Paso 5 Verifique para asegurarse de que no haya ningún espacio entre la parte inferior del chip de la CPU y el socket. De haber un espacio, es necesario reinsertar el chip del procesador. Paso 6 Finalmente, para asegurar el chip instalado, empuje la palanca nuevamente hacia abajo hasta la posición de cerrado. Puede sentirse un poco de resistencia, pero la palanca y el socket ZIF deberán cerrarse fácilmente. Configuración del voltaje de la CPU Es importante asegurarse de que el voltaje adecuado esté presente para un desempeño apropiado del procesador. La mayoría de las CPUs son muy específicas respecto a la cantidad de voltaje que pueden manejar. Pentium II y la mayoría de las CPUs actuales se ajustan automáticamente al voltaje, por lo cual no requieren configuración del mismo. Aunque éste ha sido un desarrollo importante, aún tiene que llevarse a cabo en las CPUs más antiguas. Si no se configura el voltaje apropiado, el sistema podría dañarse. Con cierta experiencia práctica, puede configurarse la configuración del voltaje para cualquier placa madre. Recuerde mantenerse conectado a tierra, verificar las especificaciones de la CPU y seguir el manual de la placa madre. La información necesaria para la configuración del voltaje deberá estar contenida en la sección "Configuraciones de Jumpers y Conectores" del manual del procesador. El voltaje de la CPU varía entre los 1,8v y los 3,5v. Requisitos de voltaje dual acompañan a algunas CPUs. Esto significa que dos voltajes separados, un voltaje central y un voltaje de I/O, se requieren para que estas CPUs funcionen, como se muestra en la Figura . La familia de CPUs AMD-K6, por ejemplo, requiere energía de voltaje dual para su operación.

Figura 3

3.4.5 Instalación del refrigerante y el ventilador La mayoría de los microprocesadores producen mucho calor, lo cual puede ocasionar problemas en el sistema. Una forma de disipar el calor proveniente de los procesadores es utilizar el refrigerante y el ventilador. Una instalación apropiada es crucial para el desempeño de esta unidad. Aunque el refrigerante puede montarse antes de instalar el chip procesador en la placa madre, existe un riesgo de ocasionar daños

Page 165: IT1 by Adamut

165 

a los pines del chip. Sólo en los procesadores Pentium II el ventilador está conectado antes de la instalación de la CPU.

Utilice los siguientes pasos al instalar un refrigerante y ventilador en procesadores socket 7 y de otros tipos de socket: Paso 1 Si el ventilador de la CPU no vino con el refrigerante ya conectado a él, utilice los tornillos que venían con el ventilador para conectarlo al refrigerante. Paso 2 Algunas instalaciones utilizan un compuesto refrigerante o grasa térmica. Aplique el compuesto refrigerante a la superficie del chip. Aplique una capa delgada, sólo lo suficiente como para cubrir la superficie del chip. El compuesto refrigerante o grasa térmica mejora el contacto entre la superficie de la CPU y el refrigerante, permitiendo así una mejor disipación del calor. Paso 3 Ahora conecte el refrigerante cuidadosamente. Coloque el refrigerante encima del procesador y presione hacia abajo con suavidad. Los refrigerantes más recientes utilizan un conjunto de ganchos de cada lado para mantenerlos en su lugar. Puede tener que utilizarse un poco de fuerza para doblar el gancho hasta ubicarlo donde corresponde. Si la orientación no es la correcta, será difícil doblar los ganchos hasta su posición correcta. En ocasiones se requieren varios intentos hasta lograr la posición correcta. En otros casos, el compuesto refrigerante es la única conexión entre el refrigerante y el procesador. Paso 4 En este punto, verifique para asegurarse de que el refrigerante mantiene un buen contacto con la superficie del chip procesador. Usualmente cuando el refrigerante se inserta al revés, la superficie del chip y el refrigerante quedan conectados precariamente. Si esto ocurre, quite el refrigerante, délo vuelta e intente volver a conectarlo. Paso 5 Limpie el exceso de compuesto refrigerante o grasa térmica que puede haber rezumado de los lados de las superficies de contacto.

Page 166: IT1 by Adamut

166 

Paso 6 Conecte cuidadosamente el cable de energía desde el ventilador hasta los pines de energía del ventilador que proporciona la placa madre. Los procesadores en caja vienen con el ventilador y el refrigerante ya conectados a ellos. Cuestan más pero son más convenientes y seguros de instalar. Los procesadores en caja se denominan procesadores del fabricante de equipamiento original (OEM) y tienen una mejor cobertura de garantía que los procesadores sin el ventilador y refrigerante conectados a ellos.

3.4.6 Instalación de la RAM Existen dos tipos de módulos de memoria utilizados en la mayoría de las PCs. Éstas son las tarjetas de módulo de memoria de línea de entrada dual (DIMM) de 168 pines y las tarjetas de módulo de memoria de línea de entrada única (SIMM) de 72 pines, Figura . Los DIMMs y los SIMMs comparten conectores de borde comunes y encajan en slots de la placa madre llamadas sockets RAM. Los sockets RAM utilizados para las tarjetas DIMM se denominan a menudo sockets DIMM, mientras que aquéllos utilizados para las tarjetas SIMM se denominan sockets SIMM. Cuando cualquiera de estas tarjetas se inserta en la slot, cada conector de borde hace contacto con un trazo de oro correspondiente en la placa madre. Cada línea de oro representa una ruta de datos individual. Al igual que las líneas de oro que conducen a la CPU componen el bus procesador, todas estas líneas de oro componen el bus de memoria. La "autopista" de datos del bus de memoria se utiliza para transferir datos entre la RAM y la CPU. Para información relativa a los módulos de memoria que utilizan otras tecnologías de acceso, véase la nota al final de la sección.

Figura 1

Configuración de la memoria El manual de la placa madre usualmente mostrará las combinaciones permisibles de tipos de DIMM que pueden instalarse en el sistema. Las placas madre nuevas no utilizan SIMMs. Puede hallarse, por ejemplo, que los sockets DIMM del mapa de la placa madre estén agrupados en tres o cuatro bancos de una slot cada uno. Utilizando la información proporcionada en la Figura , identifique DIMM1 y DIMM2. DIMM1 y DIMM2 son Bank 0 y Bank 1. En algunos casos, las placas madre tienen más de dos slots para la RAM. Estas slots serían DIMM3 y DIMM4 y los bancos de memoria serían Bank 2 y Bank 3. Cada banco puede tener cualquier tipo de memoria de acceso aleatorio dinámica síncrona (SDRAM), que es la forma de RAM más comúnmente utilizada. Se recomienda que los bancos de memoria se llenen en las combinaciones exactas mostradas en el manual de la placa del sistema. Por ejemplo, el manual podría enunciar que el tamaño de memoria máximo es de

Page 167: IT1 by Adamut

167 

512 MB y que el tamaño de cada DIMM puede ser de 8 MB, 16 MB, 32 MB, 64 MB o 128 MB. Puede utilizarse cualquier combinación de estos tamaños dependiendo de las necesidades de memoria. Cuando los tamaños de DIMM se combinan en la placa madre, es importante recordar colocar la DIMM con el tamaño de memoria mayor en el primer banco. El sistema lee automáticamente el tamaño de la primera DIMM y la registra como la mayor. Si una DIMM más pequeña se colocara en el primer banco, el sistema la leería como la mayor y podría no reconocer o utilizar la capacidad de memoria adicional de las DIMMs colocadas en los bancos subsecuentes.

Figura 2

El uso de bancos en el caso de los módulos SIMM es levemente diferente. Cada banco de memoria para un SIMM tiene dos sockets. Los usuarios deben completar el primer banco antes de pasar al siguiente. Además, cada banco debe llenarse con módulos RAM que tengan el mismo tiempo de acceso y tamaño. Instalación paso a paso de la RAM Paso 1 En primer lugar, decida qué slot utilizar y luego oriente el chip SIMM o DIMM sobre ella. Tanto los SIMMs como los DIMMs tienen "llave", por lo cual sólo pueden colocarse de una manera. Paso 2 Inserte el módulo DIMM de forma recta en la slot. El módulo SIMM se inserta en un ángulo de alrededor de 45 grados. Paso 3 Ahora, el módulo de memoria debe trabarse en su lugar. En el caso de un SIMM, rótelo de la posición en ángulo hasta la posición vertical. Cierta resistencia es normal. No lo fuerce. Si se encuentra dificultad, el chip podría estar al revés. Rótelo e intente nuevamente. Cuando el SIMM esté vertical, el pequeño gancho de metal o plástico deberá encajar en su lugar, asegurando el SIMM verticalmente en la slot de memoria. En el caso de un DIMM, simplemente cierre las palancas a cada lado de él. Si las palancas no cierran, se debe usualmente a que el DIMM no está del todo insertado en la slot o está instalado al revés. En la mayoría de los casos, si el DIMM está insertado apropiadamente, las palancas encajarán en su lugar sin más. Paso 4 Repita los Pasos 1 a 3 para el resto de los módulos de memoria. Al terminar, verifique el trabajo para asegurarse de que cada módulo esté bien asentado en ambos extremos de la slot.

Page 168: IT1 by Adamut

168 

Nota: al utilizar otros tipos de módulos de memoria como los módulos de memoria de línea de entrada Rambus (RIMMs) sepa que tienen que tenerse en cuenta otras consideraciones. A diferencia de los DIMMs y SIMMs, los módulos RIMM utilizan sólo los chips de memoria Rambus directos (RDRAM). Algunos sistemas requieren que los módulos RIMM se agreguen en pares idénticos, y otros permiten que se instalen RIMMs únicos. Información acerca de tipos específicos de memoria puede hallarse en sus manuales, el manual de la placa madre o en los sitios web del fabricante.

3.5 Instalación de la Placa Madre

3.5.1 Instalación de la placa madre dentro del gabinete Antes de instalar la placa madre, repase la sección sobre placas madre en el Módulo 2. Es importante asegurarse de que la placa se manipule cuidadosamente por los bordes. Los siguientes pasos resumen el proceso de instalación de la placa madre:

Paso 1 Localice los orificios en la placa madre y los orificios correspondientes en el gabinete. Sostenga la placa por encima del gabinete para permitir que los orificios del gabinete y la placa madre puedan verse y así alinearlos. Las slots de la tarjeta de expansión proporcionan una buena indicación de cómo deberá orientarse la placa. Paso 2 Inserte los espaciadores que venían con la placa madre de manera segura en los orificios del gabinete o placa de montaje. Paso 3 Instale separadores plásticos en los orificios de la placa madre que se alineen con un ojal, un orificio muy largo y en forma de llave para que los usuarios puedan deslizar cosas en él. Algunos gabinetes no poseen un ojal sino que cuentan con tornillos espaciadores metálicos para mantener la placa madre en su lugar. Paso 4 En este punto, deslice cuidadosamente la placa en el gabinete, asegurándose de que encaje en los espaciadores y de que todos los espaciadores se alineen con el orificio disponible en la placa madre. Paso 5 Inspeccione los tornillos a utilizar. Es una buena práctica insertar arandelas plásticas en cada tornillo antes de instalarlos. Esto evitará que los tornillos metálicos se superpongan, posiblemente destruyendo o haciendo entrar en corto cualquier parte de los circuitos cerca de los orificios.

Page 169: IT1 by Adamut

169 

Paso 6 Ahora ajuste la placa al gabinete, primero a mano, y luego finalice con un destornillador. Los tornillos sólo necesitan estar lo suficientemente ajustados como para evitar que la placa se mueva en el gabinete. Paso 7 Verifique el trabajo para asegurarse de que todo sea correcto. Verifique lo siguiente:

• Que la parte trasera de la placa madre no esté tocando ninguna parte del gabinete. • Que todas las slots y conectores se alineen apropiadamente con los orificios que se encuentran en

la parte posterior del gabinete. • Que la placa esté colocada de manera segura en su lugar. • Que al presionarla en cualquier punto, la placa no se doble.

Los pasos mencionados anteriormente son muy generales. Algunos casos cuentan con características adicionales. Después de familiarizarse con el ensamblaje de PCs, algunos de los pasos pueden combinarse o pasarse por alto del todo.

3.5.2 Conexión de los LEDs, cerradura y parlante Los diodos electroluminiscentes (LEDs), o luces de estado, son útiles indicadores de si los componentes que se encuentran dentro de la computadora están funcionando o no. Conectar los LEDs es usualmente el siguiente paso del ensamblaje de una computadora una vez que la placa madre está instalada de manera segura. LEDs posibles que podrían instalarse son de encendido, turbo y unidad de disco duro. La siguiente lista comparte algunos consejos importantes al conectarlos:

• Turbo – Se trata principalmente de elementos de legado, tanto el LED turbo como el interruptor turbo, y muchos gabinetes nuevos no los incluyen. Si un gabinete sí lo hace, el LED puede conectarse enchufándolo a los pines correspondientes. Este paso puede pasarse por alto. En ocasiones el LED turbo podría conectarse a un componente diferente, como el adaptador SCSI, donde sirve como luz de actividad de la unidad SCSI.

• LED de encendido – En sistemas más antiguos, el LED de encendido puede hallarse combinado con el interruptor de cerradura como enchufe de 5 pines. Verifique las etiquetas de la placa madre para hallar un conector que coincida. Para conectar los LEDs, simplemente enchufe los conectores en el enchufe correspondiente de la placa del sistema. Asegúrese de que los LEDs estén conectados separadamente si el sistema proporciona enchufes separados para cada uno.

• LED de actividad del disco duro – Éstos vienen en enchufes de 2 pines o de 4 pines. Ocasionalmente, sólo 2 pines del enchufe de 4 pines proporcionan realmente la conectividad. Consulte el manual para averiguar procedimientos de instalación.

La cerradura y el parlante son otras dos terminales de alambre que se conectan usualmente al mismo tiempo que los LEDs. Todos ellos componen un grupo de pequeños conectores y enchufes que necesitan la misma cantidad de atención para conectarlos.

• Interruptor de cerradura – El interruptor de cerradura es común en sistemas más antiguos. Se lo utilizaba principalmente para evitar que individuos no autorizados bootearan la computadora y cambiaran las configuraciones del BIOS. Son raros en los sistemas más nuevos. Como se mencionó anteriormente, la mayoría de los sistemas AT o más antiguos combinan el interruptor de cerradura con el LED de encendido en un único enchufe de 5 pines. Verifique el manual de la placa madre para instrucciones adicionales para enchufar el interruptor de cerradura.

• Parlante de la PC – La mayoría de los gabinetes lo poseen en un enchufe de 4 alambres. Enchufe el alambre del parlante asegurándose de que enchufe los pines 1 y 4.

Información adicional respecto a la conexión de dispositivos LED, el interruptor de cerradura y el parlante de la PC pueden hallarse en el manual del usuario. Puesto que los LEDs involucran a muchos conectores pequeños, en ocasiones una o dos conexiones podrían estar mal. Si se utiliza el conector equivocado, el LED no se encenderá cuando se encienda la computadora. Simplemente apague el sistema e intercambie los conectores entre diferentes enchufes hasta que todos los LEDs se iluminen. Nótese que los LEDs son sensibles a la polaridad, y que el conector puede tener que invertirse si no se ilumina de manera apropiada. La Figura muestra una HP Vectra que tiene LEDs de actividad del disco duro y de encendido, y un interruptor de cerradura.

Page 170: IT1 by Adamut

170 

Figura 1

3.5.3 Conexión de los cables de la fuente de alimentación a la placa madre Después de instalar exitosamente la placa madre al gabinete de la computadora, proceda con la conexión a ella de los conectores de la fuente de alimentación apropiados. Este proceso es fácil en el caso de una ATX porque hay un único conector que también es de "llave" para que encaje de una sola forma. Tenga más cuidado con los sistemas AT más antiguos porque hay dos conectores separados pero físicamente idénticos que deben enchufarse de manera específica. Esto se trata en la siguiente sección.

Page 171: IT1 by Adamut

171 

Los siguientes son los pasos para conectar los cables de la fuente de alimentación a la placa madre: Paso 1 En un sistema AT, localice primero las dos terminales de alambre provenientes de la fuente de alimentación etiquetadas P8 y P9. Paso 2 Localice el conector de energía grande de 12 pines en la placa madre. Usualmente se encuentra justo detrás del conector del teclado. Paso 3 Enchufe los conectores de terminal de alambre P8 y P9 al conector de energía de 12 pines. Precaución: asegúrese de que los alambres negros se encuentren en el medio, juntos entre sí. Si esta configuración se invierte, es probable que la placa madre se dañe cuando se encienda la máquina. Podría tener que aplicarse presión para insertar los conectores. En un sistema ATX, hay un conector grande de 20 pines (P1). Tiene el sistema de "llave" para una fácil instalación. En ocasiones es de ayuda retrasar la conexión del conector de alimentación a la placa hasta que todos los componentes que necesitan acoplarse a la placa madre hayan sido instalados. Esto permite más espacio de trabajo dentro del gabinete.

3.6 Instalación de la Disquetera, la Unidad de Disco Duro, el CD-ROM y el DVD

3.6.1 Conexión de la disquetera al gabinete El proceso paso a paso para la instalación de la disquetera se utiliza para instalar una unidad de 3,5 pulgadas o unidades de 5,25 pulgadas. Asegúrese que los cables de la disquetera y los cables de energía sean lo suficientemente largos como para llegar a la unidad antes de empezar. Verifique que la unidad esté montada con el lado correcto hacia arriba o no funcionará. La Figura muestra una disquetera.

Figura 1 Paso 1 En primer lugar, seleccione qué compartimiento de unidad se utilizará para la disquetera. Quite la placa frontal de dicho compartimiento. Guarde la placa frontal para su uso futuro. Los dos compartimientos a elegir son el compartimiento de 3,5 pulgadas y el de 5,25 pulgadas. Asegúrese de elegir el compartimiento correcto para la disquetera a ser conectada. Para montar una unidad de 3,5 pulgadas en un compartimiento de 5,25 pulgadas, puede ser necesario un soporte especial que viene usualmente con la nueva disquetera. Paso 2 Sin conectar nada todavía, inserte la unidad en el compartimiento escogido, asegurándose de que encaje apropiadamente.

Page 172: IT1 by Adamut

172 

Paso 3 Seleccione los tornillos del tamaño correcto o utilice los que venían con la unidad. Si utiliza soportes para sostener la unidad en su lugar, asegúrelos ahora, o simplemente utilice los tornillos para conectar la unidad al compartimiento. Primero ajuste los tornillos a mano y luego utilice un destornillador. Asegúrese de que no estén demasiado ajustados, y tenga cuidado de no torcer la rosca ni raspar los tornillos. Paso 4 Conecte los cables de alimentación y plano a la unidad. Si han de instalarse otras unidades, este paso puede saltearse. Esto proporciona más espacio de maniobra en el gabinete, especialmente si no hay compartimientos de unidad removibles. El cable de la unidad y el cable de alimentación pueden entonces conectarse después de que todas las unidades hayan sido instaladas. Paso 5 Revise el trabajo. Consejo para el examen: sepa qué hace de una disquetera la A o la B y cómo configurar las unidades para que funcionen como master o esclava.

3.6.2 Conexión de la unidad de disco duro y del CD-ROM al gabinete Esta sección describe cómo conectar tanto la unidad de disco duro como el CD-ROM al gabinete. Antes de proceder, asegúrese de que el cable de la interfaz llegue a la unidad en su ubicación deseada. En el caso de las unidades IDE/ATA, la longitud del cable se limita a 45,7 cm (18 pulgadas) o menos, en algunos casos. Además, asegúrese de que el cable de energía llegue a la unidad desde la fuente de alimentación. No monte la unidad al revés, ya sea lo de arriba abajo o lo de atrás adelante. Verifique que la etiqueta de la unidad esté arriba y la placa de circuitos abajo. El primer paso es configurar los jumpers. Configuraciones de los jumpers master/esclavo La designación de una unidad de CD-ROM como master o esclava está determinada en general por la configuración de los jumpers. La única excepción es si la unidad está configurada a “cable select” ("selección de cable") y tanto el cable de sistema como el cable plano soportan selección de cables. En este caso, master y esclavo son determinados por la posición del cable plano de datos. Dependiendo de cómo el sistema controla el cable, la línea de selección del cable plano determina dónde es necesario conectar el master y el esclavo. Refiérase al manual del sistema para más información acerca de esto. Esta descripción se aplica sólo a una situación donde ambas unidades están conectadas al mismo canal IDE, donde el CD-ROM se configura a esclavo. Para un mejor desempeño, siempre conecte las unidades a canales separados. La unidad de disco duro deberá conectarse al canal IDE principal como master principal y el CD-ROM al segundo canal IDE como master secundario. Es más fácil configurar estas unidades antes de instalarlas en el gabinete de la computadora porque habrá más espacio para configurar los jumpers. Antes de configurar los jumpers, determine los tipos de unidades a instalar. Aquí se asume que hay dos unidades IDE. Las configuraciones del jumper a menudo están impresas en la parte superior de la unidad en sí. De no ser así, consulte el manual. En cualquier caso, utilice pinzas finas o de depilar para instalar los jumpers. Siempre guarde jumpers de repuesto para su uso futuro colgándolos de un pin. Colgar el jumper de un pin significa lo mismo que no aplicar un jumper en absoluto, vale decir, que no ha sido seleccionada ninguna configuración de circuito. Esto también se denomina "estacionar" un jumper. La Figura ilustra algunas configuraciones de jumper típicas en una unidad IDE. En un sistema básico que sólo tiene una unidad de disco duro, configure el jumper a "master". Algunas unidades tienen otra configuración llamada “single” ("única"). Esta configuración le indica a la unidad que está sola en ese canal IDE y que funciona como master. Se recomienda utilizar esta configuración, de estar disponible, en un sistema de una sola unidad de disco duro. El CD-ROM también es fácil de configurar. No obstante, los jumpers pueden ubicarse en diferentes lugares en cada unidad y pueden incluso etiquetarse de manera diferente. Configure el CD-ROM a “master” si es la única unidad conectada al segundo canal IDE.

Page 173: IT1 by Adamut

173 

Figura 1

Conexión de la unidad de disco duro Técnicamente, la unidad de disco duro puede insertarse en cualquier compartimiento libre de un gabinete de computadora. No obstante, hay algunas cosas que deberán considerarse:

• Las unidades de disco duro, especialmente las unidades más recientes de 7200 rpm y 10.000 rpm pueden generar mucho calor. Por lo tanto, mantenga estas unidades tan lejos de otro hardware como sea posible.

• Si es necesario instalar un refrigerante de unidad, asegúrese de que haya el espacio suficiente. • Instale la unidad de disco duro lejos de la fuente de alimentación. Gabinetes diseñados pobremente

pueden dar espacio para instalar la unidad de disco duro debajo de la fuente de alimentación. Éste no es un buen lugar para una unidad de disco duro. Las fuentes de alimentación actúan como imanes y pueden dañar los datos.

• Finalmente, intente mantener la unidad de disco duro cerca de la parte frontal del gabinete. Esto se beneficiará del efecto refrigerante de la corriente de aire dirigida dentro del gabinete a través del frente por los ventiladores refrigerantes del sistema.

Teniendo en cuenta las consideraciones anteriores, los siguientes son los pasos generales para montar una unidad de disco duro: Paso 1 Configure el jumper de la unidad de disco duro a master, como se explicó previamente. Paso 2 Deslice la unidad por el carril del gabinete de la unidad seleccionada. Recuerde que no es necesario quitar la placa frontal de esta área. Los gabinetes ATX modernos usualmente proporcionan un compartimiento de unidad de disco duro sin placa frontal. Si la unidad es más pequeña que el compartimiento, agregue carriles o un soporte de montaje para que encaje. Paso 3 Seleccione los tornillos del tamaño correcto o utilice aquéllos embalados junto con la unidad. Atornille la unidad en su lugar, asegurándose de no forzar nada. Ajuste los tornillos primero con la mano y luego con un destornillador.

Page 174: IT1 by Adamut

174 

Paso 4 Ahora, conecte el cable plano y el cable de energía a la unidad de disco duro, igual que lo hizo con la disquetera. Cómo conectar el cable plano se tratará en la siguiente sección. Conexión del CD-ROM y el DVD La instalación del CD-ROM y del reproductor de DVD es similar a la instalación de la unidad de disco duro. Para el CD-ROM, quite primero la cubierta del compartimiento de la unidad. Luego configure el jumper del CD-ROM a master, ya que se conectará al canal IDE secundario. Ahora deslice la unidad en el compartimiento desde el frente, asegurándose de que esté al ras con el panel frontal, y atorníllela en su lugar. El mismo procedimiento se utiliza al instalar un reproductor de DVD. Nota: no ajuste los tornillos hasta que los cables no hayan sido conectados a la unidad. En algunos gabinetes de computadora, particularmente en los mini towers, puede ser un desafío trabajar detrás del CD-ROM a causa de su longitud y también porque está obstruido por la fuente de alimentación. El papel de los carriles para las unidades Al igual que sucede con la unidad de disco duro, la instalación física del CD-ROM y el DVD depende del diseño o tipo de gabinete. Algunos gabinetes vienen con carriles para las unidades para ayudar a instalar el hardware. Simplemente atornille el carril para la unidad en la dirección correcta a cada lado del CD-ROM. Luego deslice el CD-ROM en el gabinete de la computadora desde el frente, utilizando los carriles como guía hasta que encaje en su lugar. Utilice el mismo procedimiento para instalar un reproductor de DVD. Los carriles para las unidades hacen de la instalación del hardware algo relativamente fácil.

3.6.3 Conexión de la disquetera, unidad de disco duro, CD-ROM y DVD al sistema La disquetera, unidad de disco duro, CD-ROM y reproductor de DVD se comunican con el resto del sistema utilizando cables planos. Esta sección trata los tipos de cables planos utilizados, y cómo conectarlos a las diversas unidades. Caracterización de los cables planos Los cables planos se utilizan ampliamente para conectar periféricos tales como disqueteras y unidades de disco duro internamente. Raramente se los utiliza fuera del gabinete del sistema. Son cables delgados, planos y multiconductores que deben conectarse correctamente o el componente no funcionará. Cable de la disquetera La disquetera intercambia datos con los dispositivos de la placa madre, incluyendo el microprocesador, a través de un cable plano de 34 pines. El cable plano se conecta por lo general desde un conector macho de 34 pines que se encuentra en la parte posterior de la disquetera a un conector macho de 34 pines que se encuentra en la placa madre. Los enchufes del cable, el conector a la unidad y la interfaz controladora de la disquetera utilizan todos el sistema de "llave" para una alineación apropiada. Usualmente, una franja roja en el borde del cable identifica al pin 1, como lo muestra la Figura . Alinear el borde de la franja roja con el pin 1 del conector de la unidad o de la interfaz del controlador de la unidad asegura una alineación correcta. Precaución: el pin 1 en la mayoría de los conectores de datos de disquetera se encuentra usualmente en el lado cercano al conector de alimentación. No obstante, las disqueteras de diferentes fabricantes pueden tener sus conectores de datos invertidos de modo tal que el pin 1 y el alambre rojo del cable plano señalan un punto alejado del conector de alimentación. Además, algunas disqueteras no están claramente marcadas respecto a cuál es el pin 1 en el conector de datos. En estos casos, un cable orientado incorrectamente se hace notar inmediatamente al encender la máquina por el hecho de que la luz LED de la disquetera se enciende inmediatamente y sigue encendida. Versiones actuales del BIOS del sistema pueden soportar hasta dos disqueteras en un controlador a través de una disposición de cables tipo daisy chain. Las distribuciones de terminales de cable 10 a 16 tienen alambres cruzados entre el conector de la unidad del medio y el conector de la unidad del extremo. Esto produce una contorsión que invierte la configuración de Selección de Unidad (DS) de la unidad enchufada al conector final del cable plano. La contorsión consiste en 7 alambres de datos. Esta función, llamada selección de cable, configura automáticamente la unidad que se encuentra en el conector del medio como Unidad B y a la unidad que se encuentra en el conector del extremo como la Unidad A. Esto simplifica

Page 175: IT1 by Adamut

175 

mucho la instalación y configuración de las disqueteras. En este ejemplo, sólo se está utilizando una disquetera de 3,5 pulgadas, la unidad A.

Figura 1

Figura 2

Cables de HDD y CD-ROM La unidad de disco duro, el CD-ROM y el reproductor de DVD intercambian señales de datos con el controlador de la placa madre por medio de un cable plano, al igual que la disquetera. Las distribuciones de

Page 176: IT1 by Adamut

176 

terminales de los cables planos y el ancho del cable dependen del tipo de interfaz. En este curso, se utilizará la interfaz IDE. El cable plano utilizado en este caso tiene un aspecto físicamente similar al cable de disquetera mencionado antes pero es más ancho, como lo muestra la Figura . El pin 1 también es identificado por un borde rojo. No obstante, un cable IDE generalmente tiene 40 pines y también puede tener dos dispositivos conectados a él como el cable de la disquetera. En este caso, sin embargo, un dispositivo debe configurarse como master y el otro como esclavo utilizando jumpers. Un segundo cable se denomina IDE 2, y puede tener un master y un esclavo. Los conectores y enchufes del cable, como en el caso del cable de disquetera, tienen "llaves" para una alineación apropiada. Una vez familiarizado con los cables planos estos componentes ya pueden conectarse a la placa del sistema. Conexión de la disquetera Los siguientes pasos detallan cómo conectar la disquetera a la placa madre. Paso 1 Identifique el cable plano apropiado que va con la disquetera. Tiene una torsión de siete alambres hacia un extremo y es más pequeño en ancho, 34 pines, en comparación con el cable plano IDE de 40 pines. Paso 2 Identifique el pin 1, el borde rojo del cable, y alinéelo con el pin 1 que se encuentra en la parte posterior de la disquetera. Empuje suavamente el conector del cable hasta que esté completamente insertado. En la mayoría de los casos, los conectores tienen "llaves". Si se experimenta cualquier resistencia cuando se está conectando el cable, reverifique la alineación del pin 1. Puesto que esta unidad está siendo instalada en la unidad A, asegúrese de utilizar el conector que está pasando la torsión del cable. Paso 3 Ahora identifique el controlador de la disquetera en la placa del sistema consultando el manual de la placa madre. Conecte el conector que se encuentra en el extremo lejano del cable plano al controlador de la disquetera de la placa. Asegúrese de que el pin 1 esté apropiadamente alineado para los conectores del cable y de la interfaz del controlador. Paso 4 Revise el trabajo hasta este punto, asegurándose de que ningún pin esté doblado o desplazado. Si el pin 1 se ha invertido accidentalmente, la unidad no funcionará y la luz de la unidad permanecerá encendida hasta que esto se corrija. Conexión de la unidad de disco duro, el CD-ROM y el DVD Los siguientes pasos detallan cómo conectar la unidad de disco duro, el CD-ROM y el reproductor de DVD a la placa madre: Paso 1 Identifique los dos cables planos IDE de 40 pines que se conectan a la unidad de disco duro y al CD-ROM. Éstos son más anchos que el cable de la disquetera y no tienen ninguna torsión en ningún extremo. Paso 2 Conecte un extremo del conector del cable a la parte posterior del conector de la unidad de disco duro y un extremo del segundo cable a la parte posterior del CD-ROM. El CD-ROM puede tener que deslizarse hacia afuera unas pulgadas para tener suficiente acceso en la parte posterior. Ambos conectores de cables tienen "llave". Asegúrese de que el pin 1 está apropiadamente alineado para los conectores de cable y unidad. El extremo del cable con mayor alcance se conecta usualmente a la placa madre. Paso 3 Ahora, conecte el extremo libre del cable de la unidad de disco duro al controlador IDE número 1, el IDE principal, en la placa madre. Conecte el extremo libre del cable del CD-ROM al controlador IDE número 2, el IDE secundario, en la placa madre. Asegúrese de que el pin 1 de cada cable esté alineado con el pin 1 de la interfaz del controlador correspondiente. Instalar la unidad de disco duro y el CD-ROM en canales IDE separados puede mejorar el desempeño. Nota: el pin 1 tanto en la unidad de disco duro como en la unidad de CD-ROM se localiza usualmente en el lado más cercano al conector de alimentación. El pin 1 podría estar etiquetado en la parte posterior de la

Page 177: IT1 by Adamut

177 

unidad de disco duro. Por otro lado, el pin 1 de la placa madre podría no estar apropiadamente etiquetado, por lo cual consulte su manual para determinarlo. El cable de audio de la unidad de CD-ROM puede permanecer desconectado hasta no haber instalado una placa de sonido. Paso 4 Revise el trabajo, asegurándose de que todos los conectores de cable estén apropiadamente instalados, que ninguno de los pines esté cambiado de lugar, y que todos los pines 1 estén alineados. Si el cable de la unidad de disco duro se coloca al revés, puede haber algunos errores extraños que hacen parecer que la nueva unidad ya ha "fallecido". Si esto ocurre, quite el cable de la unidad de disco duro y reinstale.

3.6.4 Conexión de los cables de alimentación a la disquetera, unidad de disco duro y CD-ROM Pequeños conectores para cables de las unidades provenientes de la fuente de alimentación proporcionan alimentación a la disquetera, la unidad de disco duro, el CD-ROM y el reproductor de DVD. Los conectores para cables poseen un enchufe hembra de 4 pines que se conectan con un conector macho de 4 pines que se encuentra en la parte posterior de cada unidad. Las terminaciones de los alambres o el sistema de alambres están codificados para poder identificar el voltaje apropiado de los mismos. Requisitos de voltaje de alimentación Se requieren dos voltajes de alimentación diferentes para el funcionamiento apropiado de estas unidades. La placa de circuitos y los chips lógicos que utiliza cada unidad están diseñados para utilizar la alimentación de +5v. Los motores de las unidades utilizan la alimentación de +12v; véase la Figura .

Figura 1 Conexión de las unidades Todos los conectores tienen "llave" y sólo pueden insertarse de una forma. Esto hace más fácil conectar los cables de alimentación a la unidad. Verifique que el conector apropiado se dirija a la unidad apropiada, como se describe a continuación:

• Disquetera – Identifique el conector apropiado que va con la unidad de 3,5 pulgadas. Estos conectores son usualmente los enchufes más pequeños que salen de la fuente de alimentación. Empuje los enchufes suavemente. No los balancee de atrás hacia delante para asegurar la conexión.

• Unidad de disco duro, CD-ROM, DVD – Identifique los conectores de alimentación apropiados para estas unidades. Son más grandes que los de la disquetera, y en ocasiones las etiquetas de estos enchufes de alimentación serán P1, P2, P3, etcétera. Son más difíciles de colocar, por lo cual puede balancearlos suavemente de atrás hacia delante hasta que encajen en su lugar.

Como siempre, revise dos veces todo el trabajo, para asegurarse de que todos los enchufes de alimentación estén apropiadamente insertados y asegurados. El video "Instalación de la Disquetera, la Unidad de Disco Duro y la Unidad de CD-ROM” proporciona los pasos detallados para este proceso de instalación.

Page 178: IT1 by Adamut

178 

3.7 Instalación de la Placa de Video

3.7.1 Instalación paso a paso de la placa de video Esta sección trata la instalación paso a paso de la placa de video. La placa de video, como la que se muestra en la Figura , es la única tarjeta de expansión que es necesario instalar antes de bootear la PC por primera vez. Es crítica para mostrar información vital necesaria para configurar el BIOS durante el proceso de booteo inicial. Todas las otras tarjetas pueden instalarse una vez que la computadora esté en marcha. Para saber más acerca del adaptador de video, repase la sección relevante del Módulo 2.

Figura 1

La instalación de la placa de video consta de cuatro pasos: Paso 1 Localice el tipo de slot de expansión que coincida con la placa de video. AGP se utiliza en las placas madre ATX más modernas, mientras que ISA y PCI se utilizan en placas más antiguas. Paso 2 Retire la inserción en la slot que corresponde a la placa madre. Algunos gabinetes tienen inserciones a presión, mientras que otros tienen inserciones que se atornillan en su lugar. Paso 3 Inserte la placa de video en la slot alineando los pines y aplicando presión suavemente de manera alternada al frente y la parte posterior de la placa hasta que todos los pines estén en su lugar. Las placas ISA, más antiguas, pueden ser más difíciles de insertar a causa de su longitud. Al empujar la placa en la slot, trate de no permitir que se doble la placa madre. En ocasiones podría ser necesario colocar una mano debajo para empujarla hacia arriba si se dobla. Asegúrese de estar apropiadamente conectado a tierra mediante el gabinete. Paso 4 Una vez colocada la placa, asegúrela al gabinete mediante un tornillo. No olvide revisar todo el trabajo. Estos pasos generales pueden utilizarse para instalar otras tarjetas de expansión, como la tarjeta módem y la placa de sonido.

Page 179: IT1 by Adamut

179 

Precaución: algunas placas madre tienen video incorporado. De ser éste el caso, éste debe inhabilitarse en el CMOS para instalar una placa de video externa. El video incorporado que no esté inhabilitado ocasionará un conflicto en el sistema que será necesario resolver antes de que la nueva placa de video externa pueda reconocerse. Si la placa de video es plug-and-play, el sistema detectará el nuevo hardware e instalará el controlador apropiado. Si no se detecta el controlador apropiado, deberá utilizarse el que venía con la placa de video. Los controladores actuales también pueden descargarse desde el sitio web del fabricante de la placa de video.

3.8 Pasos Finales

3.8.1 Armado del gabinete Una vez que todos los componentes y partes han sido instalados en el gabinete, es el momento de completar el proceso de ensamblaje de la PC. En primer lugar, verifique los conectores de los cables. Revise para asegurarse de que los indicadores de pin 1 de los cables coincidan con todos los indicadores de pin 1 de los sockets. A continuación, verifique que todas las conexiones estén aseguradas. Si una conexión no parece correcta, empújela suavemente para encajarla. No fuerce ninguna conexión porque los pines y placas de circuito se doblan y rompen fácilmente. Ninguna conexión debería ser muy difícil de lograr. Una vez asegurados los cables, verifique para asegurarse de que todos los tornillos estén apropiadamente ajustados. Estos tornillos deberán estar asegurados, pero no demasiado ajustados. Finalmente, al cerrar el gabinete, asegúrese de que ningún cable o alambre sobresalga o quede enganchado entre las partes del gabinete. Todos los componentes extra pueden instalarse posteriormente en el sistema después del booteo inicial. Esto asegura que la computadora básica esté funcionando apropiadamente antes de agregar nuevo hardware. Tómese algún tiempo extra para revisar dos veces todo el trabajo antes de encender la máquina por primera vez. La lista que sigue es un listado de verificación post-ensamblaje que deberá utilizarse antes de cerrar el gabinete. Por favor asegúrese de que todo lo que está incluido en la lista haya sido llevado a cabo de manera completa y apropiada:

• Las tarjetas de expansión están completamente insertadas en las slots apropiadas. • El ventilador de la CPU está conectado a su alimentación. • El interruptor de 110/220 volts está configurado apropiadamente. • Las unidades están apropiadamente conectadas a su alimentación. • Los cables planos están conectados correctamente. • Ningún alambre sobresale dentro de los ventiladores. • Las configuraciones de voltaje de la CPU están configuradas correctamente. • El interruptor de energía está en apagado y los conectores de la fuente de alimentación están

conectados apropiadamente a la placa madre. • Todas las conexiones están lo suficientemente ajustadas. • Los pines están alineados apropiadamente.

Cierre la computadora recientemente ensamblada antes de probarla para evitar cualquier contacto accidental con las partes internas mientras la máquina está en marcha, ya que no hay conexión a tierra en este punto.

3.8.2 Conexión del teclado, el mouse, el monitor y el cable de alimentación El último paso antes de encender la máquina es conectar los dispositivos básicos de entrada y salida (I/O) que la computadora necesita para arrancar. Estos dispositivos pueden conectarse en cualquier orden. La siguiente lista incluye instrucciones para conectar estos dispositivos:

• Conexión del teclado a la parte posterior del gabinete – Las placas madre de modelos más antiguos utilizan un conector de 5 pines, pero la mayoría de las computadoras utilizan un puerto PS/2 de 6 pines. En algunas ocasiones el conector del teclado y el puerto están codificados por color para distinguirlos de los del mouse.

• Conexión del mouse a la parte posterior de la computadora – El mouse es el siguiente dispositivo a conectar, usualmente junto a la conexión del teclado si se trata de un mouse PS/2. Siga cualquier código de color allí donde se aplique. Si se trata de un mouse serie, enchúfelo al puerto serie. Algunas placas madre tienen puertos numerados, y puesto que se trata del primer dispositivo serie del sistema, enchúfelo en el puerto serie número uno.

Page 180: IT1 by Adamut

180 

• Conexión del monitor – Si la placa madre tiene capacidades de video, el punto de conexión estará cerca de las conexiones del mouse y del teclado. Si la placa madre tiene una tarjeta adaptadora de video, enchufe el monitor en el conector ubicado en dicha tarjeta. Puesto que el conector es bastante grande, normalmente cuenta con dos tornillos para mantenerlo en su lugar. Haga girar los tornillos hasta que la conexión quede asegurada.

• Fuente de alimentación principal – Finalmente, enchufe el cable de alimentación AC a la parte posterior de la fuente de alimentación y el otro extremo al enchufe de la pared. Si hay un interruptor en la fuente de alimentación, enciéndalo también. Esto no siempre encenderá la computadora pues es sólo el interruptor de energía maestro de la fuente de alimentación.

La computadora arranca normalmente mediante el interruptor de encendido que se encuentra en la parte frontal del gabinete. Ahora puede encenderse.

3.9 Booteo del Sistema por Primera Vez

3.9.1 ¿Qué es el BIOS? BIOS significa Sistema Básico de Entrada y Salida. Contiene el código de programa que se requiere para controlar todos los componentes operativos básicos de la computadora. En otras palabras, el BIOS contiene el software requerido para probar el hardware durante el inicio, cargar el sistema operativo y soportar la transferencia de datos entre los componentes del hardware. En esta sección y en las que siguen, se tratará el papel crucial del BIOS del sistema.

Figura 1

El paso final en la configuración de una nueva computadora es la configuración del BIOS. Entre a la configuración del BIOS durante el proceso de booteo siguiendo las instrucciones en pantalla. La Figura muestra cómo el sistema entra a la configuración después de presionar F2. La configuración del BIOS permite la personalización de una computadora para que funcione óptimamente basándose en sus perfiles de hardware y software. El código del BIOS está por lo general incorporado al chip ROM de la placa madre, que se trata en el Módulo 2. El chip ROM es de sólo lectura, lo cual lo protege de fallos de disco, RAM o alimentación que podrían corromperlo. Además, asegura que el código del BIOS esté siempre disponible, ya que es un requisito para que bootee el sistema. Aunque el BIOS no puede cambiarse mientras se carga en la memoria, el programa básico del BIOS puede actualizarse. Chips ROM BIOS más modernos son de un tipo denominado memoria de sólo lectura programable y borrable eléctricamente (EEPROM), también llamada BIOS flash. El BIOS flash permite la actualización del software

Page 181: IT1 by Adamut

181 

del BIOS desde un disco proporcionado por el fabricante sin reemplazar el chip. Las actualizaciones del BIOS son utilizadas en general por los fabricantes para arreglar fallos o bugs en el código del BIOS y mejorar las capacidades del sistema. Evolución del BIOS El estándar de diseño básico del BIOS del sistema fue desarrollado originalmente por IBM Corporation para su uso en computadoras XT y AT a principios de los '80. Desafortunadamente, el BIOS IBM sólo funcionaba con hardware IBM. Por lo tanto, otros fabricantes que construían "clones" de estos sistemas tenían que garantizar la compatibilidad de las computadoras con el estándar IBM. La clonación era necesaria para garantizar que las aplicaciones de software de computadora desarrolladas para sistemas IBM también funcionaran en sus sistemas. A finales de los '80, unas pocas compañías habían desarrollado exitosamente BIOS compatibles que otros fabricantes podían utilizar. Tres compañías han dominado desde entonces el mercado del BIOS:

• Phoenix Technologies, Ltd. (Phoenix) • American Megatrends, Inc. (AMI) • Award Software, Inc. (Award)

Nota: Award es ahora una división de Phoenix Technologies, Ltd. De los tres, Phoenix se concentra ahora principalmente en el mercado especializado de computadoras laptop, mientras que AMI y Award son los principales proveedores del mercado moderno de computadoras no IBM. Función del BIOS La función del BIOS es simple. Inicialmente ejecuta programas de prueba básicos y luego busca configurar estos dispositivos. El BIOS del sistema y la información requerida para configurarlo se almacena en el chip Semiconductor de Óxido Metálico Complementario (CMOS). CMOS es un chip de almacenamiento a batería ubicado en la placa del sistema. El chip CMOS tiene memoria re-escribible que permite la actualización del BIOS. La configuración del BIOS de una computadora se denomina configuración del BIOS. También se denomina configuración del CMOS, nombre recibido por el chip que almacena las configuraciones del BIOS. Es especialmente importante configurar el BIOS correctamente la primera vez. Puesto que el BIOS escanea el sistema en el momento del booteo y compara lo que encuentra contra las configuraciones del CMOS, debe estar apropiadamente configurado para evitar errores. La operación apropiada del sistema depende de que el BIOS cargue el código de programa correcto para sus dispositivos y componentes internos. Sin el código y los controladores de dispositivos correctos, el sistema no booteará correctamente o funcionará de manera inconsistente, con errores frecuentes. Si un sistema se cuelga, o falla inesperadamente, puede reiniciarse gracias al BIOS. Incorporada al BIOS hay una rutina abarcativa de auto-diagnóstico llamada auto-prueba de encendido (POST), que verifica los circuitos del sistema internos durante el booteo y proporciona códigos de error. La POST se trata en mayor profundidad en el Módulo 2. Después de las verificaciones iniciales de los circuitos, el BIOS verifica también los componentes internos contra una lista conocida de dispositivos operativos almacenados en el chip CMOS. Cualquier problema se indica utilizando códigos o mensajes de error. Estos mensajes de error ayudarán a diagnosticar y reparar el problema. Para que el BIOS tenga un diagnóstico y una verificación de errores significativos, los componentes y dispositivos internos de una computadora recientemente ensamblada necesitan configurarse apropiadamente en el CMOS.

3.9.2 Entrada a la configuración del BIOS Al configurar la computadora por primera vez, es necesario ejecutar la utilidad de Configuración del CMOS. Tal como se mencionó en la sección anterior, la computadora verifica el CMOS para determinar qué tipos de opciones están instaladas en el sistema. El BIOS del sistema permite el acceso a esta información de configuración a través de su utilidad CMOS Setup (Configuración del CMOS). Simplemente presione la tecla apropiada, dependiendo del sistema, durante la secuencia de booteo inicial para obtener acceso al BIOS. En general, al principio del proceso de inicio, el BIOS coloca un prompt en la pantalla para indicarle al usuario que puede accederse a la utilidad CMOS Setup presionando una tecla especial, o una combinación de teclas determinada. Nótese que las teclas, o combinaciones de teclas, utilizadas para acceder a los menúes de configuración pueden variar de un fabricante de BIOS a otro, y en ocasiones de una versión del BIOS a otra.

Page 182: IT1 by Adamut

182 

Presione la tecla o combinaciones de teclas apropiadas dentro de una cantidad predeterminada de tiempo para acceder a la utilidad de configuración. Si las teclas no se presionan dentro de ese tiempo, el programa BIOS continuará con el proceso de booteo con resultados posiblemente indeseables. Los comandos de tecla detienen la rutina de booteo y muestran la pantalla del menú principal de la utilidad de configuración, como lo muestra la Figura .

Figura 1

El menú principal de una computadora determinada puede ser diferente al que se muestra en la Figura , dependiendo de qué BIOS y versión se están utilizando. Los valores introducidos mediante la configuración del BIOS se almacenan en los registros de configuración de CMOS del sistema. Estos registros se examinarán cada vez que se bootee el sistema en el futuro para indicarle a la computadora qué tipos de dispositivos están instalados.

3.9.3 Pantalla de configuración del CMOS estándar Las instrucciones respecto a las opciones de la pantalla de configuración del CMOS pueden hallarse en la sección correspondiente del manual de la placa madre. Una pantalla de configuración típica se muestra en la Figura . A través de esta pantalla, los valores de configuración deseados pueden introducirse en los registros del CMOS. El cursor de la pantalla puede desplazarse de ítem a ítem utilizando las teclas de control del cursor. La pantalla de configuración del CMOS estándar incluye los parámetros operativos básicos que es necesario configurar para que el sistema funcione correctamente. Estas funciones del BIOS son típicamente universales para todas las PCs. Los campos disponibles para introducir los datos de configuración que se encuentran comúnmente en esta pantalla son fecha, hora, discos duros, unidad A, unidad B, video y la detención del sistema operativo ante determinados sucesos. Cada uno de estos elementos se describen en la lista que sigue:

• Fecha y Hora – Estos primeros dos campos se utilizan para configurar el reloj que controla las configuraciones del sistema operativo. La fecha y la hora se requieren para muchos tipos de aplicaciones de software que administran datos. El formato requerido es muy importante. Para la configuración inicial del sistema, se asigna por lo general una fecha por defecto, como 1 de enero de 1980. La hora se presenta en el formato de 24 horas, similar a la hora militar.

• Discos Duros – Esta sección contiene campos que identifican los dispositivos conectados a los dos controladores IDE integrados a la placa madre. Los controladores IDE pueden tener hasta dos unidades de disco duro o una unidad de disco duro y otro dispositivo IDE, como por ejemplo un CD-ROM. Normalmente, uno se configura como master y el otro como esclavo. Pueden existir cuatro

Page 183: IT1 by Adamut

183 

entradas de configuración, incluyendo Primary Master (Master Principal), Primary Slave (Esclavo Principal), Secondary Master (Master Secundario) y Secondary Slave (Esclavo Secundario). Usualmente se recomienda configurar el tipo de unidad a Auto. Esto permite al BIOS auto-detectar y configurar las unidades de disco duro para que esta información no tenga que introducirse manualmente.

• Unidad A: y Unidad B: – Estas dos secciones identifican los tipos de disqueteras que utilizan las opciones disponibles. En este ejemplo, sólo hay una unidad, una disquetera de diskettes de 1,44 MB de Alta Densidad de 3,5 pulgadas. No hay una Unidad B:, ya que ninguna fue instalada.

• Video – Esta sección identifica el adaptador de video. Las opciones en este caso son muy pocas y EGA/VGA por defecto ha sido el estándar para todo desde 1990. Ya sean VGA, SVGA o cualquier cosa más avanzada, todos los adaptadores de video desde 1990 soportarán las instrucciones del BIOS VGA básicas incorporadas al BIOS del sistema.

• Detención – Se trata del último campo definible por el usuario en la pantalla CMOS estándar. Las opciones aquí permiten una respuesta del sistema específica ante los errores. Esto es así para que los problemas de error puedan informarse antes de que corrompan los datos.

Figura 1

Además, el recuadro informativo del extremo inferior derecho de la pantalla posee pantallas no definibles por el usuario que proporcionan información respecto a la configuración de memoria total del sistema.

3.9.4 Pantallas de configuración de funciones del BIOS y funciones del chipset La pantalla de Configuración de Funciones del BIOS, tal como la muestra la Figura , proporciona funciones avanzadas que controlan el comportamiento del sistema. Esta pantalla de configuración es el lugar donde el hardware del sistema puede calibrarse para un óptimo desempeño. También pueden utilizarse las funciones de habilitar e inhabilitar [enable / disable] para una detección avanzada de problemas. A menos que exista una buena razón para cambiarlas, la mayoría de las funciones deberían dejarse en sus configuraciones por defecto. Una opción de configuración importante en la pantalla Configuración de las Funciones del BIOS permite especificar el orden de booteo del sistema. Por ejemplo, en los sistemas más modernos es preferible bootear desde la unidad de disco duro o desde el CD-ROM y no desde la disquetera de 3,5 pulgadas como lo hacían los sistemas más antiguos. La Figura resume las diversas opciones de configuración de la secuencia de booteo disponibles para su uso.

Page 184: IT1 by Adamut

184 

Figura 1

Figura 2 Configuración de las funciones del chipset Cada variante del chipset tiene un BIOS específico diseñado para ella. Por lo tanto, existen funciones específicas del diseño de las placas del sistema que utilicen ese chipset. La pantalla de Configuración de las Funciones del Chipset, como la muestra la Figura , permite el calibrado de los parámetros de control para el chipset del sistema principal. Recuerde del Módulo 2 que el chipset controla los buses de la memoria, el caché del sistema, el procesador y de I/O. A causa de la naturaleza potencialmente inhabilitante de estas configuraciones, la primera opción de conjunto de funciones es Automatic Configuration (Configuración Automática) con el defecto configurado a Enabled (Habilitada). Se recomienda que la opción por defecto se deje en Enabled a menos que exista una buena razón para inhabilitar la Configuración

Page 185: IT1 by Adamut

185 

Automática. Las funciones restantes no se configuran automáticamente. La configuración de las funciones del BIOS y del Chipset se tratarán en futuros laboratorios.

Figura 3

3.9.5 Administración de energía y pantallas Plug and Play Esta sección trata la administración de energía. Al igual que sucede con otras pantallas de configuración, las instrucciones de este entorno pueden hallarse en la sección correspondiente del manual de la placa madre. Utilice las configuraciones de funciones que se encuentran en la pantalla de Configuracón de la Administración de Energía, como la que se muestra en la Figura , para controlar la administración de energía opcional para los dispositivos de la computadora. Estas funciones pueden habilitarse para poder controlar dispositivos que pasan al modo standby o suspendido. No obstante, tenga en cuenta que algunas aplicaciones de software y sistemas operativos pueden no manejarse bien con componentes que se apagan, ya que el software puede ya no reconocer dichos dispositivos apropiadamente. De ser éste el caso, la función de administración de energía puede inhabilitarse. Configuración de PnP/PCI La pantalla de Configuración Plug and Play (PnP) y de Interconexión de Componentes Periféricos (PCI) contiene las configuraciones de funciones utilizadas para controlar el bus de I/O del sistema y la adjudicación de IRQs y DMAs para dispositivos ISA y PnP PCI como lo muestra la Figura . Para que PnP funcione, el dispositivo o adaptador a ser instalado, el BIOS y el sistema operativo deben soportarlo. Una función de particular importancia en esta sección es la configuración “Resource Controlled By” ("Recurso Controlado Por"). Cuando se la configura por defecto a Configuración Automática, el BIOS administrará de manera automática los canales de interrupción y de acceso directo a la memoria del bus de I/O para los dispositivos PnP para evitar conflictos con cualquier dispositivo ISA no PnP de legado. Nótese que en ocasiones las IRQs o los DMAs deben estar manualmente diseñados para algunas tarjetas de expansión o tarjetas adaptadoras PnP que no se conforman. En tales casos, tales recursos designados tendrán que quitarse de la manipulación por parte del BIOS. En general, para esta sección de la configuración del BIOS deberán utilizarse las configuraciones por defecto al trabajar en sistemas nuevos, porque cualquier configuración manual requiere un buen conocimiento de los dispositivos de bus instalados. Si surge cualquier conflicto, tenga en cuenta que la función “Reset Configuration Data” ("Restaurar los Datos de Configuración") despejará esta porción de la

Page 186: IT1 by Adamut

186 

configuración del BIOS y volverá a los valores por defecto al reiniciar el sistema. Consulte el manual de la placa del sistema antes de efectuar cualquier cambio.

Figura 1

Figura 2

Page 187: IT1 by Adamut

187 

3.9.6 Pantallas de periféricos integrados y detección de discos fijos Esta sección tratará funciones de la configuración del BIOS que se utilizan para configurar el control del soporte de periféricos integrados a la placa madre. Los periféricos integrados incluyen generalmente dispositivos tales como controladores integrados de disquetera y unidad de disco duro, controlador USB, puertos serie, puertos paralelos y el chip de la placa de sonido. Un ejemplo de la pantalla de Configuración de Periféricos Integrados se muestra en la Figura . Configurar estas funciones a Auto, cuando se aplica, permite al BIOS emitir los comandos de la unidad IDE apropiada para determinar qué modo soportarán las unidades de disco duro. Ésta siempre es la opción recomendada. La función USB Controller (Controlador USB) se utiliza para habilitar o inhabilitar el chip controlador para los puertos USB de la placa madre.

Figura 1

Detección de discos fijos Desde la pantalla de Configuración Estándar del CMOS que se trató anteriormente, recuerde la función "Discos Duros", que tenía una configuración AUTO para detectar automáticamente la geometría de la unidad de disco duro. En algunas ocasiones, esta función no funciona con determinadas unidades de disco duro IDE. IDE HDD Auto Detection se utiliza para tales situaciones. Le permite ejecutar manualmente el programa de auto-detección IDE y seleccionar la auto-detección para cada unidad en el canal controlador. El BIOS escanea entonces e informa los parámetros de las unidades que pueden aceptarse o rechazarse. Cualquier parámetro de unidad que se acepte se introduce luego en la Configuración CMOS Estándar. Como es usual, la función “Reset Configuration Data” es un modo de escape para restaurar esta sección a sus valores por defecto y regresar a la última configuración funcional durante el reinicio. Instrucciones para configurar cada función se incluyen en el manual que viene con la placa madre.

3.9.7 Pantallas de contraseña y la pantalla "cargar configuración por defecto" Las contraseñas agregan seguridad a un sistema de red. El administrador del sistema configura contraseñas para los usuarios y para que el supervisor administre el sistema. La Figura muestra las dos pantallas de contraseña que se encuentran en la configuración del BIOS:

• User Password (Contraseña del Usuario) – Esta opción permite la instalación de una contraseña que evitará que el sistema bootee a menos que se introduzca la contraseña apropiada. Esta opción también evita el acceso al BIOS, eliminando la posibilidad de que otra gente cambie la configuración del BIOS de la computadora. Esta opción es de particular utilidad al bootear la computadora por primera vez. Se recomienda seguir las instrucciones para las contraseñas en pantalla y en el manual de usuario de la placa madre.

Page 188: IT1 by Adamut

188 

• Supervisor Password (Contraseña del Supervisor) – Esta función es utilizada normalmente en grandes instituciones donde las configuraciones del BIOS son mantenidas estandarizadas por el personal de soporte de las computadoras. Una vez establecidas, estas configuraciones del BIOS de la computadora son bloqueadas mediante una contraseña master conocida sólo por el administrador de red o por un administrador designado. Las instrucciones para esta opción también pueden hallarse en el manual de la placa madre.

Figura 1

Si no se requiere ninguna contraseña pero se entra accidentalmente a esta pantalla, complete las siguientes acciones para pasar a la pantalla siguiente:

• Cuando se le pida una contraseña, presione la tecla Enter sin introducir ninguna contraseña. • En la segunda pantalla titulada "Password Disabled" ("Contraseña Inhabilitada"), presione cualquier

tecla para volver a la pantalla de configuración principal. Pantalla "Cargar Configuraciones por Defecto" La pantalla Cargar Configuraciones por Defecto [Load Setup Defaults] restaura la configuración del BIOS según su configuración por defecto. Esta función no afectará en modo alguno las configuraciones de la pantalla de Configuración Estándar del CMOS, puesto que éstos son los mínimos absolutos requeridos para que el sistema funcione. Al configurar el sistema por primera vez, si aparecen problemas, este método puede utilizarse para restaurar el sistema a sus configuraciones por defecto. Información adicional respecto a esta función puede hallarse en el manual de la placa madre.

3.9.8 Opciones de salida del BIOS Además de salir del BIOS, se proporcionan opciones para guardar o descartar cualquier cambio y continuar trabajando en la utilidad. Otra opción en la pantalla de salida es Load System Defaults. Estos valores por defecto del sistema permiten al BIOS regresar a las configuraciones básicas originalmente establecidas por el fabricante. Existen dos opciones de salida del BIOS, salir sin guardar la configuración y guardar y salir de la configuración. La pantalla salir sin guardar la configuración se utiliza para salir del programa de configuración del BIOS sin guardar ninguna configuración que haya modificado el sistema. Guardar y salir de la configuración se utiliza para salir del programa de configuración del BIOS y guardar los cambios en el

Page 189: IT1 by Adamut

189 

chip CMOS. Aunque hay atajos para ello, utilice siempre esta función de salida para evitar cualquier pérdida accidental de las entradas de modificación de la configuración. Nota: es una buena idea tener una copia escrita de las configuraciones del BIOS junto con el listado de verificación de inventario. Al salir y guardar las configuraciones, la computadora se reiniciará de acuerdo a la nueva configuración. El disco de inicio puede insertarse, lo cual permite bootear el sistema a un prompt de comandos. La unidad de disco duro puede particionarse ahora, en preparación para instalar el sistema operativo. La Figura muestra un AMIBIOS con las opciones de salida disponibles.

Figura 1

3.9.9 Secuencia de inicio Incluso después de una cuidadosa inspección post-ensamblaje, el primer booteo aún puede encontrarse con problemas. Si esto ocurre, dependiendo de en qué etapa de la secuencia de inicio ocurre, puede no haber una oportunidad para entrar al menú del BIOS para configurarlo. Esta sección describe el papel crítico que tiene la auto-prueba de encendido (POST). La POST permite la detección de muchos problemas comunes. Cada vez que se inicia una computadora, se llevan a cabo automáticamente una serie de pruebas que sirven para verificar los componentes principales del sistema, como la CPU, la ROM, la memoria y los circuitos de soporte de la placa madre. La rutina que lleva a cabo esta función se denomina POST. La POST es una rutina de diagnóstico de hardware incorporada al BIOS del sistema. La función básica de la rutina POST es asegurarse de que todo el hardware que el sistema necesita para iniciarse se encuentre donde debe y de que todo esté funcionando apropiadamente antes de que comience el proceso de booteo. La rutina POST asegura, por lo tanto, que la computadora esté lista para comenzar la secuencia de inicio. La POST también proporciona cierta detección básica de problemas que sirve para determinar qué dispositivos han fallado o tienen problemas al inicializarse durante esta verificación de hardware pre-inicio. Errores y detección de problemas de la POST La rutina POST proporciona mensajes de error o de advertencia cada vez que encuentra un componente defectuoso. Los códigos de error de la POST asumen la forma de una serie de bips que identifican un componente de hardware defectuoso. Si todo ha sido instalado correctamente durante el proceso de ensamblaje y el nuevo sistema está funcionando normalmente, se escuchará usualmente un bip corto al completarse la POST. Si se detecta un problema, se escuchará una diferente cantidad de bips, a veces en

Page 190: IT1 by Adamut

190 

una combinación de tonos cortos y largos. Éstos son principalmente códigos dependientes del BIOS. Pueden variar de acuerdo al fabricante del BIOS e incluso entre diferentes versiones del BIOS. Los códigos de bips pueden utilizarse para detectar fallos en el hardware que ocurren durante la rutina POST. Aunque la rutina POST no es muy profunda en comparación a otros diagnósticos existentes basados en disco, es una primera línea de defensa, especialmente al detectar problemas severos en la placa madre. La POST generalmente proporciona tres tipos de mensajes de salida. Estos mensajes incluyen códigos de audio, bips, mensajes de texto en la pantalla y códigos numéricos hexadecimales que se envían a uan dirección de puerto de I/O. La POST generalmente continúa más allá de problemas no fatales, pero los problemas fatales hacen que la POST detenga el proceso de inicio. Si los problemas ocurren al principio, antes de que se cargue cualquier controlador para el monitor, en ese caso la POST sólo puede señalar que existe un problema utilizando bips. Los bips se emiten a través del parlante del sistema de la computadora. En caso contrario, si la POST y la secuencia de inicio pueden avanzar hasta un punto donde el sistema puede utilizar el video del sistema para mostrar mensajes, entonces puede mostrarse un mensaje en la pantalla. El mensaje indica qué problemas ocurrieron y la causa probable. Éstos se denominan códigos de error visuales. Estos mensajes de error asumen usualmente la forma de un código numérico, por ejemplo, 1790-Disk 0 Error.

Figura 1

En muchos casos, será necesario consultar el manual del BIOS o el sitio web del fabricante para hallar tablas que ayuden a decodificar algunos de los códigos de error más detallados. La Figura presenta un resumen de los grupos más importantes de códigos de error visuales encontrados frecuentemente. Éstos componen algunos de los grupos más importantes de mensajes de diagnóstico de hardware de la POST utilizados comúnmente en sistemas de PC. Aunque la mayoría de los fabricantes de BIOS utilizan muchos de estos códigos, ninguno los utiliza todos. Consulte el manual del BIOS del sistema específico. Los problemas que ocurren durante la POST son ocasionados usualmente por una configuración o instalación de hardware incorrecta. Un fallo real en el hardware es raro. Un error de la POST puede indicar que tiene que apagarse la energía del sistema. Desenchufe el sistema de la pared, y verifique cuidadosamente la computadora ensamblada para asegurarse de que uno o todos los pasos de la lista que sigue hayan sido llevados a cabo apropiadamente:

• Que todos los cables estén conectados y asegurados correctamente. • Que todos los controladores estén instalados apropiadamente. • Que los parámetros de configuración del CMOS/BIOS sean todos correctos. • Que la instalación de los jumpers de la placa madre sea correcta, si se cambió la configuración

original. • Que no haya conflictos de dispositivos. • Que las tarjetas de expansión y unidades de disco estén correctamente instaladas. • Que la fuente de alimentación esté configurada según el voltaje de entrada apropiado del país o

región del usuario. • Que el teclado, monitor y mouse estén apropiadamente conectados.

Page 191: IT1 by Adamut

191 

• Que un disco duro booteable esté apropiadamente instalado. • Que la versión del BIOS sea la correcta, soporte la unidad instalada y los parámetros se hayan

introducido correctamente. • Que un diskette booteable se encuentre en la unidad A, de ser necesario. • Que todos los SIMMs o DIMMs de memoria estén instalados correctamente.

Resumen Este módulo trató los pasos requeridos para ensamblar una computadora. Algunos de los conceptos importantes a retener de este módulo se incluyen en la siguiente lista:

• Los temas de seguridad general se proporcionan para mantener seguro al técnico y evitar el daño producido por la ESD a los componentes de la computadora.

• El listado de verificación de inventario da cuenta de los componentes utilizados en el armado de una computadora.

• Se recomienda que el gabinete de la computadora se conforme con el estándar ATX con una fuente de alimentación de al menos 250 watts, aunque 300 watts son ideales. Además, asegúrese de que el gabinete tenga el espacio suficiente para instalar los componentes y las actualizaciones.

• Siga los pasos detallados para preparar e instalar la placa madre. Además de los espaciadores utilizados para evitar que la placa madre toque el gabinete, tenga precaución al manipularla.

• Refiérase al manual de la placa madre para la configuración de los jumpers. Los jumpers establecen niveles lógicos para seleccionar funciones para la operación de la placa madre. No mueva los jumpers con la computadora encendida.

• Existen jumpers adicionales que pueden estar configurados para la recuperación del BIOS, para despejar el CMOS, para despejar la contraseña y para el acceso a la configuración del BIOS.

• Los LEDs indican que el sistema está recibiendo energía. Los LEDs de la disquetera, la unidad de disco duro y el CD-ROM indicarán si los dispositivos han sido instalados apropiadamente.

• La disquetera, la unidad de disco duro y el CD-ROM se instalan de manera similar. Asegúrese de que estén instalados los cables planos apropiados y de que los dispositivos estén montados con el lado correcto hacia arriba.

• La placa de video es la única tarjeta de expansión que debe instalarse antes de bootear la PC por primera vez. Proporciona la información requerida para configurar el BIOS durante el proceso de booteo inicial.

• Antes de bootear el sistema por primera vez, repase el listado de verificación final y verifique dos veces todo el trabajo.

• La introducción de la configuración del BIOS/CMOS se requiere al configurar la computadora por primera vez. Deben introducirse datos de configuración para la fecha, la hora, la unidad de disco duro, la unidad A, la unidad B, el video y detenerse ahí. Además, pueden calibrarse las funciones avanzadas que controlan el comportamiento del sistema para un desempeño óptimo.

• La POST es una serie de pruebas que se llevan a cabo automáticamente para verificar los componentes principales del sistema. Un bip corto se escucha al completarse la POST si todo está instalado y funcionando correctamente. Para determinar el significado de cualquier otra serie de bips que indican un problema o error, refiérase al manual de la placa madre para obtener una documentación del código de bips.

DOS es un conjunto de programas y comandos que se utilizan para controlar las operaciones generales en un sistema basado en disco. El siguiente módulo se concentra en los componentes y funciones del Sistema Operativo de Disco (DOS).

Page 192: IT1 by Adamut

192 

Page 193: IT1 by Adamut

193 

Módulo 4: Fundamentos del sistema operativo

Descripción general Este módulo tratará los conceptos básicos sobre el sistema operativo. El sistema operativo es el programa que administra las operaciones de la computadora. Este módulo describe los componentes, funciones y la terminología importante relacionada con un sistema operativo. El módulo se concentra en el Sistema Operativo de Disco (DOS). Los alumnos aprenderán los conceptos básicos del DOS, los comandos utilizados y la estructura de archivos. También aprenderán acerca de la administración de la memoria y las herramientas utilizadas para ajustarla y optimizarla.

4.1 El Sistema Operativo

4.1.1 Componentes de un sistema operativo Un sistema operativo es un programa de software que proporciona una interfaz entre el usuario y la computadora y administra cientos de aplicaciones. La mayoría de los sistemas de computadora se venden con un sistema operativo instalado. Las computadoras que están diseñadas para usuarios individuales se denominan Computadoras Personales (PCs). Los sistemas operativos de PC están diseñados para controlar las operaciones de programas tales como navegadores de la Web, procesadores de texto y programas de correo electrónico. Consejo para el examen: sepa la definición de un sistema operativo en lo relativo a una PC. El desarrollo de la tecnología de procesadores ha permitido a las computadoras ejecutar más instrucciones por segundo. Sistemas operativos avanzados son capaces de llevar a cabo muchas tareas complejas simultáneamente. Cuando una computadora necesita dar lugar a usuarios concurrentes y múltiples trabajos, los profesionales de la Tecnología de la Información (IT) usualmente se basan en computadoras más rápidas con sistemas operativos potentes. Las computadoras que pueden manipular usuarios concurrentes y múltiples trabajos se denominan servidores de red o servidores, como los que muestra la Figura . Los servidores utilizan sistemas operativos llamados Sistemas Operativos de Red (NOS). Una computadora rápida con un NOS instalado puede administrar operaciones para una gran empresa o un gran sitio de Internet, lo cual involucra mantener un registro de muchos usuarios y muchos programas. Un entorno de servidores se muestra en la Figura .

Figura 1

Page 194: IT1 by Adamut

194 

Figura 2

Existen tres elementos básicos que componen los componentes de diseño más importantes de cualquier sistema operativo. Estos componentes se describen como modulares porque cada uno tiene una función diferenciada y puede desarrollarse separadamente:

• Interfaz del usuario – Un usuario interactúa con el sistema operativo a través de la interfaz del usuario. La interfaz del usuario es la parte del sistema operativo que puede utilizarse para emitir comandos tipeándolos en un prompt de comandos o señalando y haciendo clic con el mouse en una interfaz gráfica del usuario (GUI).

• Kernel – Éste es el corazón del sistema operativo. El kernel es responsable de cargar y operar los programas o procesos y de administrar la entrada y la salida.

• Sistema de administración de archivos – El sistema de administración de archivos es lo que utiliza el sistema operativo para organizar y administrar archivos. Un archivo es un conjunto de datos. Virtualmente toda la información que almacena una computadora se encuentra en forma de archivos. Existen muchos tipos de archivos, incluyendo archivos de programa, archivos de datos y archivos de texto. La forma en la cual un sistema operativo organiza la información en archivos se denomina sistema de archivos. La mayoría de los sistemas operativos utilizan un sistema de archivos jerárquico, que organiza los archivos en directorios en una estructura de árbol. El inicio del sistema de directorios se denomina directorio raíz.

4.1.2 Funciones del sistema operativo Independientemente del tamaño y la complejidad de la computadora y de su sistema operativo, todos los sistemas operativos tienen las mismas funciones básicas:

• Administración de archivos y carpetas – Un sistema operativo crea una estructura de archivos en la unidad de disco duro de la computadora donde los datos del usuario pueden almacenarse y recuperarse. Cuando se guarda un archivo, el sistema operativo lo guarda, conecta un nombre a él, y recuerda dónde lo colocó para su uso futuro.

• Administración de aplicaciones – Cuando un usuario solicita un programa, el sistema operativo localiza la aplicación y la carga en la memoria principal o RAM de la computadora. A medida que se cargan más programas, el sistema operativo debe adjudicar los recursos de la computadora pertinentes.

• Soporte para programas de utilidades incorporados – El sistema operativo utiliza programas de utilidades para mantenimiento y reparaciones. Los programas de utilidades ayudan a identificar problemas, localizar archivos perdidos, reparar archivos dañados y efectuar copias de seguridad de los datos. La Figura muestra el progreso del Desfragmentador de Disco, que se encuentra en Programas > Accessorios > Herramientas del sistema.

Page 195: IT1 by Adamut

195 

• Control del hardware de la computadora – El sistema operativo se encuentra entre los programas y el Sistema Básico de Entrada y Salida (BIOS). El BIOS controla el hardware. Todos los programas que necesitan recursos de hardware pasan por el sistema operativo. El sistema operativo puede acceder al hardware a través del BIOS o a través de los controladores de dispositivos como lo muestra la Figura . El NOS Windows 2000 pasa por alto el BIOS del sistema y controla el hardware directamente.

Figura 1

Figura 2

Page 196: IT1 by Adamut

196 

Todos los programas están escritos para un sistema operativo específico. Los programas escritos para el sistema operativo UNIX no funcionan en un sistema operativo Windows. El sistema operativo permite a los programadores escribir aplicaciones sin tener que considerar el acceso al hardware. Si el sistema operativo no transmitiera la información entre la aplicación y el hardware, los programas tendrían que volver a escribirse cada vez que se instalaran en una computadora nueva.

4.1.3 Tipos de sistemas operativos y terminología básica Para comprender las capacidades de un sistema operativo, es importante comprender algunos términos básicos. Los siguientes términos se utilizan a menudo al comparar sistemas operativos:

• Multiusuario – Dos o más usuarios pueden trabajar con los programas y compartir dispositivos periféricos, como por ejemplo impresoras, al mismo tiempo.

• Multitareas – La computadora es capaz de operar múltiples aplicaciones al mismo tiempo. • Multiprocesamiento – La computadora puede tener dos o más unidades centrales de

procesamiento (CPUs) que comparten los programas. • Multithreading o Múltiples Subprocesos – Un programa puede dividirse en partes más pequeñas

que pueden ser cargadas según sea necesario por el sistema operativo. El multithreading premite que programas individuales sean multitareas.

Casi todos los sistemas operativos modernos son multiusuario, multitareas, y soportan multithreading.

Figura 1 La siguiente es una lista de algunos de los sistemas operativos más populares:

• Microsoft Windows 95, 98 y ME – Windows es uno de los sistemas operativos más populares de la actualidad. Estos sistemas operativos están diseñados para PCs con CPUs compatibles con Intel. Las PCs basadas en Windows utilizan una GUI como interfaz entre la computadora y el usuario. El escritorio de Windows 98 se muestra en la Figura . Estos sistemas están diseñados para un único usuario.

• Microsoft Windows NT, 2000 y XP – Estos sistemas operativos están diseñados para soportar múltiples usuarios y para operar múltiples aplicaciones simultáneamente. Windows NT, 2000 y XP han incorporado muchas funciones de networking.

• El Sistema Operativo Macintosh – Las primeras computadoras Macintosh se hicieron disponibles en enero de 1984 y estaban diseñadas para ser muy amigables con el usuario en comparación con las computadoras DOS existentes. La última versión del sistema Operativo Macintosh se denomina System X. System X es altamente funcional y se basa en UNIX como tecnología central. La Apple iMac de escritorio se muestra en la Figura .

Page 197: IT1 by Adamut

197 

• UNIX – UNIX, que se lanzó a finales de los '60, es uno de los sistemas operativos más antiguos. UNIX siempre ha sido popular entre los profesionales responsables de mantener redes de computadoras. Las computadoras basadas en UNIX de IBM, Hewlett-Packard (HP) y SUN Microsystems han ayudado a mantener las operaciones de Internet desde un principio. Existen muchas versiones diferentes de UNIX hoy en día. Una de las más recientes es la extremadamente popular Linux. La Figura muestra un escritorio de Linux.

Figura 2

Figura 3

Page 198: IT1 by Adamut

198 

Los sistemas operativos Windows, UNIX y Macintosh son sistemas operativos propietarios, lo cual significa que deben adquirirse. Linux es un sistema operativo que es de fuente abierta y está disponible como descarga gratuita o de parte de desarrolladores a un costo mucho menor que un OS como Windows. A medida que las computadoras basadas en UNIX se han hecho más potentes y las GUIs se han hecho más comunes, la popularidad de Linux se ha venido incrementando.

4.2 Sistema Operativo de Disco (DOS)

4.2.1 ¿Qué es DOS, y por qué aprender acerca de él? Microsoft desarrolló el Sistema Operativo de Disco (DOS) en 1981. DOS, que en ocasiones se denomina MS-DOS, fue diseñado para la PC IBM. Tanto Windows 98 como Windows 2000 soportan comandos DOS para reducir los problemas de compatibilidad con aplicaciones más antiguas. DOS es un conjunto de programas y comandos que se utilizan para controlar operaciones generales de la computadora en un sistema basado en disco. La Figura muestra un ejemplo de un prompt DOS. Existen tres secciones diferenciadas que componen el sistema operativo de disco:

• Archivos de booteo – Éstos se utilizan durante el proceso de booteo, o inicio del sistema. • Archivos de administración de archivos – Éstos permiten a un sistema manejar sus datos en un

sistema de archivos y carpetas. • Archivos de utilidades – Éstos permiten al usuario administrar recursos del sistema, detectar

problemas en el sistema y configurarlo.

Figura 1 Los programas DOS usualmente funcionan en segundo plano y permiten al usuario introducir caracteres desde el teclado, definir una estructura de archivos para almacenar registros en el disco, y enviar datos como resultados a una impresora o monitor. DOS es responsable de encontrar y organizar datos y aplicaciones en el disco. La introducción de sistemas operativos con GUIs, como Microsoft Windows, ha dejado al DOS casi obsoleto. No obstante, DOS aún es importante en muchas áreas incluyendo la programación, la operación de aplicaciones más antiguas y la instalación de sistemas operativos Windows, especialmente en computadoras más antiguas. Todas las generaciones de Windows soportan comandos DOS para una compatibilidad con aplicaciones más antiguas. Es importante comprender los conceptos básicos de DOS antes de proceder con la instalación de un sistema operativo Windows. Elementos básicos del DOS DOS es útil como ayuda para detectar problemas cuando Windows no bootea. Permite acceder al disco duro sin la GUI y proporciona la capacidad para ejecutar programas de detección de problemas o diagnóstico. Las siguientes son algunas de las propiedades básicas de DOS:

• DOS es un sistema operativo de línea de comandos y no es amigable con el usuario. La mejor forma de aprender acerca del DOS es utilizándolo.

Page 199: IT1 by Adamut

199 

• DOS sólo puede ejecutar un programa a la vez. No soporta multitareas. • DOS sólo puede ejecutar programas pequeños y tiene limitaciones de memoria. • DOS es una herramienta esencial para los profesionales IT y se utiliza extensivamente para

detectar problemas. Para acceder a DOS desde Windows, haga clic en Inicio > Ejecutar. Se abre una ventana separada que permite introducir comandos. Luego tipee command para acceder al prompt DOS.

4.2.2 Estructura de archivos DOS Para comprender los comandos básicos del DOS, observe primero la estructura del disco. Los programas y los datos se almacenan en un disco de igual forma que un documento se archivaría en un gabinete de archivos. Los archivos de programas y datos en DOS se agrupan en directorios. Los directorios son similares a las carpetas de un gabinete de archivos. Los archivos y directorios se organizan para una fácil recuperación y uso. Los directorios pueden guardarse dentro de otros directorios, de igual manera que una carpeta puede colocarse dentro de otra carpeta. Los directorios anidados se denominan subdirectorios. Los directorios se denominan carpetas en los sistemas operativos Windows. ¿Qué es un archivo? Un archivo es un bloque de datos relacionados a los cuales se les otorga un único nombre y que se tratan como unidades individuales. Ejemplos de archivos incluyen programas, documentos, dibujos y otros tipos de ilustraciones, y componentes de sonido. Se mantiene un registro de la ubicación de cada directorio, subdirectorio y archivo en un disco. Este registro se almacena en una tabla denominada Tabla de Adjudicación de Archivos (FAT). FAT32, que se lanzó en el Windows 95 OSR2, es una versión mejorada de FAT. FAT32 permite un uso más eficiente del espacio en el disco para almacenar archivos. Uno se refiere a los archivos por nombre de archivo. En DOS, los nombres de archivo pueden tener hasta ocho caracteres con una extensión de tres caracteres. La extensión, que identifica el tipo de archivo, está separada de la porción principal del nombre de archivo mediante un punto (.). Un ejemplo de nombre de archivo DOS es misnotas.txt. En DOS, todos los archivos poseen atributos, que son un conjunto de parámetros que describen un archivo. La naturaleza de un archivo puede ser determinada por los atributos de un archivo. Los atributos comunes para los archivos DOS incluyen los siguientes:

• Archivo Oculto – El usuario no verá los archivos ocultos cuando utilice una búsqueda de archivos normal en un entorno DOS.

• Sólo Lectura – El usuario puede abrir y leer este tipo de archivo pero no puede modificar el archivo de ninguna manera.

• Archivador (Archive) – El archivador contiene una copia de seguridad de archivos. • Archivo del Sistema – El sistema operativo DOS debe tener estos archivos para un booteo exitoso.

Los archivos ocultos son archivos importantes que deben ocultarse y protegerse de usuarios no autorizados. Un archivo oculto no aparece en la lista de un directorio DOS estándar y sólo puede verse mediante un comando específico. Es importante notar que aún es posible acceder y modificar un archivo oculto. Para ver un archivo oculto, utilice el comando dir /ah desde un prompt de comandos. Estructuras y organización de directorios Las unidades de disco duro organizan el disco en directorios y subdirectorios. El directorio principal se denomina directorio raíz. Todos los otros directorios parten del directorio raíz, de manera similar a las ramas de un árbol. En MS-DOS, una representación gráfica de la organización de directorios se denomina árbol de directorios, como lo muestra la Figura . Es importante comprender cómo DOS organiza los discos cuando prepara una unidad de disco duro para la instalación de Windows. Encontrar un archivo requiere el conocimiento de la unidad, directorio y subdirectorio donde éste se encuentra. La primera unidad de disco duro en la mayoría de los sistemas de computadoras es C. Cada unidad de disco duro de la computadora puede considerarse como un gabinete de archivos o raíz. La raíz de la unidad C está representada por C:\. Cualquier archivo o directorio dentro del raíz está representado por el raíz seguido del nombre del archivo o directorio, como por ejemplo C:\example. Cualquier directorio o archivo ubicado dentro de un directorio se representa por medio del nombre del directorio, seguido de una barra invertida (\), seguida por el nombre del archivo o subdirectorio, como por ejemplo C:\example\file.exe.

Page 200: IT1 by Adamut

200 

Figura 1

En MS-DOS, el formato para especificar la ruta a un archivo es C:\directorio\subdirectorio\subdirectorio\nombredearchivo:

• La C:\ especifica la unidad de disco C de la computadora. • La barra invertida (\) después de cada elemento significa la presencia de un directorio o

subdirectorio. • La primera barra invertida indica el directorio raíz, que está presente en todos los discos DOS. • El nombre de archivo, que se encuentra al final de la ruta, se ubica en el subdirectorio final.

4.2.3 Descripción general de los comandos básicos del DOS Un comando DOS es una instrucción que ejecuta DOS desde la línea de comandos. Los comandos internos tales como dir y copy están incorporados al programa COMMAND.COM y están siempre disponibles cuando DOS está operando. Muchos comandos externos como format y xcopy son programas individuales que residen en el directorio DOS. Comandos DOS internos versus externos DOS contiene comandos internos, que están incorporados al sistema operativo, y comandos externos, que deben ejecutarse desde un archivo. Los comandos básicos son generalmente internos y los comandos más avanzados son usualmente externos. Los comandos externos se almacenan en el disco para un uso futuro. Los comandos internos se ubican en el programa COMMAND.COM, y se cargan en la memoria durante el proceso de booteo. Ejemplos de comandos internos y externos se tratan posteriormente en este módulo. ¿Qué es una línea de comandos? El sistema operativo usualmente proporciona la interfaz del usuario. En DOS, la interfaz del usuario principal es la línea de comandos. La línea de comandos es el espacio que sigue al prompt DOS. Por ejemplo, C:\ representa el directorio raíz de la unidad de disco en C:\>. El signo mayor que (>) se denomina prompt. Todos los comandos DOS se tipean a la derecha del prompt y se ejecutan presionando la tecla Enter. Todas las funciones del DOS pueden introducirse y ejecutarse desde la línea de comandos. Por ejemplo, todos los archivos del sistema del directorio C pueden visualizarse tipeando C:\>dir *.sys. Comandos y modificadores del DOS comúnmente utilizados Los comandos DOS se utilizan para instruir al sistema operativo de disco para que lleve a cabo una tarea específica. Muchos comandos DOS pueden modificarse agregando modificadores al final. Los

Page 201: IT1 by Adamut

201 

modificadores son opciones que modifican el resultado del comando. Un modificador se agrega al comando agregando un espacio, una barra (/) y una única letra. Por ejemplo, C:\>dir /w. En este ejemplo, /w es un modificador. /w modificará el comando dir presentando en la pantalla la información del resultado en formato amplio. El resto de esta sección se concentrará en algunos comandos y modificadores DOS comúnmente utilizados. Los siguientes comandos son útiles para diversas instalaciones del sistema operativo:

• attrib – Se lo utiliza para mostrar, configurar o borrar uno o más de los cuatro atributos asignados a archivos y directorios. Los cuatro atributos son sólo lectura [read-only], archivador [archive], de sistema [system] y oculto [hidden]. El comando attrib es un comando DOS externo. Un signo más (+) o menos (-) utilizado en el comando attrib establece o despeja un atributo. El formato del comando attrib es el siguiente: attrib [ + o - ] [variable] [directorio\nombre_archivo] /[modificador] Las siguientes variables pueden utilizarse con el comando attrib: – r – Indica un archivo de sólo lectura – a – Indica un archivador – s – Indica un archivo de sistema – h – Indica un archivo oculto

• del – Este comando borra los archivos nombrados. Los comandos del y erase son sinónimos. El modificador /p se utiliza comúnmente para que se pida confirmación al usuario antes de borrar cada archivo. El formato del comando del es el siguiente: del [directorio\nombre_archivo] /[modificador]

• edit – Este comando externo permite a un usuario ver, crear o modificar un archivo. El formato del comando edit es el siguiente: edit [directorio\nombre_archivo] /[modificador] Los siguientes modificadores se utilizan comúnmente con el comando edit: – b – Impone el modo monocromático – h – Muestra la máxima cantidad de líneas posibles para el hardware – r – Carga archivos en modo de sólo lectura – [archivo] – Especifica los archivos a cargar, pueden proporcionarse wilcards y especificaciones de múltiples archivos

• format – Este comando externo se utiliza para borrar toda la información de un diskette o unidad de disco duro. El comando format puede utilizarse para preparar una unidad de disco duro antes de instalar un OS Windows. Un comando format típico asume la siguiente forma: format [directorio\nombre_archivo] /[modificador] Los siguientes modificadores se utilizan comúnmente con el comando format: – q – Lleva a cabo un formato rápido pero no borra la FAT, por lo cual es posible recuperar archivos – s – Copia los archivos del sistema al disco formateado – u – Lleva a cabo un formateo incondicional y todos los datos anteriores, incluyendo la FAT, son borrados de manera permanente Nota: el modificador /s debe agregarse al formatear un disco del sistema. Si no se utiliza este modificador, el disco puede reformatearse o puede utilizarse el comando DOS sys.

• fdisk – Este comando externo permite a los usuarios borrar y crear particiones en la unidad de disco duro. El comando fdisk se utiliza comúnmente para preparar la unidad de disco duro antes de instalar un OS Windows. Este comando se introduce en el prompt de comandos de la siguiente manera:

Page 202: IT1 by Adamut

202 

fdisk /[modificador] Un modificador comúnmente utilizado es /status, muestra información sobre la partición cuando se lo utiliza con el comando fdisk.

• scandisk – Este comando es un programa DOS que está diseñado para detectar y reparar errores en un disco duro o diskette. El comando scandisk se introduce en el prompt de comandos de la siguiente forma: scandisk /[modificador] Algunos modificadores comúnmente utilizados con el comando scandisk son los siguientes: – all – Verifica y repara todas las unidades locales a la vez – checkonly – Verifica si la unidad tiene errores pero no hace reparaciones – autofix – Corrige errores automáticamente y guarda los clusters perdidos por defecto como archivos en el directorio raíz

• mem – Este comando externo se utiliza para invocar una tabla que muestra cómo está adjudicada actualmente la memoria. El comando mem se introduce en el prompt de comandos de la siguiente manera: mem /[modificador] Algunos modificadores comúnmente utilizados con el comando mem son los siguientes: – c – Nombra los programas que están actualmente cargados en la memoria y muestra cuánta memoria convencional y superior está utilizando cada programa – d – Nombra los programas y controladores internos que están actualmente cargados en la memoria – e – Nombra las áreas libres de la memoria convencional y superior, que se tratan posteriormente en este módulo – p – Hace una pausa después de cada pantalla de información

• copy – Este comando se utiliza comúnmente para copiar uno o más archivos de una ubicación a otra. El comando copy también puede utilizarse para crear nuevos archivos. Utilizando el comando copy con: para copiar archivos de la consola del teclado a la pantalla, pueden crearse archivos y luego guardarse en el disco. Algunos modificadores utilizados comúnmente con el comando copy son los siguientes: – y – Reemplaza archivos existentes sin proporcionar un prompt de confirmación – -y – Muestra un prompt de confirmación antes de copiar sobre archivos existentes – a – Copia archivos ASCII y se aplica al nombre de archivo que lo precede y a todos los nombres de archivo siguientes – b – Copia archivos binarios y se aplica al nombre de archivo que lo precede y a todos los nombres de archivo siguientes – v – Verifica la copia para asegurarse de que un archivo se copió correctamente y muestra un mensaje de error si la copia no puede verificarse

• more – Muestra el resultado de a una pantalla por vez. El comando more se introduce en el prompt de comandos de la siguiente manera: more [nombre_archivo]

Los comandos cd, mkdir, rmdir y deltree son levemente diferentes porque no utilizan modificadores. La siguiente es una breve descripción de estos comandos:

• cd – Cambia o muestra el directorio actual en la unidad especificada • mkdir o md – Crea un nuevo directorio • rmdir o rd – Borra un directorio vacío, sólo puede utilizarse después de que todos los subdirectorios

y archivos dentro del mismo hayan sido borrados o movidos • deltree – Borra un directorio, incluyendo todos los archivos y subdirectorios que se encuentra

dentro suyo

Page 203: IT1 by Adamut

203 

La Figura resume los comandos DOS utilizados más comúnmente.

Figura 1

Consejo para el examen: sea capaz de llevar a cabo operaciones DOS y conozca los comandos utilizados más comúnmente.

4.2.4 Creación de un disco de inicio DOS Hay momentos en los cuales las computadoras no pueden arrancar. Para detectar el problema, es necesario un método alternativo de iniciar el sistema. Un disco de inicio DOS es una herramienta importante para llevar a cabo esta tarea. Los discos de inicio DOS también se pueden utilizar para iniciar una

Page 204: IT1 by Adamut

204 

computadora recientemente ensamblada, para instalar el sistema operativo. Un disco de inicio DOS se muestra en la Figura . El disco de inicio es un diskette con tres archivos del sistema necesarios en él:

• COMMAND.COM • IO.SYS • MSDOS.SYS

Figura 1

Nota: el disco de inicio DOS también puede contener un archivo llamado drvspace.bin. Este archivo sólo es necesario para leer una unidad que ha sido comprimida. No puede accederse a los datos de una unidad comprimida sin este archivo. En este disco también deberán incluirse programas de diagnóstico. Para crear el disco de inicio, lleve a cabo los siguientes pasos en una computadora con DOS instalado en el disco duro: Paso 1 Arranque la computadora. Paso 2 Inserte un diskette vacío en la disquetera. Paso 3 Tipee format A: /s en el prompt de comandos y presione Enter. Paso 4 Tipee sys A: si el disco ya está formateado y presione Enter.

4.2.5 Inicio del sistema con un disco DOS Un disco de inicio DOS se utiliza para iniciar una computadora con el prompt DOS. La primera sección de un disco DOS contiene el sector de inicio. El sector de inicio incluye información respecto a cómo se organiza el disco. En ocasiones contiene un pequeño registro de inicio maestro (MBR) que puede dar acceso a un programa cargador bootstrap más grande y potente, que se encuentra en el directorio raíz. El MBR se encuentra usualmente en el sector-1, cabezal-0 y pista-0 de la primera unidad de disco duro lógica o en el disco de inicio. El MBR es el registro de inicio requerido en cualquier disco de inicio o del

Page 205: IT1 by Adamut

205 

sistema. El MBR puede iniciar el sistema de hardware al sistema operativo. Un disco de inicio simplifica el proceso de preparar una unidad de disco duro e instalar un sistema operativo. Inicio del sistema Inserte un disco booteable en la disquetera y encienda la computadora. El BIOS ejecutará el programa bootstrap, que es un pequeño programa del BIOS que inicia y controla una gran porción del proceso de inicio. El programa bootstrap moverá el MBR a la RAM y luego el BIOS comenzará a cargar el sistema operativo. Si el sistema lleva a cabo un booteo DOS estándar, usualmente mostrará los prompts de fecha y hora en la pantalla, seguidos del prompt de línea de comandos DOS A:\. Este prompt indica que el DOS está operativo y que la disquetera A: es la unidad actualmente activa.

4.2.6 Archivos de configuración DOS En el sistema operativo MS-DOS, existen dos archivos de configuración importantes llamados CONFIG.SYS y AUTOEXEC.BAT. Estos archivos pueden incluirse en el proceso de inicio DOS. Estos archivos se utilizan para optimizar el sistema. Al comienzo del procedimiento de inicio el BIOS verifica el directorio raíz del disco de inicio, para averiguar si está el archivo CONFIG.SYS. Luego busca el intérprete COMMAND.COM. Finalmente, busca en el directorio raíz nuevamente, esta vez el archivo AUTOEXEC.BAT. Los archivos AUTOEXEC.BAT y CONFIG.SYS pueden jugar papeles importantes en la optimización de la memoria del sistema y del uso de la unidad de disco duro. El orden de la ejecución de los archivos en el proceso de inicio puede resumirse de la siguiente manera:

1. IO.SYS 2. MSDOS.SYS 3. CONFIG.SYS 4. COMMAND.COM 5. AUTOEXEC.BAT

La Figura muestra el proceso de inicio.

Figura 1

Consejo para el examen: recuerde los archivos involucrados en el proceso de inicio DOS y el orden de su ejecución. En Windows 9x, CONFIG.SYS es necesario mayormente para la instalación de controladores de dispositivos en modo real para dispositivos no soportados por los controladores de dispositivos de 32 bits de Windows 9x. El modo real se trata posteriormente en este módulo.

Page 206: IT1 by Adamut

206 

CONFIG.SYS El CONFIG.SYS reside en el directorio raíz y se lo utiliza para cargar controladores y cambiar de configuración durante el arranque. Los programas de instalación a menudo modifican CONFIG.SYS para personalizar la computadora para su uso particular. La mayoría de los archivos CONFIG.SYS en Windows 9x serán archivos vacíos de texto plano que esperan cualquier cambio que el usuario desee agregar al sistema. Después de pasar de DOS a Windows 9x, la mayoría de los valores que anteriormente estaban ubicados en este archivo se desplazarán a IO.SYS. Para anular los valores de IO.SYS, introduzca los enunciados y valores apropiados en CONFIG.SYS. CONFIG.SYS también se utiliza para ejecutar administradores de memoria. Durante el proceso de inicio, mientras el mensaje MS-DOS "Starting DOS..." se encuentra en la pantalla, pueden utilizarse teclas de función especiales para alterar CONFIG.SYS. También existe una opción para acceder a AUTOEXEC.BAT:

• F5 o la tecla Shift izquierda – Pasa por alto el archivo CONFIG.SYS incluyendo los archivos AUTOEXEC.BAT

• F8 – Procede a través de los archivos CONFIG.SYS y cualquier archivo AUTOEXEC.BAT de a un paso a la vez esperando la confirmación del usuario

Consejo para el examen: conozca las teclas de función que pueden utilizarse durante el proceso de inicio. AUTOEXEC.BAT El AUTOEXEC.BAT contiene comandos DOS que se ejecutarán automáticamente cuando se carga el DOS en el sistema. Los siguientes comandos se localizan usualmente en el archivo AUTOEXEC.BAT:

• DATE – Hace que el DOS pida una fecha al usuario • TIME – Hace que el DOS pida la fecha y la hora al usuario • PROMPT=$P$G – Hace que se muestre la unidad activa y la ruta de directorios en la línea de

comandos • SET TEMP=C:\TEMP – Configura un área para contener temporalmente los datos en un directorio

llamado TEMP • PATH=C:\;C:\DOS;C:\MOUSE – Este comando crea un conjunto específico de rutas que DOS

utiliza para buscar los archivos ejecutables .COM, .EXE y .BAT. En este ejemplo, DOS buscará en primer lugar archivos ejecutables en el directorio raíz de C, seguido por el directorio DOS, y finalmente el directorio MOUSE

• DOSKEY – Carga el programa DOSKEY en la memoria • SMARTDRV.EXE 2048 1024 – Configura el sistema para una caché de disco de 1 MB en DOS y

una caché de 2 MB en Windows • CD\ – Hace que el directorio por defecto DOS cambie al directorio raíz • DIR – Hace que el comando DOS DIR se lleve a cabo automáticamente

Es importante saber qué comandos se encuentran normalmente en el archivo AUTOEXEC.BAT.

4.2.7 Edición de los archivos de configuración del sistema SYSEDIT es un editor de texto estándar utilizado para editar archivos de configuración del sistema tales como CONFIG.SYS y AUTOEXEC.BAT. Esta utilidad también puede utilizarse para editar los archivos de inicialización de Windows que se denominan generalmente archivos INI. Los archivos INI son archivos de texto que los usuarios pueden editar con una utilidad editora de texto estándar como SYSEDIT. Los archivos INI fueron creados cuando Windows 3.x se agregó a la estructura DOS, y han sido incluidos en el directorio \Windows de sistemas operativos Windows más recientes para una compatibilidad con sistemas anteriores. Ejemplos comunes son WIN.INI y SYSTEM.INI. CONFIG.SYS y AUTOEXEC.BAT se encuentran en el directorio raíz C:\. Para acceder a estos archivos de configuración en Windows 95, elija Inicio > Ejecutar y tipee sysedit. La Figura muestra los archivos en varias ventanas. También puede accederse a estos archivos para su edición en MS-DOS tipeando EDIT CONFIG.SYS o EDIT AUTOEXEC.BAT en el prompt de comandos DOS.

Page 207: IT1 by Adamut

207 

Figura 1

4.3 Administración de Memoria

4.3.1 Tipos de memoria El sistema operativo que hace funcionar la computadora utiliza memoria física y memoria virtual. La memoria física se denomina RAM y, también, memoria del sistema. Las cuatro categorías de memoria del sistema en el sistema operativo son memoria convencional, superior, alta y extendida. Las divisiones lógicas de memoria fueron creadas originalmente porque MS-DOS y los primeros microprocesadores IBM PC tenían un espacio de memoria máximo de 1 MB. Este 1 MB de memoria se dividía en dos fragmentos. Los primeros 640 KB eran para el usuario y el sistema operativo y los 384 MB superiores eran para el BIOS y las utilidades. Puesto que Windows 9x está construido sobre una base MS-DOS, soporta diferentes tipos de especificaciones de memoria física a partir de la IBM PC original y sus muchos descendientes. Estas especificaciones de memoria física se tratan en esta sección, mientras que la memoria virtual se trata en una sección posterior. La Figura ilustra la adjudicación de la memoria física. Memoria convencional La memoria convencional incluye todas las direcciones de memoria entre 0 y 640 KB. También se denomina memoria básica. Ésta es el área donde normalmente operan los programas MS-DOS. En máquinas DOS más antiguas, ésta es la única memoria disponible para ejecutar los archivos del sistema operativo, los programas de aplicación, las rutinas residentes en la memoria, y los controladores de dispositivos. Las rutinas residentes en la memoria incluyen programas terminate-and-stay (TSR) tales como los controladores del mouse y el CD-ROM. La Figura ilustra la adjudicación de la memoria convencional. Memoria superior y memoria expandida También conocida como memoria reservada, la memoria superior incluye direcciones de memoria que se encuentran entre los 640 KB y los 1024 KB (1 MB). Sigue a la memoria convencional y tiene un tamaño de 384 KB. La memoria superior está disponible en forma de bloques de memoria superior (UMBs). Los programas que operan en la memoria superior incluyen el BIOS del sistema, el BIOS plug-and-play, el BIOS de video y la RAM de video. Dependiendo del sistema, entre 96 KB y 160 KB de este espacio de memoria no es utilizado por el hardware, pero estas direcciones sólo están disponibles si un administrador de memoria apropiado, como EMM386.EXE se instala durante el proceso de inicio. La Figura ilustra la adjudicación de memoria superior y memoria expandida.

Page 208: IT1 by Adamut

208 

Figura 1

Figura 2

Page 209: IT1 by Adamut

209 

Figura 3

La memoria expandida es otra área de memoria similar a la memoria superior. La memoria expandida también se denomina especificación de memoria expandida (EMS). Puede accederse a esta memoria en páginas de fragmentos de 16 KB desde un frame de página de 64 KB. Estas páginas se establecen en UMBs sin utilizar. El controlador de dispositivos principal que permite el uso de EMS es el EMM386.EXE. Este programa libera memoria convencional permitiendo que porciones no utilizadas del área de memoria reservada sean utilizadas para controladores DOS y rutinas residentes en memoria.

Figura 4

Page 210: IT1 by Adamut

210 

Memoria extendida El microprocesador 80286 y su modo de operación protegida hicieron posible acceder a ubicaciones de memoria física más allá del límite de 1 MB de los microprocesadores 8088 y 8086. La memoria que se encuentra por encima de esta dirección se denomina generalmente memoria extendida. Esta área de memoria también se denomina especificación de memoria extendida (XMS). XMS es el área de memoria principal utilizada por Windows 9x. Un controlador de dispositivos que es cargado por el sistema operativo controla esta área de memoria. Windows 9x carga el controlador XMS llamado HIMEM.SYS durante el inicio. HIMEM.SYS hace a la memoria extendida disponible para Windows 9x y otros programas MS-DOS compatibles. La Figura ilustra la adjudicación de la memoria extendida. Memoria alta Una vez que el controlador XMS se carga y la memoria extendida se hace disponible para el sistema operativo, los primeros 64 KB de memoria extendida se denominan área de memoria alta (HMA). HIMEM.SYS usualmente activa la opción DOS=HIGH, lo cual permite al kernel MS-DOS utilizado por Windows 9x el ser copiado en la HMA. DOS utiliza la HMA, lo cual libera memoria convencional para que la utilicen las aplicaciones. La Figura ilustra la adjudicación de la memoria alta.

Figura 5

4.3.2 Herramientas de administración de la memoria Existen varias herramientas que pueden utilizarse para administrar y optimizar la memoria del sistema. Algunas de estas herramientas y cómo se las utiliza se exploran en esta sección.

• EMM386.EXE – Este administrador de memoria emula la memoria expandida y de esta forma hace disponible la memoria superior para que la utilice el sistema operativo. Puede utilizarse de la siguiente manera:

o Para agregar las utilidades TSR MS-DOS a los bloques de memoria superior, incluya esta línea en CONFIG.SYS: Device=C: \Windows\Emm386.exe NOEMS La opción NOEMS (No Expanded Memory - Sin Memoria Expandida) le indica al OS que no convierta la memoria extendida en memoria expandida. Esto se muestra en la Figura . El archivo IO.SYS agrega el siguiente enunciado a la configuración de memoria para hacer los UMBs disponibles para los TSRs MS-DOS: DOS=UMB

Page 211: IT1 by Adamut

211 

Figura 1

o Para agregar aplicaciones MS-DOS que necesitan acceso a la memoria EMS, incluya este

enunciado en CONFIG.SYS:

Figura 2

Device=C: \Windows\Emm386.exe RAM Este enunciado, que se muestra en la Figura , convierte el espacio de memoria XMS en un pool común de memoria XMS/EMS que está disponible tanto para aplicaciones Windows

Page 212: IT1 by Adamut

212 

9x como DOS. Nótese que nuevamente el enunciado DOS=UMB es agregado por IO.SYS para hacer los UMBs disponibles a los TSRs MS-DOS.

• HIMEM.SYS – Cargue este controlador de dispositivo para hacer a la memoria a partir de 1 MB disponible como XMS o memoria extendida. Se carga desde el archivo config.sys. La sintaxis para este comando es: DEVICE=C: \DOS\HIMEM.SYS

• DOS=HIGH – Opción agregada al archivo Config.sys para indicarle al sistema operativo que desplace una porción de sí mismo (como el Kernel MS-DOS) al Área de Memoria Alta. Usualmente combinado con DOS=UMB para indicarle que cree un bloque de memoria superior utilizando esta sintaxis: DOS=HIGH, UMB

• DEVICEHIGH/LOADHIGH – DEVICEHIGH (utilizada en CONFIG.SYS) y LOADHIGH (utilizada en Autoexec.Bat) ponen en uso bloques de memoria superior, una vez que HIMEM.SYS y EMM386.EXE han sido cargados. Para cargar un controlador de mouse en la memoria alta, por ejemplo, utilice la siguiente sintaxis: DEVICEHIGH=C: \DOS\MOUSE.SYS

Otras herramientas del sistema incluyen MemMaker, incluida con DOS 6.0, para ayudar a simplificar la tarea de colocar los TSRs en la memoria superior. Use esta utilidad para efectuar las entradas necesarias en los archivos CONFIG.SYS y AUTOEXEC.BAT.

4.3.3 Otros tipos de memoria La unidad RAM y la memoria virtual son otros dos tipos importantes de memoria. Archivo de intercambio de la memoria virtual o archivo de página en el disco La memoria virtual es memoria que no es lo que parece ser. El espacio en la unidad de disco duro es manipulado para que parezca RAM. La combinación de memoria virtual y memoria física crea la ilusión de que hay más memoria de la que hay realmente instalada en el sistema. La memoria virtual es la base de las multitareas en Windows 9x. Sin memoria virtual sería difícil utilizar muchas versiones actuales de software. Windows 3.x y 9x implementan ambos memoria virtuales en archivos denominados archivos de intercambio. El software llamado Administrador de Memoria o Unidad de Administración de Memoria (MMU) crea memoria virtual intercambiando archivos entre la RAM y la unidad de disco duro como lo ilustra la Figura . Esta técnica de administración de la memoria crea más memoria total para que la utilicen las aplicaciones del sistema. Nota: puesto que la unidad de disco duro es más lenta que la RAM normal, en las operaciones de la memoria virtual tiene lugar una reducción general en la velocidad. De hecho, la memoria virtual es el modelo más lento de memoria. Es difícil pensar en cualquier sistema operativo desde Windows 3.x que no utilice alguna forma de operaciones de memoria virtual. Esto incluye a Windows 9x, NT, 2000 y XP, UNIX y Linux. Muchos sistemas operativos más antiguos utilizaban un archivo de intercambio permanente con una extensión PAR. Los sistemas operativos actuales utilizan generalmente archivos de intercambio con extensiones SWP. Un archivo de intercambio permanente está siempre presente y tiene un tamaño constante. Un archivo de intercambio temporal se crea cuando se inicia Windows y tiene un tamaño variable. El control de las operaciones de memoria virtual de Windows 95, 98 y ME se establece a través de la solapa Panel de control > Sistema > Rendimiento, como lo muestra la Figura . Hacer clic en el botón Memoria Virtual hace aparecer una pantalla de opciones de Memoria Virtual. La configuración por defecto es "Permitir que Windows administre las configuraciones de memoria virtual (recomendado)", como lo muestra la Figura . Precaución: permitir que Windows administre la memoria virtual se recomienda puesto que una configuración errónea puede afectar adversamente el desempeño del sistema.

Page 213: IT1 by Adamut

213 

Figura 1

Figura 2

Page 214: IT1 by Adamut

214 

Figura 3

El archivo de intercambio de Windows 95 se denomina WIN386.SWP. Se asigna dinámicamente y su tamaño es variable. El archivo de intercambio o archivo de página de Windows 2000 se denomina PAGEFILE.SYS. Este archivo se crea cuando se instala Windows 2000. Su tamaño por defecto se configura generalmente a 1,5 veces la cantidad de RAM instalada en el sistema. Unidad RAM Apartar una porción de RAM para emular una unidad puede crear una unidad RAM. Por ejemplo, en una máquina que tiene una unidad de disco duro particionada en las unidades C y D, una unidad RAM de 4 MB (4096 KB) puede crearse como E, mediante el comando DEVICE=C: \ DOS\ RAMDRIVE.SYS 4096. Este comando se introduce en el archivo CONFIG.SYS. La unidad RAM se convertirá en la siguiente letra disponible y puede tener cualquier tamaño especificado hasta la cantidad de RAM instalada en la computadora. Puesto que los datos almacenados en la unidad RAM sólo existen en la RAM, se borran durante cada reinicio. No se trata de un buen lugar para almacenar archivos de datos que necesitan actualizarse.

4.3.4 Conflictos de memoria Son varias las causas de un conflicto de memoria. Éste puede ser ocasionado por dos administradores de memoria que se encuentran operando al mismo tiempo, como los de un tercero y los proporcionados por MS-DOS. Pueden utilizarse herramientas de diagnóstico, como la utilidad Microsoft Diagnostics (MSD), para diagnosticar estos tipos de problemas. Un conflicto de memoria puede conducir a una condición llamada Fallo de Protección General (GPF). La Figura muestra un ejemplo de GPF, que también se conoce como la pantalla azul fatal. Indica que ha ocurrido un error y presenta las opciones disponibles para el usuario. Por lo general, la mejor opción es reiniciar el sistema. Los GPFs se introdujeron en el sistema operativo de 16 bits Windows 3.x, que se utilizaba para las aplicaciones Windows 16. Los GPFs ocurren por lo general cuando una aplicación intenta violar la integridad del sistema en alguna de las siguientes formas:

• Intenta utilizar una dirección o espacio de memoria del cual es dueño otra aplicación • Intenta interactuar con un controlador de hardware que falla • Intenta obtener acceso directo al hardware del sistema

Page 215: IT1 by Adamut

215 

Figura 1

Figura 2

Otras situaciones conflictivas tienen lugar cuando múltiples rutinas residentes en la memoria, como los TSRs, intentan acceder al mismo espacio o dirección de memoria superior al mismo tiempo. Un GPF se manifiesta usualmente por un sistema o aplicación que no responde. La Figura muestra el mensaje de error que se genera cuando ocurre un GPF. Deberán utilizarse utilidades de diagnóstico para obtener un diagnóstico de estos conflictos. Una vez identificadas las aplicaciones en conflicto, el problema puede

Page 216: IT1 by Adamut

216 

resolverse reasignando diferentes áreas de memoria mediante las diversas herramientas de administración y optimización de memoria descritas anteriormente en este módulo.

4.3.5 Direccionamiento de memoria en modo real versus protegido El concepto de direccionamiento de memoria en modo real versus protegido se incluye frecuentemente en discusiones acerca del espacio de memoria que se encuentra por encima de la memoria convencional. Esto incluye a toda la memoria por encima de los 1024 KB.

Modo real El direccionamiento en modo real significa que software tal como el DOS y sus aplicaciones sólo pueden direccionar 1024 KB (1 MB) de RAM. El chip microprocesador direcciona los primeros 1024 KB de memoria convencional asignando direcciones reales a ubicaciones reales de la memoria. Por ejemplo, un sistema 80286 corriendo en modo real actúa esencialmente de igual manera que el sistema 8088/86 y puede ejecutar software más antiguo sin modificaciones. Modo protegido La contraparte del modo real es el direccionamiento de memoria en modo protegido. A diferencia del modo real, el modo protegido permite que un programa falle sin que se cuelgue todo el sistema. La teoría detrás del modo protegido es que un área de memoria determinada no tiene efecto en otros programas. Cuando se opera en modo protegido, un programa se limita a su propia adjudicación de espacio de memoria, pero puede acceder a la memoria por encima de 1 MB. La 80286 podía direccionar hasta 16 MB de memoria, pero el software podía utilizar el chip para acceder a aún más memoria. Antes de que los programas que se ejecutan de manera concurrente estén verdaderamente seguros uno de otro, el microprocesador y otros chips del sistema requieren un sistema operativo que pueda proporcionar dicha protección. Casi todos los sistemas operativos que no sean el DOS operan en modo protegido.

Resumen Este módulo trató los conceptos básicos sobre el sistema operativo. Algunos conceptos importantes a retener de este módulo incluyen los siguientes:

• Los tres elementos que componen el sistema operativo son la interfaz del usuario, el kernel y el sistema de administración de archivos.

• El sistema operativo está a cargo de operar la computadora. El sistema operativo es un programa de software que controla miles de operaciones, proporciona una interfaz entre el usuario y la computadora y ejecuta aplicaciones.

Page 217: IT1 by Adamut

217 

• Multiusuario significa que el OS es capaz de ejecutar programas y compartir dispositivos para dos o más usuarios. Multitareas significa que el sistema operativo puede manipular múltiples aplicaciones. Un sistema operativo utiliza multiprocesamiento si puede soportar una computadora con dos o más CPUs. Multithreading es la capacidad que tiene un programa de ser dividido en partes más pequeñas que pueden ser cargadas por el sistema operativo según sea necesario.

• La interfaz gráfica del usuario (GUI) es lo que hace de Windows uno de los sistemas operativos más populares. La GUI hace a la computadora más fácil de utilizar.

• El sistema operativo de disco (DOS) es responsable principalmente de encontrar y organizar los datos y las aplicaciones en el disco duro. Las secciones que componen el DOS incluyen los archivos de inicio, los archivos de administración de archivos y los archivos de utilidades.

• DOS es una útil herramienta para la detección de problemas cuando Windows no puede bootear. Comprender la línea de comandos y los comandos y modificadores comunes del DOS permitirá al técnico acceder a la unidad de disco duro y ejecutar programas de diagnóstico.

• El disco de inicio se utiliza para bootear la computadora con el prompt DOS. El disco de inicio debe incluir los archivos de sistema COMMAND.COM, IOS.SYS y MSDOS.SYS. También pueden agregarse herramientas de diagnóstico para detectar problemas.

• En DOS, existen dos archivos de configuración que se utilizan para optimizar el sistema. CONFIG.SYS reside en el directorio raíz y se utiliza para cargar controladores y cambiar configuraciones durante el inicio. AUTOEXEC.BAT contiene comandos DOS que se llevarán a cabo automáticamente cuando se carga DOS en el sistema.

• Los dos tipos principales de memoria son la memoria del sistema, que se denomina también memoria física o RAM, y la memoria virtual. Las cuatro categorías de la memoria del sistema son convencional, superior o expandida, alta y extendida. Es importante comprender cómo la memoria del sistema se divide en tipos lógicos. La memoria virtual es memoria que no es lo que parece ser. La combinación de memoria virtual y de memoria física instalada hará parecer que hay más memoria en el sistema de la que hay realmente.

• Los conflictos de memoria tienen lugar cuando dos administradores de memoria que están operando al mismo tiempo colisionan. Los conflictos de memoria pueden conducir a una condición llamada Fallo de Protección General (GPF). Un GPF tiene lugar en general cuando una aplicación intenta violar la integridad del sistema.

El siguiente módulo va más allá del sistema operativo DOS para explicar el sistema operativo Windows. Los alumnos aprenderán cómo funcionan la estructura y el sistema de administración de archivos de Windows y los pasos para instalar Windows 9x.

Page 218: IT1 by Adamut

218 

Page 219: IT1 by Adamut

219 

Módulo 5: Sistemas operativos Windows 9x

Descripción general Windows 9x se refiere de manera colectiva a Windows 95, Windows 95 OEM Service Release 2 (OSR2), Windows 98 y Windows Millennium. En este módulo el alumno aprenderá acerca de la estructura de archivos y el sistema de administración de archivos de Windows. Este módulo proporciona información acerca del registro y de las herramientas del sistema utilizadas para administrar la información contenida en el sistema operativo. También se tratan en detalle la preparación de una unidad de disco duro, la instalación de un sistema operativo y la detección de problemas del sistema.

5.1 La Estructura de Archivos y el Sistema de Administración de Archivos de Windows 9x

5.1.1 Nombrado de archivos en Windows Es importante comprender cómo funcionan la estructura y el sistema de administración de archivos de Windows. Este módulo proporciona información acerca de directorios, el Explorador de Windows, las letras de las unidades, los nombres de archivo y los caracteres válidos. Los términos directorio y carpeta se utilizan ambos para describir un lugar donde almacenar información. Antes de la introducción de Windows, los archivos se almacenaban en directorios y subdirectorios utilizando una estructura de árbol. Esta estructura de árbol aún existe en el entorno gráfico de Windows, pero la terminología ha cambiado de directorios a carpetas. La Figura muestra las carpetas de la unidad C. Los archivos ahora se denominan documentos. Una subcarpeta es simplemente una carpeta dentro de otra. Estos nombres se utilizan actualmente de manera un tanto intercambiable. Archivos, directorios y carpetas se tratan en mayor profundidad en una sección posterior.

Figura 1

Los nombres de archivo en Windows 3.1 y DOS se limitan a ocho caracteres más un sufijo de tres letras denominado extensión. Este formato se denomina convención 8.3. Windows 98 y versiones posteriores permiten nombres de archivo extendidos de hasta 255 caracteres. Los nombres de carpeta utilizan las mismas reglas que los nombres de archivo. Los caracteres / \ ; : * ? " < > no deberán utilizarse en los nombres de archivo porque están asociados con funciones especiales al ejecutar comandos desde un prompt. Si se utilizan estos caracteres, se advertirá al

Page 220: IT1 by Adamut

220 

usuario que renombre el archivo, como lo muestra la Figura . Los caracteres legales incluyen todos los otros caracteres y números disponibles en el teclado estándar de una computadora.

Figura 2

Consejo para el examen: conozca los caracteres legales e ilegales utilizados al nombrar archivos en Windows. En Windows, los caracteres en mayúscula se tratan igual que los caracteres en minúscula. Un archivo llamado BOB.TXT es igual a un archivo llamado bob.txt. No obstante, esto no es así en la Internet, que utiliza muchos servidores UNIX. UNIX trata a los nombres de archivo de manera más exclusiva. Por lo tanto, BOB.TXT no es igual a bob.txt. Letras de unidades Las letras de unidades utilizan las 26 letras del alfabeto seguidas por dos puntos. Las letras A y B se reservan para las disqueteras. C se refiere a la primera unidad de disco duro o partición de unidad. D se utiliza para una unidad o partición de disco duro subsecuente. Si sólo hay una unidad de disco duro, D representa a la unidad de CD-ROM o DVD-ROM. Si aparecen múltiples unidades de disco duro, la segunda unidad de disco duro física asumirá la letra D y las designaciones para el CD-ROM, DVD-ROM y otros dispositivos cambiarán a su vez.

Figura 3

Page 221: IT1 by Adamut

221 

La ventana Mi PC muestra todos los discos duros, disqueteras, CD-ROMs, DVD-ROMs y unidades de red que son parte de la computadora o a las que puede accederse a través de una red, como lo muestra la Figura . Deberá tenerse cuidado al asignar letras de unidades, puesto que muchos programas DOS y Windows hacen referencia a una letra de unidad específica. En el caso de Windows 98, además de la letra de unidad, a cada unidad puede asignársele un nombre, denominado etiqueta de la unidad. La etiqueta de la unidad puede tener hasta 11 caracteres de longitud.

5.1.2 Directorios y carpetas Es importante comprender cómo se administran los archivos en Windows. Esta sección trata la estructura básica de directorios y la administración de archivos en Windows. Imagine un árbol para poder comprender los archivos, carpetas y subcarpetas. El tronco del árbol es el punto de partida principal y es como la carpeta raíz en Windows. Las carpetas son similares a las ramas del árbol y se conectan con el tronco. Ramas más pequeñas se conectan a las ramas mayores al igual que las subcarpetas se encuentran dentro y están conectadas a las carpetas. Las hojas que están conectadas a las ramas mayores y menores son como los archivos que se encuentran dentro y conectados a las carpetas y subcarpetas. Una aplicación de Windows llamada Explorador de Windows representa este concepto de árbol y ramas en la estructura de administración de archivos de Windows. El Explorador de Windows muestra la administración de archivos en forma de estructura jerárquica de archivos, carpetas y unidades en una computadora. Para abrir el Explorador de Windows diríjase a Inicio > Programas > Explorador de Windows. Como alternativa, haga clic con el botón derecho sobre el botón Inicio y elija Explorar en el menú contextual. Existen tres partes principales en la ventana del Explorador de Windows. El área superior se denomina Barra de Título. La ventana de la izquierda lleva como título Carpetas. La ventana de la derecha muestra nombres de archivo y posiblemente detalles de los archivos, como por ejemplo tamaño y tipo.

Figura 1

Los archivos pueden visualizarse en modos diferentes seleccionando Ver en la barra de título como lo muestra la Figura . El modo Detalles proporciona la mayor cantidad de información acerca de cada archivo. Otros modos pueden simplificar la visualización mostrando sólo el nombre del archivo en la vista Lista.

Page 222: IT1 by Adamut

222 

Un signo más (+) aparece junto a las carpetas que contienen subcarpetas. Haga clic en el signo más para ver las subcarpetas. Haga clic en una carpeta específica de la ventana izquierda y el contenido de la carpeta aparecerá en la ventana derecha. Nótese que el signo más se convierte en un signo menos (-). Haga clic en el signo menos para colapsar las subcarpetas nuevamente dentro de la carpeta.

Figura 2

Nota: la mejor forma de comprender el concepto del Explorador de Windows es abrirlo y practicar la visualización de carpetas y archivos. Haga clic en el signo más para mostrar el contenido y en el signo menos para colapsar las carpetas. También pruebe las diferentes opciones de visualización y tome nota de la información que proporciona cada una. La administración de archivos organiza una computadora. Al igual que una habitación puede desordenarse y muchos elementos pueden estar desparramados, igual pueden estar los archivos de una computadora. Las carpetas almacenan los archivos de una computadora de manera lógica y prolija. Creación de una nueva carpeta Para crear una carpeta en el Explorador de Windows utilice la barra de desplazamiento que se encuentra entre las ventanas izquierda y derecha hasta localizar el Escritorio. El Escritorio es la pantalla que aparece cuando se inicia Windows 98. Permite un fácil acceso a archivos, carpetas, dispositivos de hardware, aplicaciones y posiblemente la Internet u otras computadoras. Haga clic en Escritorio en la ventana izquierda del Explorador de Windows. Con el Escritorio resaltado, mueva el cursor a la ventana derecha y haga clic con el botón derecho en un área vacía. Elija Nuevo > Carpeta desde el menú como se muestra en la Figura . Cuando se crea la carpeta, quedan resaltadas las palabras Nueva carpeta. Ahora la carpeta puede renombrarse. Comience a tipear el nuevo nombre de la carpeta y los cambios aparecerán en la pantalla. Presione Enter o haga clic en un área vacía de la pantalla cuando termine de tipear. Recuerde que un nombre de carpeta puede tener hasta 255 caracteres y sólo debe contener caracteres válidos. La carpeta puede nombrarse posteriormente haciendo clic una vez en ella para resaltarla y presionando la tecla F2. El nombre se resalta. Tipee el nuevo nombre. En la Figura se da a la carpeta el nombre de Projects (Proyectos).

Page 223: IT1 by Adamut

223 

Figura 3

Figura 4

5.1.3 Uso de una aplicación de edición de texto para crear un archivo (documento) En esta sección se crea un archivo utilizando WordPad para demostrar el proceso de guardar un archivo y después moverlo. Para crear este documento, tipee los pasos para lavar un auto en WordPad como lo muestra la Figura .

Page 224: IT1 by Adamut

224 

Figura 1

Figura 2 El documento puede guardarse en el Escritorio en Formato de Texto Enriquecido (RTF). Seleccione Guardar como desde el menú Archivo como lo muestra la Figura e introduzca el nombre Car Wash Steps.rtf como lo muestra la Figura . Nota: el archivo Car Wash Steps.rtf ilustra que los espacios, así como las letras mayúsculas y minúsculas, son caracteres válidos en los nombres de archivo. El archivo puede cambiarse del formato RTF al formato de Word para Windows haciendo clic en la opción Guardar como del menú Archivo. Siga los siguientes pasos: Paso 1 Elija Archivo > Guardar como. Paso 2 En el recuadro de texto Guardar como tipo: elija Word para Windows 6.0, como lo muestra la Figura .

Page 225: IT1 by Adamut

225 

Figura 3

Figura 4 Paso 3 Haga clic en Guardar. Abra el Explorador de Windows como se muestra en la Figura . En la ventana izquierda, haga clic en Escritorio. Los elementos del Escritorio se mostrarán en la ventana derecha. Para visualizar el nombre completo del archivo mueva el cursor hasta la Barra Propiedades del Archivo entre Nombre y Tamaño, como lo muestra la Figura . Nótese que aparece una flecha de dos puntas. Haga doble clic entre Nombre y Tamaño. La región del nombre de archivo se ajustará automáticamente para mostrar el nombre completo de cada archivo. Mueva el archivo Car Wash Steps.doc a la carpeta Projects utilizando uno de los siguientes métodos:

1. En el Escritorio, haga clic y mantenga presionado el botón del mouse mientras arrastra el archivo hasta la carpeta Projects. Se vuelve semi-transparente hasta que desaparece en la carpeta como lo muestra la Figura .

2. En el Explorador de Windows, el archivo también puede arrastrarse hasta la carpeta, como lo muestra la Figura .

Page 226: IT1 by Adamut

226 

3. El archivo puede cortarse y pegarse en la carpeta Proyectos. Haga clic con el botón derecho sobre el archivo y seleccione Cortar desde el menú. Mueva el cursor a la carpeta Projects, haga clic con el botón derecho y seleccione Pegar desde el menú. Los resultados se muestran en la Figura .

Figura 4

Figura 6

Page 227: IT1 by Adamut

227 

Figura 7

Figura 8

Figura 9

Page 228: IT1 by Adamut

228 

5.1.4 Copiar, cortar o crear acceso directo Pueden crearse carpetas dentro de otras carpetas. Los archivos pueden copiarse en carpetas. Haga clic sobre un elemento y aparece un menú con las opciones Copiar, Cortar y Crear acceso directo, como lo muestra la Figura . Copiar crea un duplicado del archivo y lo coloca en la carpeta recientemente creada. Habrá dos archivos. Uno de ellos se encuentra dentro de la nueva carpeta y el otro se encuentra fuera de ella. Ambos archivos tendrán el mismo nombre, lo cual se permite mientras los archivos no se encuentren en la misma carpeta y tengan los mismos atributos.

Figura 1

Cortar toma el archivo y lo coloca en el portapapeles. El archivo que se encuentra en el portapapeles puede pegarse en una nueva carpeta. Crear acceso directo crea un vínculo desde donde se encuentra actualmente el archivo al Escritorio o a otra carpeta. Si se hace clic en un acceso directo, el documento original se abre desde su ubicación original.

5.1.5 Visualización de detalles del documento Los detalles de un archivo o documento en Windows significan lo mismo que los atributos del archivo en MS-DOS. La ventana derecha del Explorador de Windows proporciona detalles respecto al directorio, las carpetas y los archivos tal como se muestra en la Figura . Los detalles incluyen la fecha de creación o de última modificación de un archivo o carpeta, el tipo de elemento (carpeta, documento de MS Word o planilla de cálculo Excel, etcétera) y el tamaño del archivo. La inclusión de la fecha en la cual el archivo se modificó por última vez en el nombre de archivo puede ayudar a ubicar las últimas versiones. Agregando números o la frase ver 1 a los nombres de archivo pueden indicarse las diferentes versiones. El nombre u organización del autor también puede ser de utilidad en los nombres especialmente si varias personas comparten los documentos.

Page 229: IT1 by Adamut

229 

Figura 1

5.1.6 Reconocimiento de los tipos de archivo en Windows Esta sección trata cómo reconocer los tipos de archivo más ampliamente utilizados en un directorio/carpeta. Ejemplos de éstos incluyen archivos de procesamiento de texto, archivos de planilla de cálculo, archivos de bases de datos, archivos de presentación, archivos de texto de formato enriquecido (RTF) y archivos de imagen. El principal parámetro utilizado para reconocer tipos de archivo es la extensión del archivo mencionada anteriormente en este módulo. La extensión del archivo describe el tipo de aplicación que se utilizó para crearlo.

Figura 1

La Figura presenta una lista de las extensiones de archivo más comunes.

Page 230: IT1 by Adamut

230 

5.1.7 Seleccionar, copiar y mover archivos Esta sección explica cómo seleccionar un archivo individualmente o como parte de un grupo. También se explica cómo copiar y pegar archivos dentro de directorios/carpetas para hacer una copia duplicada. Para copiar un archivo, haga clic con el botón derecho sobre el archivo y seleccione Copiar desde el menú contextual como lo muestra la Figura . Diríjase a la ubicación donde éste ha de pegarse.

Figura 1

Haga clic con el botón derecho en un área vacía de la ventana derecha del Explorador de Windows y elija Pegar como lo muestra la Figura . Una copia duplicada de ese archivo está disponible ahora.

Figura 2 Para seleccionar varios archivos, mantenga presionada la tecla Ctrl mientras hace clic en los nombres de archivo. Los archivos se resaltarán. Para deseleccionar un archivo, continúe presionando la tecla Ctrl y haga clic en el archivo a ser deseleccionado. Para resaltar todos los archivos, seleccione Editar > Seleccionar todo desde el menú de la barra de herramientas. Para deseleccionar todos los archivos, presione la tecla Esc en el teclado. Una vez resaltados los archivos, éstos pueden moverse, copiarse, borrarse o abrirse todos simultáneamente.

Page 231: IT1 by Adamut

231 

5.1.8 Búsqueda de un archivo, carpeta o directorio Para buscar un archivo o carpeta diríjase a Inicio > Buscar o Inicio > Search en Windows 2000 como lo muestra la Figura . A continuación elija Archivos o carpetas y tipee el nombre o parte del nombre del archivo como lo muestra la Figura . Una búsqueda eficiente utiliza la parte del nombre del archivo o carpeta que le es exclusiva. En este ejemplo Wash, Car Wash o Steps limitarán la búsqueda a sólo unos pocos archivos. Se buscarán los archivos o carpetas que contengan esa palabra, como lo muestra la Figura

. Los usuarios también pueden ordenar por fecha de modificación o tipo de archivo. Haga doble clic en el archivo para abrirlo.

Figura 1 Nota: un atajo hacia Archivos o carpetas es presionar la tecla Ventana, luego presionar la tecla b por Buscar, y luego presionar la tecla r para Archivos o carpetas. Además del texto que se busca es importante indicar dónde buscar. El sistema puede buscar en toda la unidad de disco duro, en el escritorio o en carpetas específicas.

Figura 2

Page 232: IT1 by Adamut

232 

Figura 3

5.1.9 Hacer copias de seguridad de archivos en un diskette Para copiar un archivo o carpeta en un diskette, haga clic con el botón derecho en el archivo y elija Enviar a > Disco de 3½ (A) como lo muestra la Figura . Los usuarios también puede arrastrar y colocar los archivos seleccionados al ícono de la unidad A.

Figura 1

5.1.10 Uso de la Papelera de Reciclaje La Papelera de Reciclaje puede utilizarse para borrar archivos de la computadora temporal o permanentemente. Los archivos permanecen en el disco duro hasta que se vacía la Papelera de Reciclaje. Los archivos pueden restaurarse desde la Papelera de Reciclaje a su ubicación original. En Windows 98, el 10 por ciento de la unidad de disco duro está adjudicada por defecto a la Papelera de Reciclaje.

Page 233: IT1 by Adamut

233 

Hacer doble clic en el ícono Papelera de Reciclaje en el escritorio abre una ventana que muestra los archivos que han sido borrados. Haga clic con el botón derecho sobre un nombre de archivo y seleccione Eliminar desde el menú contextual como lo muestra la Figura para eliminar el archivo de manera permanente de la Papelera de Reciclaje. Haga clic con el botón derecho sobre un nombre de archivo y seleccione Restaurar desde el menú contextual como lo muestra la Figura para restaurar el archivo al disco duro.

Figura 1

Figura 2

Page 234: IT1 by Adamut

234 

Figura 3

Haga clic con el botón derecho sobre el archivo y seleccione Propiedades para visualizar las propiedades del documento. La ventana que se abre mostrará la carpeta original del archivo, como se aprecia en la Figura . Nota: el mismo proceso funciona para las carpetas. La carpeta en sí no se mostrará. Restaurando un archivo que se encontraba previamente en la carpeta, ésta se restaurará automáticamente. Una carpeta vacía no puede restaurarse. Una Papelera de Reciclaje que contiene al menos un archivo o carpeta se muestra en la Figura . Hacer clic con el botón derecho en esta Papelera de Reciclaje invoca un menú como el que muestra la Figura . Seleccione Vaciar la Papelera de reciclaje para eliminar todo su contenido de manera permanente. Los archivos y carpetas pueden visualizarse en la Papelera de Reciclaje de la misma manera que en el Explorador de Windows. Utilice la opción Detalles bajo la columna Ver para verificar que se está eliminando el archivo correcto.

Figura 4

Page 235: IT1 by Adamut

235 

Figura 5

5.2 Administración de Windows mediante el Panel de Control

5.2.1 Applet del sistema Una de las herramientas más útiles del Panel de Control de Windows es Propiedades del sistema. Puede accederse a esta herramienta desde dentro del panel de control eligiendo Inicio > Configuración > Panel de Control > Sistema. La ventana Propiedades del sistema incluye una serie de solapas en la parte superior. La solapa por defecto es la solapa General como la muestra la Figura , que presenta una lista de información relativa al sistema. Ésta incluye la versión del sistema operativo, la información de licencia y especificaciones del sistema como el tipo de procesador y la cantidad de memoria.

Figura 1

La siguiente solapa es el Administrador de dispositivos, que se muestra en la Figura . El Administrador de dispositivos proporciona una lista de todo el hardware dentro del sistema y permite al usuario visualizar qué recursos del sistema se están utilizando. También puede utilizarse para actualizar controladores de dispositivos, habilitar o inhabilitar dispositivos y cambiar configuraciones de recursos.

Page 236: IT1 by Adamut

236 

Figura 2

La tercera solapa es la solapa Perfiles de hardware, como la que muestra la Figura . Perfiles de hardware permite al usuario tener diferentes configuraciones de hardware para el mismo sistema operativo. La mayoría de los usuarios no necesitarán configurar los perfiles de hardware. No obstante, un usuario de laptop puede tener un perfil para el sistema cuando está atracado y uno para cuando no lo está.

Figura 3

La cuarta solapa es la solapa Rendimiento, que se muestra en la Figura . Ésta muestra información acerca de las estadísticas de rendimiento del sistema actual y permite un acceso a la memoria virtual y a las configuraciones del sistema de archivos.

Page 237: IT1 by Adamut

237 

Figura 4

5.2.2 Impresora Esta sección proporciona información acerca de la impresión en una impresora ya instalada, cómo cambiar la impresora por defecto y cómo visualizar el progreso de un trabajo de impresión. Para imprimir un documento abierto desde una impresora instalada haga clic en el menú Archivo y seleccione Imprimir como lo muestra la Figura .

Figura 1 Se abre la ventana impresora, que permite a los usuarios seleccionar opciones para imprimir todo el documento, imprimir la página actual o un rango de páginas, seleccionar la cantidad de copias a imprimir, modificar la disposición del documento y alterar las características de la salida en la impresora tal como lo muestra la Figura .

Page 238: IT1 by Adamut

238 

Figura 2 Agregar una impresora El Asistente para agregar impresora se utiliza cuando es necesario agregar una nueva impresora. Los siguientes pasos detallan cómo hacerlo:

1. En Windows diríjase a Inicio > Configuración > Impresoras. 2. Seleccione la opción Agregar impresora. 3. Se muestra el Asistente para agregar impresora. Haga clic en Siguiente para iniciar el asistente y

siga las instrucciones en pantalla para agregar la impresora. 4. La primera opción es seleccionar una impresora local o de red. Haga clic en el botón Siguiente. 5. Seleccione el fabricante y modelo de impresora de la lista. Haga clic en el botón Siguiente. 6. Seleccione si se mantiene el controlador existente o si éste ha de reemplazarse. Haga clic en el

botón Siguiente. 7. Seleccione el puerto de la impresora. El puerto LPT1: es el puerto por defecto. Haga clic en el botón

Siguiente. 8. Introduzca un nombre para la nueva impresora. Podría dejarse el nombre como el nombre del

modelo o dársele un nombre como Impresora de Tomás o Piso2Oeste. Esto es útil si se utilizan muchas impresoras en la red o en la oficina. También es necesario indicar si se trata o no de la impresora por defecto para los programas basados en Windows. Haga clic en el botón Siguiente.

Nota: para compartir esta impresora con otros en la red, déle un nombre compartido como Piso2Oeste o Contaduría.

9. La siguiente pantalla sugiere la impresión de una página de prueba. Esto demostrará si la impresora está funcionando y tiene instalados los controladores correctos. Elija Sí y luego haga clic en el botón Finalizar.

Si la impresora se agregó exitosamente aparecerá un ícono en la ventana Impresoras. Tendrá un tilde si fue configurada como impresora por defecto. Cambiar la impresora por defecto La impresora por defecto es la impresora en la que el sistema imprimirá automáticamente. Las redes tendrán usualmente varias impresoras de entre las cuales elegir y los usuarios pueden seleccionar una impresora diferente según la aplicación. No obstante, esto no cambiará la impresora por defecto. Para cambiar la impresora por defecto, haga clic con el botón derecho en la nueva impresora por defecto. Seleccione la opción para configurar la impresora como la impresora por defecto. El tilde aparecerá en la nueva impresora por defecto. Visualizar el progreso de un trabajo de impresión El administrador de impresión del escritorio muestra el trabajo de impresión mientras se inicia, está en progreso y finaliza. Puede accederse al administrador de impresión haciendo doble clic en el ícono de impresora de la barra de tareas del escritorio. También puede accederse a él dirigiéndose a Inicio >

Page 239: IT1 by Adamut

239 

Configuración > Impresoras como se muestra en la Figura . Haga doble clic en la impresora. Se abre una ventana que muestra los trabajos actuales, como lo muestra la Figura . La Figura muestra las opciones disponibles en el menú Impresora incluyendo Interrumpir impresión, Purgar documentos de impresión y Propiedades. Nota: si una impresora funciona mal los trabajos de impresión pueden borrarse. Esto es especialmente importante si la impresora sufre un atasco de papel. La Figura muestra que el documento está experimentando un error de impresión. Aparece una ventana explicando la naturaleza del problema, como lo muestra la Figura . Si se estaba imprimiendo el documento equivocado o el documento era demasiado largo, éste puede borrarse de la cola de impresión. Resalte el documento y seleccione Documento > Cancelar como lo muestra la Figura . Los detalles de impresión mostrarán que el documento se está borrando como lo muestra la Figura .

Figura 3

Figura 4

Page 240: IT1 by Adamut

240 

Figura 5

Figura 6

Figura 7

Page 241: IT1 by Adamut

241 

Figura 8

Figura 9

5.2.3 Agregar o quitar programas

Figura 1

Otra herramienta importante del Panel de Control es la utilidad Agregar o quitar programas que se muestra en la Figura . Este programa se utiliza para quitar programas instalados, para instalar componentes

Page 242: IT1 by Adamut

242 

específicos de Windows que no fueron instalados inicialmente, y para crear un disco de inicio de Windows. Se recomienda dirigirse a la utilidad Agregar o quitar programas y hacer clic en el botón Desinstalar para desinstalar el software. Esto asegurará que la aplicación desinstalada se elimine del sistema junto con todos sus componentes asociados.

5.2.4 Agregar nuevo hardware La utilidad Agregar nuevo hardware del Panel de Control es una herramienta que automatiza la adición de una nueva pieza de hardware al sistema. El Asistente busca nuevo hardware en la computadora e instala los controladores apropiados, como lo muestra la Figura . Si el controlador apropiado no se encuentra automáticamente, el Asistente presta la capacidad de seleccionar manualmente el tipo de dispositivo a partir de una lista e instalar los controladores desde una ubicación específica.

Figura 1

5.2.5 Pantalla y Sonidos Dos herramientas que son útiles para cambiar la apariencia de la pantalla y los sonidos asociados con Windows son la utilidad Pantalla y la utilidad Sonidos. Puede accederse a la utilidad Pantalla que se muestra en la Figura seleccionándola en el Panel de Control o haciendo clic con el botón derecho en el Escritorio y seleccionando Propiedades. Esto le permite al usuario establecer un protector de pantalla, cambiar el color de fondo, cambiar el aspecto de las ventanas, así como las configuraciones de resolución de la pantalla. La utilidad Sonidos que se muestra en la Figura le permite al usuario elegir los sonidos que se reproducen en caso de diferentes eventos del sistema, como por ejemplo cuando se inicia o apaga la computadora. También pueden utilizarse "temas" para coordinar el fondo, el aspecto de las ventanas y los sonidos y crear así un entorno uniforme.

Page 243: IT1 by Adamut

243 

Figura 1

Figura 2

5.3 Herramientas del Sistema

5.3.1 El Registro El Registro es una base de datos jerárquica que se utiliza para administrar la información que necesita el sistema operativo Windows. Versiones antiguas de Windows almacenaban los datos del sistema y del usuario en archivos de inicialización (archivos INI), que usualmente estaban dispersos en múltiples

Page 244: IT1 by Adamut

244 

directorios y podían ser fácilmente editados por programas o por el usuario final. El Registro toma todos esos archivos y los almacena en una ubicación más segura. El Registro se compone de los archivos SYSTEM.DAT y USER.DAT. El archivo SYSTEM.DAT contiene información acerca del hardware del sistema. El archivo USER.DAT contiene información específica del usuario. Windows 98 puede utilizar aún los archivos SYSTEM.INI y WIN.INI para ejecutar aplicaciones diseñadas para Windows 3.x. Desde el lanzamiento de Windows 98, el Registro consiste en tres archivos. Éstos son SYSTEM.DAT, USER.DAT y POLICY.POL. Las funciones de los archivos SYSTEM.DAT y USER.DAT sigue siendo la misma. El Registro se trata en mayor profundidad en un módulo posterior.

5.3.2 REGEDIT y SCANREG Puesto que el Registro es una base de datos jerárquica, ésta puede visualizarse utilizando la utilidad REGEDIT.EXE. El Editor del Registro muestra el Registro en un formato similar al del Explorador de Windows, como lo muestra la Figura . SCANREG.EXE puede utilizarse con cualquier sistema operativo Windows 9x para hacer copias de seguridad o reparar el registro del sistema.

Figura 1

5.3.3 MSCONFIG, Menú de Inicio y Modo A Prueba de Fallos MSCONFIG.EXE es una excelente herramienta para usuarios de Windows 98 y ME. No se incluye en Windows 95. MSCONFIG.EXE, como lo muestra la Figura , permite al usuario controlar cómo se inicia el sistema. Proporciona un rápido acceso a importantes archivos de configuración e inicialización de Windows incluyendo los archivos CONFIG.SYS, AUTOEXEC.BAT, SYSTEM.INI y WIN.INI. También permite al usuario seleccionar qué programas se cargan automáticamente cuando se inicia la computadora. Precaución: los archivos del sistema requeridos se enumeran en el menú de Inicio y no deberán eliminarse. Sólo usuarios avanzados deberán editar estos archivos porque puede no resultar evidente para un usuario nuevo para qué se utilizan estos archivos. Cuando se carga el sistema operativo, éste verifica el menú de inicio en CONFIG.SYS buscando qué programas se enumeran. Estos programas se inicializan automáticamente durante el inicio. Esta utilidad también puede utilizarse para ayudar a detectar problemas que tienen lugar durante el proceso de booteo. Otro método de inicio que puede utilizarse durante el proceso de detección de problemas es el Modo a prueba de fallos. El Modo a prueba de fallos permite al usuario cargar Windows sin controladores de

Page 245: IT1 by Adamut

245 

dispositivo o recursos asignados específicos. Sólo se cargan la interfaz básica del usuario y controladores genéricos para que el sistema sea operativo. Para más información, véase la sección acerca del Modo a prueba de fallos en el Módulo 13, Detección de Problemas en el Software de la PC.

Figura 1

Consejo para el examen: conozca la diferencia entre el Modo a prueba de fallos y el Modo normal.

5.3.4 WSCRIPT.EXE, HWINFO.EXE y ASD.EXE

Figura 1

Page 246: IT1 by Adamut

246 

El comando WSCRIPT.EXE permite la configuración de las propiedades relacionadas con el scripting host de Windows, como lo muestra la Figura . El scripting host de Windows permite que los scripts se ejecutan fácilmente dentro del sistema operativo. HWINFO.EXE es una utilidad que proporciona un conjunto detallado de información acerca de la computadora, como lo muestra la Figura . Si no se utilizan los modificadores apropiados este comando no proporcionará los resultados deseados. El modificador /ui se utiliza al ejecutar este programa para obtener una lista detallada de información acerca de la computadora. ASD.EXE se utiliza para pasar por alto un controlador cuando el sistema operativo falla durante el inicio. Esta utilidad de detección de problemas deberá utilizarse cuando exista un problema con un controlador que no pueda resolverse booteando en modo a prueba de fallos.

Figura 2

5.4 Preparación de una Unidad de Disco Duro para la Instalación del Sistema Operativo

5.4.1 Particionamiento de una unidad de disco duro Cuando se instala una nueva unidad de disco duro ésta se encuentra completamente vacía. No hay espacios donde puedan almacenarse archivos y carpetas. Para crear esos espacios una unidad de disco duro debe dividirse primero en secciones lógicas. Estas secciones se denominan particiones. El proceso de particionamiento crea espacios de sectores contiguos en la unidad de disco duro. Cada partición puede recibir un sistema de archivos para un sistema operativo. Sin un sistema de archivos la partición es inutilizable. Particiones principales y extendidas Generalmente en el caso de DOS, cuando la unidad de disco duro se divide en más de una partición la primera partición se denomina partición principal y la segunda se denomina partición extendida. DOS y Windows se refieren a estas unidades con letras como C o D. La partición principal es usualmente la partición activa o la partición a la cual se refiere el DOS durante el proceso de booteo. La Figura ilustra la unidad de disco duro dividida en particiones DOS principales y extendidas con unidades lógicas.

Page 247: IT1 by Adamut

247 

Un disco duro puede tener hasta cuatro particiones principales, o tres principales y una extendida, o dos principales y una extendida, o sólo una principal y una partición extendida en una unidad de disco duro dependiendo de las necesidades del usuario. El DOS puede tener hasta cuatro particiones separadas en cualquier disco duro. La partición extendida utiliza el espacio libre en el disco duro y se le asigna normalmente todo el espacio disponible fuera de la(s) partición(es) principal(es). DOS sólo puede direccionar un máximo de dos gigabytes (GB) de espacio en el disco duro cuando utiliza FAT16. FAT32 incrementa el límite a dos terabytes (TB) de espacio en el disco duro. La Tabla de Adjudicación de Archivos (FAT) se trata posteriormente en este módulo. Nota: sólo la partición principal en cualquier unidad de disco duro puede designarse como activa. DOS, Windows 95 y Windows 98 sólo pueden administrar una partición principal por unidad de disco duro. Windows NT 2000, que incluye algunas utilidades de administración de disco de terceros, puede utilizarse para administrar múltiples particiones principales en una unidad de disco duro. Una partición principal no puede subdividirse en unidades más pequeñas.

Figura 1

Unidades lógicas Cuando una unidad de disco duro se particiona, la partición extendida utiliza todo el espacio libre en el disco duro que no se incluya en la(s) partición(es) principal(es). Sólo puede haber una partición extendida por disco. A diferencia de la partición principal ésta puede subdividirse en un máximo de 23 secciones llamadas unidades lógicas. Tener múltiples unidades lógicas dentro de la partición extendida proporciona algunas ventajas:

• Una rápida recuperación de la información .

• Múltiples sistemas operativos, como MS-DOS y Windows 98 pueden instalarse en la misma computadora. No obstante, ambas unidades deben tener el mismo sistema de archivos o FAT.

• Las unidades lógicas separan físicamente la información por razones de organización y de seguridad.

Al crear una segunda unidad lógica en el disco duro formateado, se crea otra estructura completa de rastreo de archivos en la unidad de disco duro. Frecuentemente el sistema operativo visualiza esta nueva estructura como un disco completamente nuevo. Por lo tanto, se le asigna una letra de unidad exclusiva, como se mencionó anteriormente.

Page 248: IT1 by Adamut

248 

FDISK, Sector de Inicio y Tabla de Partición FDISK es el programa de particionamiento para MS-DOS, Windows 9x, UNIX y Linux. Al particionar una unidad de disco duro el programa FDISK crea el sector de inicio del disco. Generalmente el sector de inicio es la primera área en cada disco o partición lógica DOS. Al formatear la unidad de disco duro la información utilizada para bootear el sistema operativo se registra en el sector de inicio. Durante el proceso de particionamiento FDISK también establece información sobre la partición. En una unidad que ha sido particionada la información sobre la partición se halla en la forma de una tabla especial llamada la tabla de partición. La tabla de partición se encuentra en el sector de inicio, al principio del disco. En la tabla de partición se encuentra información crítica, incluyendo la siguiente:

• La ubicación y el punto de partida de cada unidad lógica del disco. • Información acerca de qué partición se marca como activa. • La ubicación del Registro de Inicio Maestro (MBR). Sólo los discos booteables tienen un MBR.

Es importante que la tabla de partición se encuentre al principio del disco porque es aquí donde el sistema busca la información para el booteo.

5.4.2 Formateo de una unidad de disco duro Después del particionamiento, la unidad debe prepararse para almacenar datos. Este proceso se denomina formateo. Formatear una unidad de disco duro crea pistas magnéticas en círculos concéntricos en la superficie del disco. Estas pistas se dividen luego en fragmentos de 512 bytes llamados sectores. Las pistas del disco se numeran desde el borde exterior del disco, hacia adentro a partir de 00 (cero cero). En el mundo de la informática la numeración comienza con 0 (cero) en lugar de 1. La cantidad de pistas por disco depende del tipo de disco y de la unidad en uso. La combinación de dos o más sectores de una única pista se denomina cluster. Un cluster a veces se denomina bloque. El tamaño de cada cluster depende del tamaño del disco duro y de la versión de DOS utilizada. Un cluster es la unidad mínima que utilizará DOS para almacenar un archivo. Incluso si un archivo tiene un byte de longitud, un cluster entero aún se utilizará para almacenarlo. La capacidad del disco estará determinada por la cantidad de pistas y sectores y por lo tanto, por la cantidad de clusters que pueden crearse en la superficie del disco formateándolo. Nota: cada sector de un disco DOS contiene 512 bytes. Los archivos pueden tener cualquier longitud y un único archivo puede ocupar varios sectores del disco. En los diskettes tamaños de cluster comunes son de uno a dos sectores de longitud. En el caso de los discos duros, el tamaño del cluster puede variar de uno a 16 sectores dependiendo del tipo de disco. En una unidad de disco duro, donde varios discos se apilan y rotan en torno a un eje común, todas las pistas que poseen el mismo número se denominan colectivamente, cilindro. La Figura muestra una vista detallada de la unidad de disco duro. Tabla de Adjudicación de Archivos (FAT) Durante el formateo un archivo especial llamado FAT se crea y se ubica en el sector cero del disco. La FAT es una tabla de referencia que utiliza el sistema operativo para ubicar los archivos en el disco. Versiones más recientes de DOS proporcionan realmente una protección adicional almacenando una copia idéntica de la FAT original creada durante el formateo en otra ubicación. La primera copia es la copia funcional normal y la segunda FAT se utiliza como medida de seguridad en caso de que el contenido de la primera FAT se corrompiera. Bajo circunstancias normales, el contenido de cada una de las copias de la FAT estará oculto. Desde la FAT original asociada con DOS llamada FAT16 (de 16 bits), otras versiones han sido creadas. VFAT es la versión que se incluía en el Windows 95 original. FAT32 (de 32 bits) es una forma de FAT más eficiente que se incluyó con Windows 95 OSR2, Windows 98 y Windows Millennium (denominados colectivamente Windows 9x). Sólo DOS y el Windows 3.x de 16 bits utilizan aún la FAT16. Cuando se escribe como FAT sin ningún número asociado a ella, se entiende que es la FAT16. La FAT se crea cuando se formatea una unidad de disco duro para la instalación de DOS. Cuando se la formatea para la instalación de Windows 9x, FAT32 se crea como sistema de archivos en la partición del disco donde ha de instalarse el sistema operativo Windows 9x. Un programa incorporado, como CVT1.EXE, u otras utilidades de terceros como Partition Magic, pueden utilizarse para convertir FAT16 a FAT32 sin destruir los datos de la partición del disco. No obstante, no se posible convertir una partición FAT32 nuevamente a una partición FAT16. FAT, FAT32 y otros sistemas de archivos incluyendo NTFS (Sistema de Archivos NT) se tratan en mayor profundidad en el Módulo 7.

Page 249: IT1 by Adamut

249 

Figura 1

Formateo de bajo nivel y de alto nivel Existen dos importantes conceptos acerca del formateo de una unidad de disco duro que es necesario comprender. Éstos son el formateo de bajo nivel y el formateo de alto nivel:

• El formateo de bajo nivel divide al disco en sectores y cilindros y define la ubicación de éstos en el disco. Electrónica de Unidad Inteligente (IDE) e Interfaz de Sistema de Computadora Pequeña (SCSI) son tipos de unidades a nivel del sistema y normalmente reciben el formateo de bajo nivel en la fábrica. Algunos dispositivos SCSI aún pueden requerir un formateo de bajo nivel, pero nunca lleve a cabo un formateo de bajo nivel en una unidad de disco duro IDE a menos que la unidad haya fallado completamente.

• El formateo de alto nivel es llevado a cabo por el comando format en MS-DOS. Este procedimiento crea estructuras lógicas en el disco que le indican al sistema qué archivos se encuentran en el disco y dónde puede encontrárselos. Cuando se utiliza un sistema de inicio MS-DOS o Windows 9x que contenga el archivo FORMAT.EXE para formatear la unidad de disco duro, el proceso crea una FAT vacía y una estructura de directorio raíz en el disco. Lleve a cabo un formateo de alto nivel al preparar la unidad de disco duro para la instalación del sistema operativo.

Al utilizar un disco booteable Windows 98 que contenga el comando format para formatear una unidad de disco duro, la sintaxis a introducir en el prompt de comandos DOS es la siguiente: A:\>format C: C es el disco duro, A es el diskette booteable y A:\> es el prompt de comandos DOS. Introducir un espacio y /s después de la designación de la letra de la unidad en el comando formateará la unidad de disco duro y transferirá los archivos de sistema haciéndola booteable. La sintaxis en el prompt de comandos DOS es la siguiente: A:\>format C: /s

Page 250: IT1 by Adamut

250 

5.5 Instalación de Windows 9x

5.5.1 Descripción general de las versiones de Windows 9x Antes de tratar el procedimiento de instalación en detalle es de utilidad comprender las diversas versiones de Windows 9x y cómo se relacionan entre sí. Esta sección presenta un resumen básico de la evolución de Windows partiendo desde el DOS hasta la creación del sistema operativo Windows basado en la interfaz gráfica del usuario (GUI). Windows ha pasado por muchas revisiones. Windows 9x se refiere a todas las versiones de los sistemas operativos Microsoft Windows desde Windows 95 a Windows Millennium Edition. La versión original comenzó con una GUI básica. Antes del lanzamiento de Windows 3.1, Windows pasó por varias revisiones hasta alcanzar el aspecto agradable que puede verse actualmente en muchos escritorios. Windows 3.1 se lanzó en abril de 1992, era más estable e incluía fuentes True Type escalables. Esta versión se convirtió en uno de los sistemas operativos más populares desde su fecha de lanzamiento hasta mediados de los '90. Una de sus principales limitaciones era que se basaba en DOS para poder ejecutarse. Por lo tanto tenía todos los archivos INI de Windows incorporados a la estructura DOS básica para habilitar el inicio de Windows 3.x. Para fines de 1993 Microsoft lanzó Windows para Grupos de Trabajo versión 3.11. Ésta fue la primera versión con capacidades de networking y grupos de trabajo. Sus características incluían utilidades de e-mail, planificación de tareas grupales, compartir archivos e impresoras y administración del calendario. Ofrecía compatibilidad mejorada con NetWare y Windows NT y una mayor estabilidad. Aunque el networking estaba integrado era difícil de utilizar y aún operaba encima de DOS. Windows 95 se lanzó en agosto de 1995 con muchas más funcionalidades y beneficios que cualquier otra versión lanzada previamente. Ésta fue la primera versión de Windows que podría definirse como un auténtico sistema operativo que no requería DOS para cargarlo antes de la instalación del software de Windows. Esta versión también se consideraba más amigable con el usuario que versiones anteriores, llevando así las PCs a nuevos usuarios. Windows 95 también introducía el soporte de nombres de archivo largos, características de networking avanzadas y capacidades plug-and-play. Algunas limitaciones de esta versión incluían requisitos del sistema más elevados, una curva de aprendizaje debida a su nuevo aspecto, e inconsistencia con funcionalidades plug-and-play. El año siguiente Microsoft lanzó Windows 95 OSR2. Esta versión incluía arreglos a varios bugs, así como mejoras a varias funciones incorporadas. También incluía el navegador web Internet Explorer 3.0 y soportaba el nuevo y más eficiente sistema de administración de archivos de 32 bits llamado FAT32 y Bus Serie Universal (USB). Esta versión de Windows tenía una limitación importante. Sólo estaba disponible para fabricantes y revendedores. Por lo tanto, la mayoría de los usuarios finales no podían adquirir las mejoras a menos que adquirieran una nueva PC. Windows 98 se lanzó en junio de 1998. Esta versión incluía Internet Explorer 4 y un soporte mejorado para USB. Soportaba tecnologías más nuevas, como la administración de energía Configuración Avanzada e Interfaz de Energía (ACPI). A pesar de las muchas mejoras, la limitación más importante de Windows 98 era su falta de estabilidad. No obstante, en mayo de 1999, se lanzó Windows 98 Segunda Edición. Incluía actualizaciones para el año 2000 (Y2K), mejor soporte USB, la última versión de Internet Explorer, y varias otras actualizaciones. Esta versión de Windows es la más funcional hasta la fecha. Aunque Windows 98 carece de una estabilidad absoluta, aún es considerada por muchos técnicos como la versión más estable de Win9x. Microsoft lanzó la Millennium Edition (ME) de Windows en septiembre de 2000. Esta versión incluía capacidades multimedia mejoradas, soporte a Internet mejorado y fue la última versión de Windows en ejecutarse sobre el kernel Win9x. Un componente significativo del sistema operativo reside en la memoria y es responsable de la administración de procesos, tareas, discos y memoria. Windows ME exhibe una estabilidad pobre en comparación con Windows 98 Segunda Edición (SE). La última adición a los sistemas operativos a nivel del consumidor es la Windows XP Home edition. Cuenta con un kernel enteramente en 32 bits basado en el kernel de NT y más estabilidad qud cualquiera de las versiones de Win9x. No obstante, existen problemas de compatibilidad con software y hardware más antiguos. Existen también requisitos del sistema más elevados necesarios para ejecutar este sistema operativo.

Page 251: IT1 by Adamut

251 

A medida que Microsoft continúa desarrollando y lanzando versiones más nuevas de los sistemas operativos Windows, los usuarios finales deberán poder anticipar nuevas capacidades y más estabilidad. No obstante, en el caso de cualquier nueva tecnología de sistemas operativos, deberán esperarse algunas limitaciones y fallos. La Figura es una línea de tiempo que resume las diversas versiones de los sistemas operativos Windows.

Figura 1

5.5.2 Requisitos para la instalación de Windows 98 La siguiente plataforma de hardware mínima se requiere para instalar Windows 98:

• Un procesador 80486DX de 66 MHz o más rápido que opere con al menos 16 MB de RAM. Se recomienda un mínimo de 32 MB de RAM o 64 MB de RAM si el sistema puede soportarlo.

• Un teclado, un mouse y un monitor VGA de 16 colores o mejor. Se recomienda SVGA. • Entre 255 y 355 MB de espacio libre disponible para instalar exitosamente Windows 98 versión

completa en una unidad FAT16. Debe tener entre 175 y 255 MB de espacio de disco en una unidad FAT32.

• Aproximadamente 195 MB de espacio libre en el disco duro se requiere para actualizar desde Windows 95. El espacio libre puede ir de los 120 MB a los 255 MB dependiendo de las opciones instaladas.

• Puede requerirse un módem para descargar actualizaciones de controladores de dispositivos desde varias fuentes en la Internet. El mínimo requerido es un módem de 14,4 kbps. Se recomiendan 28,8 kbps o de mayor velocidad.

• Disquetera para diskettes de 3,5 pulgadas de alta densidad y unidad de CD-ROM. Se recomienda una velocidad de 32.

Nota: la cantidad real de espacio en el disco utilizada depende del tipo de instalación llevada a cabo, como por ejemplo Nueva, Actualización, Personalizada, Portátil, etcétera. Independientemente del tipo de instalación es necesaria una unidad de disco duro de 2 GB como mínimo para una instalación de Windows 98. La información especificada más arriba se resume en la Figura .

Page 252: IT1 by Adamut

252 

Figura 1

5.5.3 Comprensión de los pasos de la instalación de Windows 98 Esta sección explica el procedimiento de instalación. La mayor parte de los pasos de la instalación están automatizados mediante una utilidad incorporada llamada Setup (Instalar). Comprender cada etapa del proceso de instalación o setup será útil al llevar a cabo una instalación real. Los pasos del procedimiento de instalación se dividen en cuatro fases.

Figura 1 Fase 1: Preparación para la ejecución del Setup de Windows 98 Durante esta fase, Setup lleva a cabo una cantidad de acciones que preparan el Asistente de Instalación de Windows 98 para guiar al usuario a través del proceso de instalación:

• Creación de un archivo SETUPLOG.TXT en el directorio raíz de la unidad. • Identificación de las ubicaciones de unidad de origen y destino para los archivos Windows 98 que se

instalarán, como lo muestra la Figura .

Page 253: IT1 by Adamut

253 

• Copia de un archivo gabinete Windows 98 mínimo llamado MINI.CAB en un directorio especial que crea en el directorio raíz C:\. Este directorio se denomina Wininst0.400

• Extracción de los archivos de Instalación más importantes, también conocidos como PRECOPY1.CAB y PRECOPY2.CAB en el directorio Wininst0.400 anteriormente creado.

Fase 2: Recolección de información acerca de la computadora Una vez que los archivos de Instalación han sido copiados exitosamente en la unidad de disco duro, el Asistente de Instalación muestra el acuerdo de licencia. Lea este acuerdo, familiarícese con los términos y condiciones de uso del software, acepte el acuerdo y proceda. Setup le pide al usuario que introduzca la clave del producto. La clave del producto se encuentra en el Certificado de Autoridad del software, que verifica la autenticidad del producto, o en la parte posterior de la caja del CD. Una vez completo el registro del producto Setup comienza a reunir información crítica respecto al sistema. Algunos de los elementos seleccionados por Setup incluyen los siguientes:

• El directorio al cual es necesario mover los archivos de instalación de Windows 98. • Verificación de que hay el suficiente espacio en la unidad seleccionada para contener los archivos

de instalación de Windows 98 y los archivos temporales requeridos para completar el procedimiento.

• Determinación del tipo de instalación deseada, como por ejemplo Típica, Portátil, Compacta o Personalizada. La instalación Típica tiene como destinatario el usuario general y la instalación Personalizada es para propósitos técnicos especializados. La Figura resume las diferentes opciones de instalación y lo que éstas hacen.

• Nombres de la compañía y del usuario. Para una computadora personal el nombre de usuario es todo lo que se requiere.

• Componentes de Windows 98 que el usuario desea que Setup instale. • Identificación de la red de computadoras. Una ID de red puede introducirse aquí, aunque el sistema

puede no encontrarse en un entorno en red. • La ubicación en Internet desde la cual el sistema puede recibir información de actualización

regional. Esto es importante para que el sistema funcione con una fecha y hora apropiadas para la zona horaria local.

Figura 2

Una vez que Setup ha reunido toda la información de instalación, se detiene y pide al usuario la creación de un Disco de Inicio de Emergencia. Siga las instrucciones en pantalla para crear un disco de inicio. Setup comenzará entonces el proceso de instalación de Windows 98. La Figura muestra el Asistente de Instalación listo para comenzar a copiar archivos.

Page 254: IT1 by Adamut

254 

Figura 3

Fase 3: Copiado de archivos de Windows 98 y reinicio de la computadora La mayor parte de esta fase del Setup es automática. Comienza con el recuadro de diálogo Comenzar a copiar archivos de Windows. Puesto que esta fase está completamente automatizada no se requiere ninguna entrada externa de parte del instalador. Precaución: si se interrumpe la instalación mientras se están copiando los archivos de Windows 98 en sus diversas ubicaciones, puede evitarse que el sistema arranque nuevamente. Una vez que Setup ha copiado los archivos de Windows 98 en sus ubicaciones apropiadas, mostrará un prompt para reiniciar el sistema. El sistema se reiniciará automáticamente si no se detecta una entrada externa dentro de los 15 segundos. Fase 4: Configuración del hardware y configuraciones finales El sistema deberá reiniciarse automáticamente y Setup finalizará el proceso de instalación. Setup utilizará la información proporcionada durante la Fase 3 para instalar lo siguiente:

• El contenido del Menú Inicio • Las configuraciones para los programas DOS • El Panel de Control • Las funciones del Inicio de Aplicaciones • Las funciones básicas de Ayuda de Windows 98 • La información respecto a la Zona Horaria • La información respecto a la configuración del sistema

Setup reiniciará automáticamente la computadora al completarse estos pasos. Haga logon en el prompt de ser necesario (si se introdujo alguna información de logon), después de lo cual Setup procederá a establecer la base de datos de controladores del sistema, actualizar las configuraciones del sistema, establecer opciones personalizadas del sistema y finalmente mostrar el recuadro de diálogo Bienvenido a Windows 98 en la pantalla. Una pantalla de presentación [splash screen] mostrará el mensaje Se detectó nuevo hardware si Windows detecta cualquier nuevo hardware, como por ejemplo una placa de video. Windows encuentra los controladores de hardware en su stock y auto-instala el hardware con el controlador apropiado. El escritorio de Windows 98 mostrará cuándo está completo el proceso de instalación. Cualquier controlador auto-instalado por Windows es un controlador en stock. Es necesario actualizar los controladores con las versiones más actualizadas que contienen los arreglos para cualquier problema de las

Page 255: IT1 by Adamut

255 

versiones anteriores. La mejor fuente de controladores actualizados se encuentra en el CD o disco de instalación que vino con el hardware. Si no existen actualizaciones, verifique el sitio web del fabricante para descargarlas. Usualmente se trata de descargas gratuitas.

5.5.4 Opciones de instalación de Windows 98 Existen dos opciones para la instalación de Windows 98. El usuario puede instalar el sistema directamente desde el CD-ROM booteando el sistema desde la unidad de CD-ROM. Otra opción es copiar todos los archivos a la unidad de disco duro y llevar a cabo una instalación interna desde el disco duro. Existen algunos beneficios al ejecutar la instalación internamente desde la unidad de disco duro. Ejecución de la instalación de Windows 98 desde la unidad de disco duro Durante una instalación de Windows 98 los instaladores pueden experimentar problemas con el CD-ROM. Usualmente pueden eliminarse los problemas y acelerarse el proceso de instalación copiando los archivos a la unidad de disco duro. Paso 1 Verifique que haya al menos 200 MB de espacio extra en el disco para almacenar los archivos de instalación de Windows y CAB. Un archivo CAB (archivo CABinet [gabinete]) es un formato de archivo Microsoft utilizado para comprimir archivos. Un programa de Extracción de Windows se ejecuta en la línea de comandos DOS para descomprimir los archivos. Paso 2 Cree un diskette de inicio que contenga los controladores para el CD-ROM. Inserte el diskette en la computadora y encienda la unidad. Cuando se lo pidan, seleccione la opción para bootear el sistema con soporte de CD-ROM y espere para que bootee al prompt DOS. Paso 3 Cree un directorio desde el prompt DOS llamado SETUP98 para almacenar los archivos de instalación. Tipee md C:\setup98 donde C es la letra asignada a la unidad de disco duro. Paso 4 Copie todos los archivos desde el directorio SETUP98 del CD-ROM al directorio correspondiente en la unidad de disco duro. Tipee copy D:\setup98\*.* C:\setup98. Esto supone la configuración usual donde la unidad de disco duro se denomina C y la unidad de CD-ROM se denomina D. Paso 5 Cámbiese nuevamente al directorio SETUP98 en la unidad de disco duro para iniciar la instalación. Tipee cd setup98 {ENTER}, y a continuación tipee setup {ENTER}. Esto da comienzo al proceso de instalación de Windows 98. Copiar los archivos de instalación a la unidad de disco duro y llevar a cabo la instalación del sistema operativo proporciona ciertas ventajas por las siguientes razones:

• La instalación va mucho más rápido. Con las unidades que utilizan la tecnología actual, no importa cuán rápida sea la unidad de CD-ROM, la unidad de disco duro es más rápida.

• Al agregar un nuevo elemento de hardware o software de Windows puede pedirse al usuario que proporcione los archivos de instalación de Windows. Tener los archivos en el disco duro permite a los usuarios señalar simplemente el directorio SETUP98. El usuario no tiene que recuperar el CD-ROM, que podría no encontrarse en una ubicación conveniente.

• Si el usuario necesita llevar a cabo un formateo completo frecuentemente, puede crear dos particiones en la única unidad. Una para Windows y una partición más pequeña para los archivos de instalación de Windows. Será más fácil en el futuro formatear sólo una partición y efectuar rápidamente la instalación desde la partición más pequeña.

Ejecución de la instalación de Windows 98 desde el DOS Podría ser necesario ejecutar el procedimiento de instalación desde el DOS si surgiera algún problema durante el proceso de instalación del sistema operativo Windows 98: Paso 1 Cree un diskette booteable con controladores para el CD-ROM.

Page 256: IT1 by Adamut

256 

Paso 2 Inserte el disco booteable y encienda la computadora. Cuando se le pida, seleccione la opción bootear con soporte del CD-ROM. Permita que el sistema bootee al prompt DOS. Paso 3 Desde la línea de comandos, cámbiese a la unidad de CD-ROM tipeando D: {ENTER} donde D es la letra del CD-ROM. Paso 4 Inicie el proceso de instalación tipeando cd win98 {ENTER}, luego setup {ENTER}. Esto iniciará el proceso de instalación de Windows. Instalación de Windows 98 en una nueva unidad, el papel de ScanDisk Para instalar Windows 98 en una unidad de disco nueva o reformateada, será necesario bootear el sistema desde el CD de distribución de Windows o ejecutar el programa SETUP.EXE desde el prompt DOS. Cuando la instalación se inicia desde el prompt DOS el programa de instalación de Windows 98 ejecuta una versión en modo real de la utilidad ScanDisk que observa todos los archivos de la unidad. Esto requiere que el CD-ROM o el controlador de red esté presente y cargado. ScanDisk lleva a cabo una verificación completa de la FAT, directorios y archivos en la unidad y crea un archivo de registro [log] de ScanDisk. Si se detecta cualquier error, el programa mostrará un mensaje de error. Puede accederse a este registro a través de la selección Ver Registro de la ventana de ScanDisk. Una vez completa la inspección de ScanDisk, el programa de instalación inicializa el sistema y comienza a copiar los archivos de instalación en la unidad.

5.5.5 Actualización de la instalación Los usuarios de Windows 95 pueden actualizar a Windows 98 para obtener las funciones y utilizabilidad agregadas. El proceso de actualización es un procedimiento fácil. Para retener configuraciones tales como el fondo y los archivos del usuario es necesario ejecutar el programa de instalación de Windows 98 desde el interior de Windows 95. Actualización de Windows 95 a Windows 98 En general, insertar el CD de instalación en la unidad de CD-ROM iniciará el programa Setup. No obstante, de ser necesario iniciar el programa manualmente, navegue hasta la unidad de CD-ROM utilizando el Explorador de Windows y haga doble clic en el archivo setup.exe en la raíz del CD de instalación. Esto deberá iniciar el programa Setup, que guiará al usuario a través del proceso de instalación. Aunque la actualización puede llevarse a cabo sin problemas, pueden existir problemas con el Windows 98 actualizado. La mejor manera es comenzar con una instalación en limpio si el usuario no necesita retener ninguna información o configuración en su computadora. Borrar todo no siempre se recomienda, debido a la severidad que esto implica. No obstante, si el usuario efectúa una copia de respaldo de todos sus datos antes de instalar el nuevo sistema operativo, podrá recuperar cualquier dato que haya guardado, así como también tener una instalación en limpio. Actualización de Windows 98 a Windows 2000 La actualización de Windows 98 a Windows 2000 es simple y no presenta complicaciones. Existen dos formas de iniciar la actualización desde el interior de Windows 98. Utilice la función de auto-reproducción del CD de instalación (como lo muestra la Figura ) o ejecute manualmente el programa setup.exe. Una vez que se haya iniciado el programa Setup, siga los prompts y las instrucciones en pantalla para instalar la actualización. Tenga en cuenta que una actualización a Windows 2000 puede desinstalarse sólo una vez en el mismo sistema.

Page 257: IT1 by Adamut

257 

Figura 1

5.6 Detección de Problemas durante el Proceso de Instalación

5.6.1 Técnicas sistemáticas de detección de problemas y búsqueda de ayuda Conocer los diversos trucos para detectar problemas en una instalación de Windows puede hacer la diferencia entre un técnico y un técnico excelente. Esta sección trata algunos de los problemas comunes que tienen lugar en la instalación del sistema operativo Windows y qué hacer respecto a ellos. Esta discusión se limita a los problemas relacionados con la instalación del sistema operativo Windows. La detección general de problemas se trata en mayor profundidad en módulos posteriores. Conceptos generales de la detección de problemas Al detectar problemas en cualquier equipamiento basado en microprocesadores como la PC, es por lo general una buena práctica comenzar desde el exterior del sistema y desplazarse hacia adentro. Proceda sistemáticamente, de la siguiente forma:

1. Inicie el sistema en un orden lógico para ver qué síntomas se producen. 2. Aísle el problema como relacionado con el software o con el hardware. 3. Aísle el problema nuevamente en una sección en particular del hardware o software. 4. Determine la solución apropiada, impleméntela y verifique que el problema se haya resuelto. 5. El paso final en el proceso de detección de problemas es documentar el problema y la solución para

una futura referencia. La detección de problemas más exitosa resulta de una cuidadosa observación combinada con razonamiento deductivo y un enfoque organizado para la resolución de problemas. El primer proceso de inicio se cuelga sin razón aparente Los problemas pueden ocurrir al instalar el sistema operativo Windows y reiniciar la computadora. La acción correcta a tomar depende de si el sistema es una computadora recientemente ensamblada o una máquina previamente funcional. Esta sección supone que el sistema operativo Windows 98 se está instalando para completar el proceso de ensamblaje de la computadora tal como se trató en el Módulo 3. Después de instalar el sistema operativo, si la computadora no se inicia exitosamente, o no se muestra una pantalla, o si el teclado no parece responder, en primer lugar intente reiniciar la máquina utilizando el botón reset. También intente reiniciar la computadora utilizando un Disco de Inicio de Windows 98, si tiene uno disponible. Si el problema persiste, apague la máquina y verifique uno o más de los siguientes puntos:

Page 258: IT1 by Adamut

258 

• ¿Funciona el ventilador refrigerante de la CPU? De no ser así, verifique que el cable de alimentación esté enchufado a la placa madre, que el cable de alimentación esté enchufado al supresor de picos de tensión y que el supresor de picos de tensión esté encendido.

• ¿Está conectado el cable apropiadamente a la unidad de disco duro? • ¿Está el cable del monitor conectado a la placa adaptadora de video? • ¿Está la secuencia de inicio del Semiconductor de Óxido Metálico Complementario (CMOS)

configurado primero a la unidad A? • ¿Se encienden las luces del teclado durante la Auto-Prueba de Encendido (POST)? • ¿Se enciende la luz de la disquetera durante el proceso de inicio? • ¿Están los controles de contraste y brillo del monitor lo suficientemente altos como para ver la

pantalla? • ¿Están todos los Módulos de Memoria En Línea Duales (DIMM) correctamente colocados en sus

sockets? Si un chip de Memoria de Acceso Aleatorio (RAM) no está correctamente colocado, un síntoma típico sería una pantalla de monitor en blanco.

• ¿Están todas las tarjetas de expansión correctamente colocadas? • ¿Se encuentra la Unidad de Procesamiento Central (CPU) apropiadamente instalada y

correctamente colocada? Si la CPU no está bien colocada, no se verá nada en la pantalla. • ¿Hay un conector de alimentación conectado a la disquetera, la unidad de disco duro, el CD-ROM y

la placa madre? • ¿Está el teclado conectado a la placa madre?

Uso de algunas herramientas de ayuda, consejos y trucos útiles de Windows 98 Existen algunas herramientas de detección de problemas de la instalación incorporadas a Windows o a agregados de terceros, que pueden ser útiles al instalar este sistema operativo. Algunos se tratan más abajo y más ayuda está disponible en diversas fuentes en la web:

• Modo a prueba de fallos/Administrador de dispositivos o Si Windows 98 no está disponible, apague la computadora y vuelva a encenderla. o Escuche hasta oír un bip o espere algunos segundos. o Presione y mantenga presionada la tecla Ctrl izquierda del teclado. Esto abrirá un menú de

Inicio de Windows 98. o Elija Modo a prueba de fallos de la lista de opciones para iniciar Windows en modo a

prueba de fallos. En este modo Windows carga sólo los dispositivos básicos que necesita ejecutar. La Figura muestra el recuadro de diálogo del Modo a prueba de fallos, que describe la función del mismo.

o Verifique el Administrador de dispositivos para asegurarse de que no haya conflictos con ningún dispositivo.

Figura 1

• Scandisk/Defrag o Ejecute Scandisk como lo muestra la Figura . o Scandisk busca en la unidad de disco duro clusters de archivos desconectados y los

convierte en una forma que puede verificarse y manipularse. Esto permitirá al usuario verificar cualquier cluster perdido que puede restaurarse. Scandisk también puede detectar y borrar archivos con vínculos cruzados de la unidad de disco duro.

Page 259: IT1 by Adamut

259 

o Existen dos tipos de pruebas que pueden llevarse a cabo, Estándar o Completa. Tildar el recuadro junto a Corregir los errores automáticamente permitirá a Scandisk intentar corregir los errores que encuentra.

o La prueba Estándar verifica las carpetas y archivos de la unidad en busca de errores. o La prueba Completa también verifica las carpetas y archivos, además de examinar la

superficie física en busca de errores. o El programa Defrag realinea el posicionamiento de los clusters de archivos relacionados

para acelerar la operación de la unidad de disco. Lo hace haciendo que los archivos sean más legibles por el sistema. Como regla, siempre ejecute Scandisk antes de Defrag. La Figura muestra el recuadro de diálogo de Defrag.

Figura 2

Figura 3

• Virus Scan o Virus Scan verifica todas las unidades de disco duro en busca de virus. o Si se detecta cualquier virus, limpie el disco para eliminarlo.

Page 260: IT1 by Adamut

260 

o Si los errores persisten verifique los recursos de ayuda en línea para ayuda adicional para DOS, Windows, hardware y otro software.

• FDISK/MBR – Este comando MS-DOS sin documentar puede ser de mucha utilidad. Básicamente

es la tabla de contenidos de la unidad de disco duro. Un problema común cuando la computadora no bootea es que el MBR está corrompido. El comando FDISK /MBR ayudará a reconstruir este crucial registro de booteo del sistema de la unidad.

5.6.2 Errores de instalación de Windows 98 Los errores de instalación son probablemente el conjunto más crucial de problemas a tratar. Comprender los códigos de error generados por el sistema operativo puede ahorrar mucho tiempo al detectar problemas de instalación de Windows. En esta sección se resumen los errores de instalación más frecuentes, además de cómo interpretarlos, y qué hacer respecto a ellos.

• No hay suficiente espacio en el disco – Borre cualquier archivo innecesario en la unidad de disco duro. Si esto no funciona, reformatee la unidad y comience desde cero.

• No hay suficiente memoria – Al sistema le falta la suficiente memoria convencional como para continuar la instalación. La memoria convencional es la memoria total disponible para copiar y mover archivos. Cuando surge este problema, instale más RAM. Se recomienda un mínimo de 32 MB para un sistema Windows 98.

• Una versión anterior de SetupX.dll o Neti.dll está en uso – Es muy probable que haya aplicaciones abiertas durante la instalación. Elija la opción para reemplazar el archivo y continuar, o cancelar y cerrar todas las aplicaciones en ejecución. Si se repite el mismo mensaje de error, intente instalar Windows 98 desde el DOS. Utilice el disco de inicio DOS creado anteriormente.

• Mensajes de error de los archivos CAB – La computadora puede estar infectada por un virus, puede no tener la suficiente memoria convencional, o puede tener un problema de hardware, especialmente del CD-ROM. Un método de instalación en limpio puede eliminar problemas relativos a virus o a baja memoria convencional. Que cualquier CD-ROM defectuoso se limpie o reemplace. Otro remedio es intentar copiar los archivos CAB a la unidad de disco duro y ejecutar la instalación desde allí.

• Error de instalación irrecuperable. Setup no puede continuar con esta configuración del sistema. Haga clic en Aceptar para salir de Setup – Con este mensaje, el mejor curso de acción es intentar instalar Windows 98 desde el DOS. Utilice el disco de inicio DOS creado anteriormente para bootear al prompt DOS.

• Setup no puede crear archivos en la unidad de inicio y no puede instalar Windows 98. Puede haber demasiados archivos en el directorio raíz de la unidad de inicio, o la letra de la unidad de inicio puede haber sido remapeada (SU0018) – Recuerde que el directorio raíz de una unidad sólo puede contener un máximo de 512 archivos o carpetas. Mueva o borre algunos archivos para que continúe la instalación.

• Setup no puede escribir en el Directorio Temporal – Este mensaje de error indica que no hay el suficiente espacio en el directorio temporal. Borre todos los archivos de C:\WINDOWS\TEMP. Nótese que se trata del mismo directorio temporal especificado en AUTOEXEC.BAT por medio de la línea TEMP=.

• SU0011 – La computadora está protegida por contraseña. Quite la contraseña que se encuentra usualmente en la configuración del BIOS y reinicie la instalación de Windows 98.

Sólo se han tratado unos pocos errores de los que pueden experimentarse en la instalación del sistema operativo Windows 98. Para aprender más acerca de los errores de instalación refiérase al archivo SETUP.TXT que viene con los discos o CD de instalación de Windows.

5.6.3 Propiedades del sistema e identificación de símbolos de los íconos Propiedades del sistema tiene cuatro categorías de información a las que puede accederse haciendo clic en las siguientes solapas:

• General – Información general acerca del sistema tal como la versión de Windows 98 instalada, el total de RAM, el tipo de CPU, el porcentaje de recursos del sistema utilizado, etcétera. El tipo de información puede variar dependiendo del fabricante de la computadora. La Figura muestra información general para un sistema que ejecuta Windows 98.

• Administrador de dispositivos – Muestra el hardware instalado y el estado de estos dispositivos, como lo muestra la Figura . Los dispositivos pueden visualizarse por tipo o por conexión. El Administrador de dispositivos proporciona las opciones para visualizar las propiedades de los dispositivos enumerados, actualizar la lista para asegurarse de que cualquier cambio efectuado pueda visualizarse, quitar un dispositivo e imprimir.

Page 261: IT1 by Adamut

261 

• Perfiles de hardware – La mayoría de las PCs no tienen necesidad de diferentes perfiles de hardware. No obstante, una laptop utilizada en diferentes ubicaciones, como en el hogar y en el trabajo, puede necesitar diferentes perfiles. La opción Perfiles de hardware permite la creación de varias configuraciones de hardware y su posterior selección cuando el sistema se inicia, como lo muestra la Figura .

• Rendimiento – Muestra el estado de rendimiento detallado que indica si el sistema está configurado para un rendimiento óptimo, como lo muestra la Figura . Configuraciones avanzadas pueden editarse para el sistema de archivos, los gráficos y la memoria virtual.

Identificación de símbolos de íconos especiales al utilizar el Administrador de dispositivos El Administrador de dispositivos se incluye con Windows 98 y permite al usuario administrar, visualizar y cambiar recursos de la computadora. El Administrador de dispositivos de Windows proporciona una representación en interfaz gráfica de los dispositivos configurados en el sistema. Esta utilidad se usa para identificar puertos instalados, actualizar controladores de dispositivos y cambiar configuraciones de I/O en la computadora. También puede utilizarse para aislar manualmente conflictos de configuración y de hardware. El Administrador de dispositivos permite el examen de cualquier dispositivo problemático para ver dónde ocurre el conflicto. Haga clic con el botón derecho en Mi PC y seleccione Propiedades para visualizar los íconos en el Administrador de dispositivos. Desde el menú del Administrador de dispositivos puede determinarse si existen problemas con dispositivos instalados en el sistema. Dentro del dispositivo, pueden localizarse tres tipos de problemas:

• Un signo de exclamación dentro de un círculo amarillo – Un dispositivo está experimentando un conflicto de hardware directo con otro dispositivo, como lo muestra la Figura .

• Una X roja aparece en el ícono del dispositivo – El dispositivo ha sido inhabilitado, quitado o Windows no pudo localizarlo.

• Otro dispositivo aparece en lugar del ícono – Windows no puede reconocer el dispositivo que se está instalando. Esto significa que los controladores no han sido instalados, se desinstalaron o el dispositivo no está funcionando correctamente y el controlador necesita una actualización.

Figura 1

Page 262: IT1 by Adamut

262 

Figura 2

Figura 3

Page 263: IT1 by Adamut

263 

Figura 4

Figura 5

La página Propiedades del Administrador de dispositivos proporciona solapas para acceder a información general, configuraciones de dispositivos, información sobre controladores de dispositivos y requisitos y uso de recursos de los dispositivos. Los recursos del sistema también pueden visualizarse en el Administrador de dispositivos. Por lo general, si hay conflictos de hardware (por ejemplo, si a dos dispositivos se les asignó la misma IRQ), haga clic en el dispositivo molesto de la lista. Asegúrese de que el dispositivo

Page 264: IT1 by Adamut

264 

seleccionado sea el dispositivo actual de la computadora. Además, examine los otros dispositivos en conflicto para asegurarse de que el mismo dispositivo no haya sido instalado dos veces.

5.6.4 Agregado de controladores de software Los controladores de dispositivos proporcionan ahora a las PCs la capacidad para agregar una amplia variedad de dispositivos al sistema. Un controlador de dispositivos es software especialmente diseñado para habilitar a la computadora a que reconozca el hardware o los dispositivos instalados dentro del sistema. Tales dispositivos incluyen unidades de CD-ROM, unidades de disco duro y tarjetas de expansión. También pueden incluir dispositivos externos como un mouse o un teclado. En ocasiones todos los problemas que siguen a una instalación del sistema operativo Windows se vinculan a la ausencia de controladores de dispositivo apropiados. El controlador de dispositivos no sólo permite al sistema básico reconocer la presencia de un dispositivo, sino que también le permite trabajar con el mismo. Aunque el proceso para instalar equipamiento y sus controladores en una PC se ha venido convirtiendo en algo cada vez más fácil, el técnico aún debe poder instalar los controladores que sean necesarios. Generalmente hay dos formas de instalar un controlador de dispositivos en la computadora:

Figura 1

• Auto-detección e instalación desde los controladores en stock de Windows 98 – La nueva

placa o dispositivo ya deberá estar instalada en el sistema antes de que se lleve a cabo este procedimiento. Aproveche el Asistente de instalación de controladores de Windows 98 para auto-detectar e instalar el dispositivo de hardware, como lo muestra la Figura . El Asistente es un programa especialmente diseñado para mostrar una serie de pantallas que guían al usuario a través de los pasos de instalación del hardware. Normalmente la primera opción disponible es utilizar la función de Auto-detección. La Figura muestra la pantalla que muestra la búsqueda de nuevo hardware. Una vez que se selecciona la opción Auto-detección, una barra indicadora del progreso de detección de hardware aparece en la parte inferior del monitor. Cuando completa la operación el Asistente indicará qué hardware se encontró, como lo muestra la Figura . Una vez que el hardware ha sido encontrado, el Asistente busca el software del controlador a instalar y completa el proceso. Si el Asistente no detecta el hardware, intente ubicar el dispositivo en la lista de dispositivos soportados por el Asistente.

• Uso del disco o CD de instalación OEM – El Fabricante del Equipamiento Original (OEM) es el fabricante responsable del empaquetado final del hardware de computadora, incluyendo los controladores. La única otra opción para instalar dispositivos de hardware es obtener un disco o CD OEM para el dispositivo que tenga los controladores. Desafortunadamente, no todos los discos de controladores tienen una función de AutoInicio. Usualmente hay dos formas de proceder:

Page 265: IT1 by Adamut

265 

o Haga clic en el botón Obtener disco y proporcione la ubicación del archivo para completar el proceso de instalación.

o Bootee el sistema al prompt C:\>. Utilice el comando cd de ser necesario para cambiarse al directorio donde se encuentra el nuevo controlador. Tipee setup en la línea de comandos para iniciar la instalación del controlador. Siga las instrucciones en pantalla. El archivo readme.txt contiene información importante y puede hallarse en el diskette o CD.

La principal ventaja en el uso del disco del controlador OEM es que es probable que los controladores estén más actualizados. El uso de la Auto-detección con los controladores en stock de Windows 98 puede conducir en ocasiones a un mal funcionamiento o bajo desempeño del dispositivo. Los controladores en stock que vienen pre-empaquetados con el CD de instalación de Windows 98 pueden estar desactualizados. Una vez completa la instalación de controladores el sistema debe reiniciarse para activar o hacer que los nuevos cambios tengan efecto en un sistema Windows 98. Después de cada instalación de hardware es importante actualizar los controladores de dispositivo para asegurar el máximo rendimiento.

Figura 2

Figura 3

Page 266: IT1 by Adamut

266 

5.6.5 Cómo crear un disco de inicio de respaldo de Windows Un disco de inicio de Windows 98 es esencial si el sistema falla, si se cuelga durante el inicio o cuando la instalación de Windows 98 se detiene antes de completarse. La instalación de Windows 98 es más fácil con un disco de inicio de Windows 98. Esta sección proporciona una descripción general acerca del disco de inicio de Windows 98 y cómo hacer uno. Un disco de booteo o disco de inicio de Windows es un diskette que permite al usuario iniciar la computadora sin tener acceso a la unidad de disco duro. Un disco de booteo típico de Windows contiene todos los archivos necesarios para que el sistema operativo arranque. El disco de inicio es una herramienta útil de la que no debe carecer ningún usuario de Windows. El disco de inicio creado bajo Windows 98 incluye un controlador de CD-ROM genérico. También incluye un controlador IDE/ATAPI genérico y un controlador SCSI genérico. El disco de inicio de Windows 98 puede utilizarse para iniciar el sistema al prompt de comandos para detectar cuál es el fallo. El prompt de comandos no es el escritorio de Windows. Adicionalmente, si una unidad de disco duro falla o el registro de inicio maestro está corrompido por un virus, el disco de inicio puede ayudar a recuperar el sistema. Si se borran o corrompen accidentalmente archivos importantes del sistema operativo, un diskette de inicio también puede ayudar en este caso. Si es necesario reformatear la unidad de disco duro o reinstalar Windows 98 en el futuro, el disco de inicio (de booteo) será necesario. Nótese que un disco de inicio creado bajo Windows 98 puede utilizarse para iniciar una máquina Windows 95 sin problemas ni conflictos. No obstante, el disco de inicio Windows 98 proporciona soporte para el CD-ROM que no está disponible en el disco de inicio de Windows 95. Creación de un disco de inicio de Windows 98 Un disco de inicio de Windows 98 puede crearse de dos maneras. La primera de ellas es insertar el diskette en la computadora cuando se le pida durante el proceso de instalación. Vea la sección Instalación de Windows 98 para más detalles. Las Figuras y muestran los recuadros de diálogo que se muestran mientras se instala Windows 98.

Figura 1

La segunda manera es crear el disco de inicio una vez que el sistema operativo Windows ya está instalado y en funcionamiento. La solapa Disco de inicio de Windows se utiliza para crear un disco de inicio desde cero.

Page 267: IT1 by Adamut

267 

Figura 2

Paso 1 Diríjase a Inicio > Configuración > Panel de control, como lo muestra la Figura .

Figura 3

Paso 2 Desde la ventana del Panel de control haga doble clic en Agregar o quitar programas. Una vez abierto esto haga clic en la solapa Disco de inicio o haga clic una vez en Crear disco como lo muestra la Figura

.

Page 268: IT1 by Adamut

268 

Figura 4

Paso 3 Cuando se lo pidan, inserte el CD de Windows 98 en el CD-ROM y también coloque un diskette en la disquetera. El sistema mostrará un prompt cuando este proceso esté completo, según lo muestra la Figura

.

Figura 5 Además de archivos del sistema operativo críticos que se copian al diskette de inicio, también se incluyen las tres utilidades importantes necesarias para preparar o detectar problemas en el disco duro durante las instalaciones del sistema operativo. Éstas son SCANDISK.EXE, FDISK.EXE y FORMAT.EXE.

5.6.6 Desinstalación de Windows 98 En ocasiones es necesario quitar el sistema operativo Windows de la computadora. El procedimiento de desinstalación permitirá al sistema regresar a una versión anterior del sistema operativo Windows. En algunos casos desinstalar Windows 98 es la única solución cuando falla un intento de actualización, especialmente si no se llevó a cabo ninguna copia de seguridad del sistema antes de intentar la actualización. El formateo de la unidad de disco duro borrará todos los datos porque se trata de un proceso

Page 269: IT1 by Adamut

269 

que limpia por completo cualquier dato previamente almacenado. Desinstalar Windows se denomina usualmente la solución de último recurso.

¿Cuándo PUEDE desinstalarse Windows 98? Windows 98 puede desinstalarse bajo las siguiente circunstancias:

• El usuario actualizó desde una versión anterior de Windows, como Windows 95. • La opción Guardar información para la desinstalación se seleccionó durante la instalación de

Windows 98. Nótese que cuando se selecciona esta opción Setup crea los archivos WINUNDO.DAT y WINUNDO.INI, que contienen la información para la desinstalación.

¿Cuándo NO puede desintalarse Windows 98? Windows 98 no puede desinstalarse bajo las siguientes condiciones:

• Las condiciones mencionadas anteriormente no se cumplen. • Los dos archivos, WINUNDO.DAT y WINUNDO.INI se han corrompido o borrado. • El disco duro se comprimió antes de la instalación del sistema operativo Windows 98. • El disco duro se comprimió o convirtió a FAT32 después de la instalación de Windows 98.

El proceso paso a paso de desinstalación de Windows 98 Siga el proceso paso a paso si se han cumplido todas las condiciones para desinstalar el sistema operativo. Paso 1 Diríjase a Inicio > Configuración > Panel de control. Paso 2 En la ventana del Panel de Control haga doble clic en Agregar o quitar programas. Paso 3 Desde el menú Agregar o quitar programas, haga clic en Desinstalar Windows 98, haga clic en Agregar o quitar, y luego en Sí cuando se le pregunte. Paso 4 Scandisk verificará la unidad de disco duro en busca de errores. Permita que Scandisk haga esto haciendo clic en Sí cuando se le pregunte.

Page 270: IT1 by Adamut

270 

Paso 5 Cuando se le pregunte si se continúa la Desinstalación, elija Sí y siga las instrucciones en pantalla para desinstalar Windows 98. Precaución: desinstalar Windows 98 es un curso de acción drástico y deberá ser el último curso de acción a tomar. Podría haber muchos efectos colaterales como el mal funcionamiento de cualquier aplicación instalada después de la instalación original de Windows 98. Los requisitos y opciones para otras versiones de Windows diferirán pero los pasos son muy similares. Comprender estos pasos ayudará al técnico a detectar cualquier problema que surja. La instalación de Windows 2000 se tratará en el Módulo 6.

Resumen Este módulo trató el Sistema Operativo Windows. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes:

• Windows utiliza una estructura o árbol jerárquico de archivos, carpetas y unidades. DOS permitía el nombrado de archivos con hasta 8 caracteres. Windows permite nombres de archivo de hasta 255 caracteres. Los caracteres ilegales incluyen / \ ; : * ? “ < >.

• Las letras de unidades utilizan las 26 letras del alfabeto. Dentro del Explorador de Windows, hacer clic en el signo más puede expandir las unidades y carpetas. Los archivos pueden moverse y copiarse entre unidades y carpetas. Utilice la Papelera de Reciclaje para recuperar archivos que se han borrado accidentalmente.

• El Panel de Control proporciona acceso a propiedades del sistema, impresoras, agregar nuevo hardware, agregar o quitar software y opciones de pantalla.

• El registro del sistema es una base de datos jerárquica que es una forma eficiente de administrar el sistema operativo. Incluye el archivo USER.DAT que contiene información específica del usuario y el archivo SYSTEM.DAT que contiene configuraciones específicas del hardware o de la computadora.

• La preparación de la unidad de disco duro para la instalación del sistema operativo incluye el particionamiento de la unidad. El proceso de particionamiento crea espacios de sectores contiguos en la unidad de disco duro. Si se crea más de una partición, una debe ser la partición principal y la segunda es la partición extendida. DOS puede tener hasta cuatro particiones en una unidad de disco duro.

• Los requisitos para la instalación o actualización de Windows son básicamente los mismos. Una nueva instalación requiere más preparación en la unidad de disco duro. No detenga ninguna instalación antes de que esté completa.

• Conocer los diferentes consejos y trucos puede ayudar a un técnico cuando es necesario detectar problemas. Es importante seguir los pasos y trabajar desde el exterior al interior.

El siguiente módulo detalla los sistemas operativos Windows NT y 2000. Trata las diferencias entre estos sistemas operativos y los sistemas operativos Windows 9x.

Page 271: IT1 by Adamut

271 

Módulo 6: Sistemas operativos NT, 2000, XP

Descripción general Este módulo explora las diferencias entre los sistemas operativos Windows NT, 2000 y XP y los sistemas operativos Windows 9x. También trata el entorno del sistema operativo, los tipos de sistemas de archivos y los problemas de seguridad. El alumno aprenderá las herramientas administrativas que son propias de Windows NT, 2000 y XP. También se tratan los requisitos especiales para instalar o actualizar al sistema operativo Windows 2000.

6.1 Contrastes con Windows 9x

6.1.1 NTFS versus FAT Los sistemas operativos Windows NT, 2000 y el reciente Windows XP tienen algunas diferencias obvias con el sistema operativo Windows 9x. No obstante, muchas diferencias permanecen ocultas. Estas diferencias son importantes para comprender por completo los entornos en los cuales se utilizan estos sistemas operativos. Deben considerarse los siguientes factores al elegir un sistema operativo:

• Si el sistema operativo será para la oficina o el hogar • Si la computadora será parte de una red • Problemas de seguridad • Los tipos de programas que se utilizarán con el sistema operativo

Todos estos factores determinan la elección entre el sistema operativo 9x o los sistemas operativos Windows NT, 2000, o XP. Las mayores diferencias entre estos sistemas operativos son el Sistema de Archivos de Windows NT (NTFS) y el sistema de archivos Tabla de Adjudicación de Archivos (FAT). El propósito principal de cualquier sistema de archivos es almacenar y recuperar los datos del disco duro de la computadora. El sistema de archivos de la unidad de disco duro determina cómo se organizan, optimizan y recuperan los datos. Las unidades de disco duro almacenan información en platos, que están hechos de metal con un revestimiento magnético. Un sistema de archivos organiza los datos en estos platos. DOS y Windows son los sistemas operativos más ampliamente utilizados en Estados Unidos y en muchas otras partes del mundo. En su mayor parte, los sistemas de archivos utilizados por DOS y Windows son el estándar. Un técnico IT debe comprender el sistema de archivos FAT original y cómo evolucionó hasta el sistema de archivos NTFS actual. El sistema de archivos FAT original Bill Gates inventó sistema de archivos FAT original en 1976. El propósito principal en el desarrollo de este sistema de archivos era almacenar programas y datos en diskettes. El sistema de archivos FAT es una base de datos que mantiene un registro de cada archivo del disco duro. Intel fue la primera compañía en incorporar el diseño del sistema de archivos FAT. Este diseño se utilizó para una primera versión de un sistema operativo para el chip Intel 8086. Bill Gates compró los derechos de este sistema operativo, luego lo reescribió y creó la primera versión del DOS. El sistema de archivos NTFS se presentó por primera vez en Windows NT. Ofrece muchas ventajas para el usuario final, como más herramientas administrativas y opciones de seguridad que no están disponibles en el sistema de archivos FAT. Un administrador de sistemas debe familiarizarse con las diferencias entre los sistemas de archivos NTFS y FAT. Los tres sistemas de archivos diferentes utilizados en el entorno del sistema operativo Windows son FAT16, FAT32 y NTFS. Las siguientes secciones describen estos sistemas de archivos y el Sistema de Archivos de Elevado Rendimiento (HPFS). HPFS ya no se utiliza pero fue importante para las primeras versiones de Windows. Sistema de archivos FAT16 El sistema de archivos FAT16, en el cual 16 se refiere a 16 bits, se utiliza para la mayoría de las unidades de disco duro con DOS, Windows 3.1 y la primera versión de Windows 95. FAT16 tiene características que lo distinguen de los sistemas de archivos FAT32. La estructura de directorios FAT original, que salió antes de Windows NT y Windows 95, limita los nombres de archivo a ocho caracteres con una extensión de tres letras. Por ejemplo, el nombre de archivo COMMAND.COM es un nombre de archivo válido de acuerdo a las regulaciones de la estructura de archivos FAT16 ya que tiene siete caracteres de longitud y una

Page 272: IT1 by Adamut

272 

extensión de tres letras. La estructura de FAT también mantiene un conjunto de atributos para cada archivo. Éstos incluyen los siguientes:

• S – que significa conjunto de datos del sistema • H – que significa que el archivo está oculto en el directorio mostrado • A – que significa que el archivo se archivará la próxima vez que se haga una copia de seguridad del

disco • R – que hace al archivo de sólo lectura

También hay una marca de fecha y hora que se coloca en el archivo cuando se lo cambia por última vez. El sistema de archivos FAT es simple y confiable. Los datos no se pierden si la computadora se cuelga en medio de una actualización, quedándose congelada o sin responder. El sistema de archivos FAT lleva a cabo muchas tareas administrativas de Entrada y Salida (I/O) en áreas de la partición sin utilizar mucha memoria. Esta capacidad confiere al sistema de archivos FAT una verdadera ventaja. No obstante, un archivo puede fragmentarse a causa de esta capacidad, reduciendo así el rendimiento. El sistema de archivos FAT incluye herramientas de optimización para evitar que ocurra la fragmentación. Utilidades del sistema de archivos FAT Dos muy importantes herramientas de optimización que utiliza el sistema FAT16 son las utilidades CHKDSK y SCANDISK. Estas utilidades pueden utilizarse durante fallos del sistema para que los datos no se pierdan. Un sistema de archivos FAT puede quitar un área del disco de la cadena de espacio libre sin haberle asignado ningún conjunto de datos nuevo y permanente. Las utilidades CHKDSK y SCANDISK examinan la tabla FAT16 para determinar el estado de cada registro en el disco. Después de su examen, la utilidad encuentra los registros que no son parte del conjunto de datos y los devuelve a la cadena de espacio libre. Este procedimiento mantiene el sistema de archivos en ejecución a un nivel óptimo. Si la utilidad CHKDSK o SCANDISK encuentra sectores no adjudicados en el disco, se pide al usuario que convierta estos sectores en archivos. Si el usuario no se encuentra en mitad de la creación de un nuevo archivo cuando tiene lugar un cuelgue en la computadora, entonces responda no y el espacio sin adjudicar se reciclará como espacio libre. No obstante, si el usuario se encuentra en mitad de la creación de un nuevo archivo y el sistema se cuelga y los datos perdidos eran extremadamente valiosos, entonces la respuesta sería sí. Parte de los archivos recuperados puede escanearse en busca de la información perdida. Sectores y clusters La diferencia subyacente entre el sistema de archivos FAT16 y los sistemas de archivos FAT32 o NTFS es la forma en la cual se disponen y almacenan los archivos en el disco duro para maximizar el espacio. El tamaño de las particiones que puede utilizar el sistema de archivos FAT16 es también una importante diferencia. El sistema de archivos FAT16 sólo puede reconocer particiones con un tamaño de hasta 2 GB o 2048 MB.

Figura 1 Los archivos se almacenan en clusters. Bajo este sistema, el disco duro se divide en fragmentos de 512 bytes llamados sectores. Los sectores se agrupan en fragmentos más grandes llamados clusters. Cada cluster sólo puede contener un archivo. La computadora asigna a estos clusters una ubicación específica para simplificar su búsqueda. El tamaño de los clusters está determinado por el tamaño de las particiones

Page 273: IT1 by Adamut

273 

efectuadas en el disco duro. La Figura demuestra los tamaños de cluster para el sistema de archivos FAT16 de acuerdo al tamaño de la partición que se escogió. Sistema de archivos FAT32 El sistema de archivos FAT32 aún se basa en el sistema FAT original y funciona de manera similar para seguir siendo compatible con programas, redes y controladores de dispositivos existentes. A medida que la tecnología de computadoras y unidades de disco duro mejoraba, el sistema de archivos FAT16 ya no era un medio eficiente de almacenar y organizar datos en una unidad de disco duro que fuera más grande que 2 GB. Por ejemplo, si una unidad de disco duro era mayor que 2 GB y sólo una o dos particiones eran necesarias, en ese caso el sistema de archivos FAT16 no funcionaría porque FAT16 sólo es capaz de tratar con particiones de hasta 2 GB. El sistema de archivos FAT32 resolvía este problema. El sistema de archivos FAT32 está diseñado para soportar unidades de disco duro de hasta 2048 GB. El sistema de archivos FAT32 también resuelve el problema del tamaño limitado de los clusters. La Figura repasa los tamaños de clusters disponibles con el sistema de archivos FAT32 de acuerdo al tamaño de la partición.

Figura 2 El sistema de archivos FAT32 almacena datos en el disco duro de manera mucho más eficiente. La versión anterior de FAT16, con sus tamaños de cluster de 32 KB y su partición de 2 GB, desperdiciaba un espacio útil porque sólo un archivo podía almacenarse en un cluster a la vez. Por ejemplo, si hay un archivo que tiene sólo 1 KB, entonces al utilizar clusters de 32 KB los otros 31 KB de espacio se desperdician. Por el contrario, el sistema de archivos FAT32 permite un cluster de 4 KB con una partición de 2 GB, reduciendo así la cantidad de espacio desperdiciado. La Figura muestra la utilización de espacio en el disco con diferentes tamaños de cluster. Este factor, combinado con la capacidad para reconocer particiones mayores de 2 GB, hizo del sistema FAT32 una evidente mejora sobre el sistema de archivos DOS.

Figura 3 Características agregadas a FAT32 El nuevo sistema de archivos FAT32 ha agregado funciones y ventajas que son importantes en comparación con el sistema de archivos FAT16. A medida que avanzaban las velocidades de los procesadores y los tamaños de disco duro, FAT16 no era lo suficientemente confiable como para su uso

Page 274: IT1 by Adamut

274 

futuro en las computadoras. FAT32 posee muchas características avanzadas que aún hoy en día lo hacen un sistema de archivos muy confiable. En el sistema de archivos FAT16, el directorio raíz puede estar ubicado sólo al principio del disco duro. Esto representa problemas si esta parte del disco duro se daña. Si esto ocurre, todo el disco duro puede convertirse en inutilizable. El directorio raíz puede ubicarse en cualquier lugar del disco duro mediante el sistema de archivos FAT32. Esto es muy útil porque si la sección del disco duro que contiene el directorio raíz se dañara, el directorio raíz puede moverse a otra sección del disco duro y la porción dañada puede repararse. Otro beneficio de FAT32 es su capacidad para utilizar tanto las copias por defecto u original como de respaldo de la FAT. Los sistemas de archivos tanto FAT16 como FAT32 mantienen dos copias de la FAT, que son la copia por defecto y de respaldo. No obstante, sólo FAT32 puede utilizar la copia de respaldo tanto como la copia por defecto. Esto significa que si se está utilizando el sistema de archivos FAT32 y una tabla de adjudicación de archivos se corrompe o falla, luego una copia de respaldo puede utilizarse hasta que se repare la copia por defecto. FAT16 puede utilizar sólo la copia por defecto para ejecutar el sistema operativo. Esto significa que si la FAT se daña o falla de alguna manera, el sistema fallará o se convertirá en inutilizable. Estas características agregadas de FAT32 hacen al uso de espacio en el disco más eficientes y también mejoran el desempeño general del sistema operativo. Las aplicaciones responden al menos un 50 por ciento más rápido con FAT32 que si se utilizan menos recursos del sistema. Sistema de Archivos NT (NTFS) El Sistema de archivos de Windows NT fue diseñado para poder administrar sistemas operativos globales y a nivel empresarial. NTFS soporta los sistemas operativos Windows NT, 2000 y XP. El sistema de archivos FAT aún puede utilizarse en los entornos de los sistemas operativos Windows NT, 2000 y XP. No obstante, hay un acceso limitado a las completas funcionalidades de los sistemas operativos cuando se utiliza el sistema de archivos FAT. NTFS4 se implementó por primera vez con el sistema operativo Windows NT. En el momento del lanzamiento de Windows NT, el sistema de archivos NTFS4 simplemente se denominaba NTFS. El sistema de archivos NTFS ha sido mejorado y se han agregado muchas nuevas funciones con las últimas versiones de Windows 2000 y Windows XP. La versión original de NTFS que se lanzó con Windows NT se denomina actualmente NTFS4. La última versión del sistema de archivos NTFS se denomina actualmente NTFS5. NTFS5 se incluye con la versión de Windows 2000 y puede controlar el cifrado de archivos de control así como proporcionar una seguridad adicional que NTFS4 no podía. NTFS5 también incluye una función llamada cupos de disco, que proporciona al administrador del sistema la capacidad para asignar límites a la cantidad de espacio en el disco duro que se permite ocupar a los usuarios en el servidor o estación de trabajo. La razón principal para crear el sistema de archivos NTFS es que los sistemas de archivo FAT16 y FAT32 eran demasiado limitados como para proporcionar las funciones avanzadas que son necesarias para un sistema operativo a nivel empresarial. El sistema de archivos NTFS proporciona soporte para funciones agregadas como seguridad de archivos y directorios utilizando Listas de Control de Acceso a Discreción (DACL) y Listas de Control de Acceso al Sistema (SACL). Estas dos funciones pueden llevar a cabo operaciones en un archivo y monitorear eventos que disparan el registro de las acciones. Además, NTFS permite al administrador configurar permisos locales sobre archivos y carpetas para especificar qué usuarios tienen acceso a ellos. Esto incluye configurar el nivel de acceso que se permite. Los permisos para archivos y carpetas NTFS se aplican tanto a usuarios que trabajan en la computadora donde se almacena el archivo como a usuarios que acceden al archivo por la red desde una carpeta compartida. Los derechos para compartir carpetas también pueden configurarse para que operen en combinación con permisos de archivos y carpetas con NTFS. FAT sólo soporta derechos para compartir. La Figura demuestra los atributos que pueden configurarse en el recuadro Propiedades de Nombres de Archivo. NTFS proporciona soporte para administrar eficientemente grandes discos duros y volúmenes que exceden las limitaciones de tamaño de FAT16 o FAT32. De hecho, el sistema de archivos NTFS está diseñado para mapear discos hasta tamaños que incluso funcionarán más allá de los próximos 20 años. La Figura repasa el tamaño de la partición y su tamaño de clusters asociado.

Page 275: IT1 by Adamut

275 

Un área donde el sistema de archivos FAT falla es en su incapacidad para reconocer nombres de archivos que no están en inglés. Esto se debe a que el sistema de archivos FAT utiliza el conjunto de caracteres ASCII de 8 bits para su sistema de nombrado de archivos y directorios. NTFS emplea el conjunto de caracteres Unicode de 16 bits para su sistema de nombres, lo cual permite a los usuarios de cualquier lugar del mundo administrar archivos utilizando su idioma natal. Su conjunto de caracteres de 16 bits tiene una mayor capacidad para dar lugar a un alfabeto nativo y a un idioma que no sea el inglés que un conjunto de caracteres de 8 bits. Ésta es una función importante para un sistema operativo global y a nivel empresarial.

Figura 4

Figura 5

Page 276: IT1 by Adamut

276 

Los sistemas operativos Windows NT, 2000 y XP fueron diseñados para dirigirse a los mercados corporativo y de negocios. Funciones tales como la seguridad y la capacidad para acceder a grandes volúmenes de datos se requerían para grandes corporaciones y negocios. NTFS tiene un registro de transacciones incorporado para que cada vez que tiene lugar una modificación, NTFS tome nota de ello en un archivo de registro [log] especial. Si el sistema falla, NTFS puede examinar este archivo de registro y utilizarlo para restaurar el disco a un estado consistente con una mínima pérdida de datos. Esta función se denomina tolerancia a fallos. Se trata de otra función que la comunidad corporativa y de negocios considera importante puesto que la pérdida de datos cruciales debida a un fallo en la computadora podría costar mucho tiempo y dinero. FAT no tiene prevista una tolerancia a fallos. Las estructuras de la FAT en el disco pueden corromperse si un sistema falla mientras se crean o actualizan archivos. Esta situación puede resultar en la pérdida de datos valiosos que están siendo modificados, en una corrupción general de la unidad y en una considerable pérdida de datos en el disco duro. Este riesgo es claramente inaceptable para el mercado que tienen como destino Windows NT, 2000 y XP. Sistema de Archivos de Elevado Desempeño (HPFS) El Sistema de Archivos de Elevado Desempeño (HPFS) es un tipo de sistema de archivos raramente utilizado y mucho menos conocido. No obstante, vale la pena mencionarlo puesto que el software OS 2 que utiliza este sistema de archivos aún está en uso. Microsoft utilizó este sistema de archivos en su sistema operativo Windows 3.51. No obstante, Microsoft dejó de utilizarlo cuando lanzó el sistema operativo Windows NT 4.0. La estructura de directorios del sistema de archivos HPFS era la misma que la del sistema de archivos FAT pero permitía nombres de archivo largos de hasta 254 caracteres. El sistema de archivos FAT16 utilizaba el sistema de nombrado 8.3 de ocho caracteres seguidos por una extensión de tres letras. Otro aspecto importante de HPFS era su capacidad para mapear discos duros de hasta 8 GB en lugar de 2 GB. Además, HPFS utilizaba sectores físicos en lugar de clusters como unidad de administración en el disco duro. El desempeño general del sistema se incrementaba a causa del sistema de archivos pero le faltaban las herramientas y la seguridad necesarias que proporcionaría NTFS. La Figura resume la evolución del sistema de archivos desde la introducción de la FAT16 original con DOS al más reciente NTFS5, que se introdujo junto con Windows 2000. Existen otros sistemas de archivos en uso hoy en día por parte de otros sistemas operativos populares como Novell Netware y Linux. No obstante, éstos quedan fuera del alcance de este curso.

Figura 6

Page 277: IT1 by Adamut

277 

6.1.2 Seguridad y permisos Al entorno Windows 9x le faltan las robustas funciones de seguridad y permisos de los entornos Windows NT, Windows 2000 y Windows XP. Si se utiliza NTFS en estos entornos, entonces estos sistemas operativos se benefician de funciones de seguridad del sistema, como por ejemplo el cifrado de archivos. También pueden configurarse permisos en archivos, directorios o carpetas. Permisos Los permisos de archivos y directorios especifican qué usuarios y grupos tienen acceso a determinados archivos y carpetas. Los permisos también establecen qué puede hacerse con el contenido de un archivo o carpeta. Asignar permisos es un excelente medio de proporcionar seguridad. También es eficaz para archivos o directorios a los que se accede a través de una red. No obstante, los permisos que se asignan para los directorios son diferentes a los permisos asignados para los archivos. Las Figuras y describen los diferentes tipos de permisos que pueden establecerse en carpetas y archivos. Estas funciones sólo están disponibles en los sistemas operativos Windows NT, Windows 2000 y Windows XP si NTFS se utiliza en lugar del sistema de archivos FAT.

Figura 1

Listas de Control de Acceso (ACL) Rastrear quién tiene los derechos para determinados archivos y carpetas al asignar permisos puede resultar dificultoso. La administración de permisos puede volverse difícil para que la manipule un administrador al tratar con redes grandes. La Lista de Control de Acceso (ACL) es una herramienta que proporciona una lista de archivos a la que tiene acceso un usuario y el tipo de acceso que se le ha otorgado. Hay una ACL por cada archivo y carpeta en un volumen NTFS. Si un usuario desea acceder a un recurso, entonces la ACL debe contener una entrada, que se denomina Entrada de Control de Acceso (ACE). Esta entrada permite el acceso requerido. Un usuario no puede acceder al archivo o carpeta especificados sin esta entrada.

Page 278: IT1 by Adamut

278 

Figura 2

Cifrado El cifrado es otra función de seguridad incluida con los sistemas operativos Windows 2000 y Windows XP. Microsoft proporciona un sistema de archivos específico para el cifrado llamado Sistema de Archivos de Cifrado (EFS). Éste permite a los administradores cifrar un archivo o carpeta para que sólo la persona que cifró el archivo pueda verlo. El administrador también puede especificar qué otros usuarios pueden visualizar el archivo.

El EFS es un servicio integrado que se ejecuta en el sistema operativo. Esto significa que es fácil para un administrador manipularlo y que es transparente para el dueño del archivo. No obstante, puede otorgársele acceso a otros usuarios si se les asigna una clave pública. Esto permite al usuario trabajar con el archivo. Nadie que no tenga la clave pública puede acceder al archivo. Se recomienda que el administrador cifre carpetas y no archivos individuales. Cualquier archivo ubicado en una carpeta se cifra tan pronto como la carpeta tiene habilitado el cifrado. Esto simplifica la administración de las carpetas cifradas. Haga clic en la solapa General del recuadro de diálogo Propiedades de la carpeta para cifrarla. En la solapa General, haga clic en el botón Avanzado, y luego seleccione el recuadro de verificación Cifrar contenido para asegurar los datos. Compresión Microsoft tiene una herramienta de compresión que ahorra espacio comprimiendo archivos y carpetas. Después de la compresión, un archivo o carpeta toma menos espacio en el volumen de Windows 2000 o Windows XP. Un archivo puede comprimirse o descomprimirse, lo cual determina el estado de compresión del archivo. Si debe accederse a un archivo comprimido, un usuario puede hacerlo sin descomprimirlo primero. El sistema operativo automáticamente lo descomprime al abrirlo y luego lo recomprime cuando el trabajo se termina. Luego se cierra el archivo. Comprimir archivos y carpetas crea más espacio en el disco. No obstante, NTFS adjudica espacio en el disco basándose en el tamaño del archivo descomprimido. Cuando un usuario intenta copiar un archivo comprimido en un volumen que tiene el suficiente espacio para el archivo comprimido pero no el espacio suficiente para el archivo sin comprimir, aparece un mensaje de error. Éste enuncia que no hay el suficiente espacio en el disco para copiar el archivo. Esto se debe a que NTFS basa el tamaño del archivo en el estado no comprimido y no en el estado comprimido. La compresión sigue la misma recomendación que el cifrado. Comprima la carpeta primero y luego agréguele los archivos. Haga clic con el botón derecho en la carpeta o archivo en el Explorador de Windows para establecer el estado de compresión de una carpeta o archivo. Haga clic en Propiedades, y luego en el

Page 279: IT1 by Adamut

279 

botón Avanzado. En el recuadro de diálogo Atributos avanzados, seleccione el recuadro de verificación Comprimir contenidos para ahorrar espacio en disco. Haga clic en Aceptar, y luego haga clic en Aplicar en el recuadro de diálogo Propiedades. La compresión es menos importante hoy en día porque las unidades crecen en tamaño y bajan en costo. Nota: una carpeta o un archivo puede comprimirse o cifrarse, pero no ambas cosas a la vez.

6.1.3 Proceso de inicio de Windows 2000 El proceso de inicio de Windows 2000 utiliza más archivos y pasos que el proceso de inicio de Windows 9x. Esto se debe al agregado de funcionalidades de seguridad y logon. Muchas de las funciones que son soportadas en Windows 98, como controladores de dispositivos o VxDs específicos, no son soportados por los sistemas operativos Windows NT y Windows 2000. Un VxD es un tipo de controlador de dispositivo que tiene acceso directo al kernel del sistema operativo. Esto permite al controlador interactuar con los recursos del sistema y de hardware a un muy bajo nivel sin limitar los recursos del sistema. Windows 2000 pasa a través de una serie de pasos a medida que se inicia la computadora. Los detalles del proceso de inicio no son importantes si todo funciona. No obstante, comprender cómo funciona el proceso de inicio es de ayuda al detectar problemas de booteo. El proceso de inicio de Windows 2000 tiene lugar en las siguientes cinco etapas:

1. La secuencia de pre-inicio 2. La secuencia de inicio 3. La carga del kernel 4. La inicialización del kernel 5. El proceso de logon

El conocimiento de las etapas del proceso de inicio y sus archivos de soporte ayuda a detectar eficazmente problemas con el sistema operativo. Antes de observar los detalles del proceso de inicio, examine los archivos que se requieren para completar un inicio exitoso y vea dónde se ubican. La Figura repasa los archivos que se utilizan en el proceso de inicio de Windows 2000.

Figura 1

Nota: este módulo se refiere a un proceso de inicio que se encuentra en un sistema basado en Intel. El proceso de inicio es diferente en sistemas no basados en Intel porque el NTLDR no es necesario. En estos

Page 280: IT1 by Adamut

280 

sistemas hay un archivo llamado OSLOADER.EXE que lleva a cabo esta función. El archivo NTDETECT.COM también es innecesario en sistemas no basados en Intel porque esta función se lleva a cabo durante la POST. La información reunida a partir de la POST se da a NTOSKRNL.EXE mediante OSLOADER.EXE. Sistemas basados en Intel y no basados en Intel se inician de la misma forma desde este punto en adelante. Paso 1: Secuencia de pre-inicio El primer paso del proceso de inicio una vez encendida la máquina es la Auto-Prueba de Encendido (POST). Windows 2000 y Windows 9x comparten ambos este paso. Cada computadora lleva a cabo una POST, independientemente de su sistema operativo. Durante la POST, una computadora prueba su memoria y verifica que tenga todo el hardware necesario, como un teclado y un mouse. Una vez completa la POST, la computadora permite que otras tarjetas adaptadoras ejecuten sus propias POSTs, como por ejemplo una placa SCSI. Una vez completa la rutina de la POST, la computadora localiza un dispositivo de inicio y carga el Registro de Inicio Maestro (MBR) en la memoria. Esto a su vez localiza la partición activa y la carga en la memoria. El MBR permite que los programas, como por ejemplo el Sistema Operativo de Disco, se carguen en la RAM. Hasta este punto, el hardware ha jugado un papel importante porque un sistema operativo no puede cargarse sin un hardware que funcione apropiadamente. En este momento la computadora carga e inicializa el archivo NTLDR, que es el cargador del sistema operativo, y comienza a cargar el sistema operativo. Paso 2: Secuencia de inicio Una vez que se carga el NTLDR, la secuencia de inicio reúne información acerca del hardware y los controladores. NTLDR es el componente clave de este paso. NTLDR utiliza los archivos NTDETECT.COM, BOOT.INI y BOOTSECT.DOS. El archivo BOOTSECT.DOS sólo se utilizará en caso de que una computadora se configure con un booteo dual. Una función importante proporcionada por NTLDR es la capacidad para pasar un procesador al modo de memoria plana de 32 bits desde modo real, o el modo en el cual corren las CPUs 8086 y 8088. El modo real se trata en el Módulo 8. A continuación, NTLDR inicia el sistema de archivos, que es FAT o NTFS, para que puedan leerse los archivos del disco. NTLDR lee el archivo BOOT.INI para habilitar la aparición en pantalla del menú de inicio. El usuario puede seleccionar qué sistema operativo cargar si la computadora está configurada con booteo dual. Si se selecciona un sistema operativo que no sea Windows 2000, en ese caso NTLDR carga el archivo BOOTSECT.DOS y pasa el control, que luego bootea el otro sistema operativo. Si se selecciona Windows 2000 o si la computadora no está efectuando el booteo dual, entonces NTLDR ejecuta NTDETECT.COM, que reúne información acerca del hardware de la computadora. Presione F8 en este momento para detectar problemas y opciones de inicio avanzadas. La utilidad NTDETECT.COM puede detectar los siguientes componentes de hardware:

• ID de la computadora • Tipo de bus/adaptador • Teclado • Puertos de comunicaciones • Puertos paralelos • Diskettes • Adaptadores SCSI • Mouse y otros dispositivos de señalización • Coprocesador de punto flotante • Adaptadores de video

NTDETECT.COM recoge toda la información acerca del hardware mientras NTLDR carga NTOSKRNL.EXE y pasa esta información. Paso 3: Carga del kernel La fase de Carga del Kernel comienza con la carga de NTOSKRNL.EXE con el archivo HAL.DLL. En este punto NTLDR aún juega un papel en el proceso de booteo. NTLDR lee la clave del registro SYSTEM en la memoria y selecciona la configuración de hardware que está almacenada en el Registro. El NTLDR carga la configuración necesaria para que la computadora bootee. Durante este punto del proceso de booteo es posible seleccionar qué perfil de hardware cargar si hay más de uno. NTLDR carga cualquier controlador de dispositivos con un valor de inicio de 0x0 desde el Registro. Ahora todos los archivos están cargados en la memoria. Paso 4: Inicialización del kernel La fase de carga inicial del kernel ya está completa. Ahora el kernel comienza a inicializarse. Reconoce cualquier cosa que haya sido previamente cargada para que el NTLDR pueda otorgar el control al kernel del

Page 281: IT1 by Adamut

281 

sistema operativo. El sistema operativo comienza ahora las etapas finales de carga. La interfaz gráfica del usuario (GUI) muestra una barra de estado que indica que se está cargando. A continuación, estos cuatro pasos adicionales se dan de la siguiente manera:

1. Se crea el hardware. Una vez que el kernel completa el proceso de inicialización, la información recogida durante la fase de detección de hardware se utiliza para crear la clave del Registro HKEY_LOCAL_MACHINE\ HARDWARE. Esta clave contiene toda la información sobre el hardware de la placa madre de la computadora y las interrupciones utilizadas por los dispositivos de hardware.

2. Se crea el conjunto de control de clones. El kernel hace referencia a la subclave del Registro HKEY_LOCAL_MACHINE\SYSTEM\ Select y luego crea un clon, o copia, del valor del Conjunto de Control Actual del Registro. La computadora utiliza este clon para mantener una copia idéntica de los datos utilizados para configurar la computadora. Por lo tanto, este valor del registro no refleja los cambios efectuados durante el proceso de inicio.

3. Los controladores de dispositivos se cargan e inicializan. Durante este paso, el kernel inicializa los controladores de dispositivos de bajo nivel que se agregaron en la fase de carga del kernel del proceso de inicio. Ahora el kernel debe escanear la subclave del Registro HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services en busca de controladores de dispositivos con un valor de 0x1. Este valor indica en qué punto del proceso se carga un controlador. Esto también es así en el caso del valor de un controlador de dispositivos en la fase de Carga del Kernel.

4. Se inician los servicios. El paso final es comenzar el Administrador de Sesión. El Administrador de Sesión se inicia cuando se carga el archivo SMSS.EXE. El Administrador de Sesión es responsable de cargar los programas en su Entrada del Registro BootExecute. El Administrador de Sesión también carga los subsistemas requeridos, que se inician con el archivo WINLOGON.EXE. Este archivo inicia el archivo Administración de Seguridad Local (LSASS.EXE), y aparece la ventana Ctrl-Alt-Supr. El Controlador de Servicios (SCREG.EXE) verifica el Registro en busca de servicios con un valor de inicio de 0x2, y luego los carga. Servicios con valores de inicio de 0x3 se inician manualmente. Servicios con valores de inicio de 0x4 se inhabilitan.

Nota: el 0x en frente de un número indica que se trata de un número hexadecimal. Véase el Módulo 1, El Sistema de Numeración Hexadecimal, para más información. Paso 5: Logon El paso final en el proceso de inicio comienza con la pantalla de logon. Un booteo no tiene éxito ni está completo hasta que el usuario no hace logon. Una vez que el usuario hace logon, el clon del valor del Conjunto de Control Actual del Paso 4 se copia al Último valor configurado Bueno Conocido del Registro. Se trata de una medida de seguridad para que un usuario pueda reiniciar la computadora si surge un problema. Por ejemplo, puede cargarse un controlador de dispositivos defectuoso, por lo cual un usuario no puede hacer logon. Seleccione el conjunto de controles Último Bueno Conocido durante el inicio para cargar la última configuración de inicio exitosa guardada sin el controlador de dispositivos defectuoso. Esto permite que el usuario haga logon.

6.1.4 Plug-and-Play y controladores Plug-and-Play La capacidad para agregar muchos dispositivos a las computadoras modernas se ha ido volviendo cada vez más fácil con los avances efectuados en la tecnología plug-and-play. La Figura muestra a plug-and-play buscando nuevo hardware. Un administrador debe manipular conflictos de recursos que resultan de los muchos dispositivos no estándar. Tratar con estos problemas puede resultar confuso y consumir mucho tiempo. La especificación plug-and-play, que también se denomina PnP, se desarrolló para resolver este continuo problema. El objetivo de plug-and-play es crear una computadora cuyo hardware y software funcionen juntos para, automáticamente, configurar dispositivos y asignar recursos. Otro objetivo de esta tecnología es permitir que el hardware se cambie sin ajustar la asignación de recursos a gran escala. El objetivo es poder enchufar un nuevo dispositivo y utilizarlo inmediatamente sin una instalación complicada. El concepto de plug-and-play se presentó por primera vez con el sistema operativo Windows 95. La tecnología plug-and-play ha avanzado mucho con las últimas versiones de sistemas operativos. No obstante, Windows NT 4.0 no soporta plug-and-play. Sólo Windows XP, Windows 2000, Windows Me, Windows 98, Windows 95 OSR2 y Windows 95 soportan esta funcionalidad.

Page 282: IT1 by Adamut

282 

Figura 1

Controladores Los controladores de dispositivos son programas que le indican a un sistema operativo cómo controlar dispositivos específicos. Actúan como interfaz de comunicación entre el sistema operativo y el dispositivo para que puedan reconocerse entre sí. Los sistemas operativos Windows 2000 y Windows XP vienen con una gran base de datos de controladores ya instalada. Esto simplifica la instalación de dispositivos no estándar. Esta base de datos pre-cargada también simplifica el uso de las capacidades de plug-and-play. Por ejemplo, si un dispositivo o tarjeta de expansión se conecta a la computadora y el sistema operativo tiene el controlador requerido en su base de datos, entonces instala automáticamente la tarjeta sin ulterior configuración de parte del usuario. Windows 98 también viene con esta base de datos de controladores instalada. Las últimas versiones de los sistemas operativos de Microsoft contienen los controladores más recientes y los controladores actualizados para los nuevos sistemas operativos.

6.2 Herramientas del Sistema

6.2.1 Herramientas administrativas La utilidad Herramientas Administrativas es una función exclusiva de los sistemas operativos Windows NT, Windows 2000 y Windows XP. Esta potente herramienta del sistema permite a un administrador controlar casi todo lo relacionado con la computadora local. Los permisos de logon pueden controlarse desde esta utilidad creando cuentas del usuario locales. La utilidad de Administración de Disco permite a un administrador controlar y manipular las unidades de disco duro de las computadoras. También hay una solapa de Servicios que puede iniciar o detener cualquiera de los programas que se están ejecutando en la computadora. Esta función es de ayuda al detectar problemas en el sistema. Una de las principales características de los entornos Windows NT, Windows 2000 y Windows XP es la seguridad. La utilidad Herramientas Administrativas incluye una utilidad de Política de Seguridad Local que permite a un administrador elegir opciones de seguridad adicionales. Éstas permiten el control sobre los derechos del usuario y políticas de auditoría para controlar el entorno local. Usuarios locales En el entorno Windows 9x no existe un usuario local. Cualquiera que encienda la computadora tiene acceso a ella. No hay forma de rastrear quién utiliza la computadora o a quién se le permite utilizarla. Esto puede ser adecuado para algunos usuarios si éstos se encuentran en un entorno donde el acceso ilimitado no es un problema. El proceso de login debe ser muy seguro porque el mercado de destino de los sistemas operativos Windows NT, Windows 2000 y Windows XP es la comunidad de negocios corporativos. Por lo

Page 283: IT1 by Adamut

283 

tanto, se crearon los usuarios locales para que sean las únicas personas que pueden hacer logon exitosamente en la computadora. En primer lugar debe crearse una cuenta de usuario local en una computadora local antes de que un usuario pueda hacer logon. Esto permite al administrador permitir sólo a los usuarios autorizados hacer logon. Este procedimiento sólo funciona en computadoras que no son parte de un dominio. Las cuentas de usuarios locales permiten el acceso a los recursos sólo en la computadora donde se los creó. Una cuenta se crea en una base de datos de seguridad específica. No replica la información del usuario local en ninguna otra computadora en red. Administración de discos Un administrador debe mantener y administrar el almacenamiento en la unidad de disco duro para escritorios y servidores del usuario. Ellos necesitan estar al tanto de cómo administrar apropiadamente el espacio de almacenamiento en los entornos de los sistemas operativos Windows NT, Windows 2000 y Windows XP. Una administración apropiada de discos permite a los administradores mantener las unidades de disco duro en las mejores condiciones de trabajo y las maximiza para obtener un espacio libre óptimo. Por ejemplo, el espacio libre en el disco duro debe particionarse y formatearse para almacenar datos en esa parte del disco. Si hay más de un disco duro, entonces cada disco debe particionarse y formatearse para que pueda almacenar datos. Configurar un nuevo disco duro en el espacio libre restante del disco duro involucra tareas que un administrador necesita comprender. Para acceder a la administración del disco, haga clic con el botón derecho en Mi PC y seleccione Administrar, como se demuestra en la Figura .

Figura 1

Los dos tipos de discos disponibles en Windows 2000 y XP son discos básicos y discos dinámicos. Es necesario que un sistema con un único disco sea básico o dinámico porque ambos tipos no pueden utilizarse en el mismo disco físico. No obstante, uno puede ser básico y el otro dinámico si el sistema tiene más de un disco. Discos básicos Un disco básico es un disco físico que contiene particiones principales, particiones extendidas o unidades lógicas. Los discos básicos pueden contener también las siguientes particiones:

• Volúmenes expandidos, o conjuntos de volúmenes • Volúmenes duplicados, o conjuntos de duplicados • Volúmenes separados, o conjuntos de separación

Page 284: IT1 by Adamut

284 

• 5 volúmenes de Disposición Redundante de Discos de Bajo Costo (RAID), o conjuntos de separación con paridad

RAID se trata en el Módulo 9, Conceptos Fundamentales Avanzados sobre Hardware y Servidores. Un disco básico puede contener hasta cuatro particiones principales, o hasta tres particiones principales y una partición extendida, para un máximo de cuatro particiones. Nota: una partición es una porción de un disco que funciona como unidad de almacenamiento físicamente separada. Esto permite la separación de diferentes tipos de información, como los datos del usuario en una partición y las aplicaciones en otra. El sistema operativo trata estas particiones en una única unidad de disco duro como unidades separadas dependiendo de cuántas existan. Un disco básico puede contener particiones principales, particiones extendidas y unidades lógicas. Si se agrega un segundo disco al sistema, la computadora lo reconoce en primer lugar como disco básico. El disco básico es la identidad por defecto en Windows 2000 y Windows XP. Todos los nuevos discos que se agregan se consideran discos básicos hasta que se convierten en dinámicos. El almacenamiento en disco básico se considera el estándar industrial. Todas las versiones de Microsoft Windows, MS-DOS, Windows NT, Windows 2000 y Windows XP soportan almacenamiento básico. La Figura describe un disco básico en la Administración de Disco de Windows 2000.

Figura 2

Discos dinámicos Un sistema operativo no necesita la herramienta de administración de disco para soportar discos básicos. El almacenamiento en discos básicos era el estándar para todos los sistemas operativos Windows que existieron antes de Windows NT, Windows 2000 y Windows XP. El almacenamiento en disco básico ya no es eficiente al tratar con el tamaño de las unidades de disco duro que utilizan los negocios de hoy en día. Una de las principales razones para tener una herramienta de administración de disco es poder utilizar volúmenes multidisco. Los volúmenes multidisco se denominan espacio en el disco duro cuando se utiliza el almacenamiento en disco dinámico. Esto se debe a que las unidades de disco duro no se tratan como un disco completo dividido en particiones, sino como volúmenes multidisco. Estos volúmenes multidisco consisten en muchos discos. Las unidades pueden distribuirse a través de diferentes discos para combinar áreas de espacio sin adjudicar más eficientemente. Los volúmenes multidisco mejoran el rendimiento del disco permitiendo que más de una unidad lea y escriba datos. La principal diferencia entre los discos básicos y los dinámicos es que puede trabajarse sobre los volúmenes de discos dinámicos mientras un sistema operativo está en ejecución. Esto hace más fácil la administración de un disco dinámico que la creación de particiones. Los volúmenes multi-disco permiten el uso de la tecnología RAID-5 para hacer a los

Page 285: IT1 by Adamut

285 

volúmenes tolerantes a los fallos. Los discos dinámicos deben utilizarse para emplear cualquiera de estas estructuras multi-disco en Windows 2000. El Windows 2000 Professional no soporta los volúmenes en espejo y tolerantes a fallos RAID-5. Sólo el Windows 2000 Server soporta estos tipos de volúmenes. Volúmenes de discos dinámicos Un administrador puede utilizar el comando Actualizar a disco dinámico para convertir un disco básico en disco dinámico. A continuación puede decidir qué tipo de volumen crear. El proceso de actualización de disco básico a disco dinámico involucra los siguientes pasos:

1. Abra la pantalla de Administración de la computadora, como lo muestra la Figura . 2. Expanda la carpeta Almacenamiento y seleccione Administración de disco, como lo muestra la

Figura . 3. Haga clic con el botón derecho en el disco que es necesario actualizar. La Figura muestra las

opciones que aparecen. Asegúrese de hacer clic con el botón derecho en el disco y no en la partición.

4. Seleccione la opción Actualizar a disco dinámico. Se muestra la ventana Actualizar a disco dinámico, como lo muestra la Figura .

5. Seleccione el disco que es necesario actualizar, como lo muestra la Figura y haga clic en Aceptar. La Figura muestra la ventana que aparece para confirmar la selección.

6. Presione Actualizar. La Figura muestra la siguiente pantalla de confirmación. 7. Presione Aceptar para reiniciar y completar la actualización a disco dinámico. 8. Diríjase a la pantalla Administración de la computadora para confirmar que el disco fue actualizado

después del reinicio del sistema. La Figura muestra el disco actualizado. Nota: un disco dinámico no puede volver a ser un disco básico una vez completa la actualización. El tipo de volumen creado depende de la necesidad de espacio de almacenamiento. También depende de cuán cruciales son los datos y de si los volúmenes necesitan tener un plan de respaldo en caso de que fallen.

Figura 3

Page 286: IT1 by Adamut

286 

Figura 4

Figura 5

Page 287: IT1 by Adamut

287 

Figura 6

Figura 7

Page 288: IT1 by Adamut

288 

Figura 8

Figura 9

Page 289: IT1 by Adamut

289 

Figura 10 Los tres tipos de volúmenes que pueden crearse con Windows 2000 Professional son volúmenes Simple, Separado y Extendido, como lo describe la siguiente lista:

• Volumen Simple – Este volumen actúa como disco básico que contiene el espacio de disco de un único disco completo. No es tolerante a fallos.

• Volumen Extendido – Este volumen incluye espacio en el disco proveniente de múltiples discos. Pueden existir hasta 32 discos en un volumen extendido. En un volumen extendido los sistemas operativos escriben los datos en el primer disco hasta que éste se queda sin espacio. Luego continúan escribiendo datos en los todos los discos que siguen, que estén incluidos en el volumen. Un volumen extendido no es tolerante a fallos. Si un disco de un volumen extendido falla, se pierden los datos de todo el volumen.

• Volumen Separado – Un volumen separado, también conocido como RAID 0, combina áreas de espacio separadas provenientes de hasta 32 discos duros diferentes en un único volumen lógico. Este volumen optimiza el rendimiento permitiendo que los datos se escriban en todos los discos a la misma velocidad. Este volumen no es tolerante a fallos, por lo cual si un disco del volumen falla, se pierden todos los datos.

Los tipos de volúmenes que sólo pueden crearse con el sistema operativo Windows 2000 Server son volúmenes Duplicado y RAID 5, que tienen la siguiente descripción:

• Volumen Duplicado – Este volumen contiene dos copias idénticas de un volumen simple que almacena los mismos datos en dos unidades de disco duro separadas. Los volúmenes duplicados proporcionan tolerancia a fallos en caso de un fallo en el disco duro. Si un disco falla, uno nuevo puede reemplazarlo. Todos los datos se respaldan en el otro disco.

• Volumen RAID 5 – Un volumen RAID 5 consiste en tres o más partes de una o más unidades. También puede consistir en tres o más unidades enteras. Los usuarios pueden tener hasta un total de 32 discos. Los datos se escriben en todas las unidades de este volumen en cantidades iguales para mejorar el rendimiento. Cada unidad contiene información de paridad, que contiene a su vez copias de los datos que se están escribiendo en los otros dos discos. Esto permite una tolerancia a fallos porque en caso de que una de las unidades falle, los dos discos restantes pueden recrear los datos automáticamente sin tener que apagar el servidor. Los datos se restauran en la nueva unidad cuando se reemplaza la unidad fallida. Esto se conoce como separación con paridad. RAID se trata en detalle en el Módulo 9.

La sección de Servicios de la utilidad Herramientas Administrativas es útil para detectar problemas en la computadora. La solapa Servicios presenta una lista de todos los servicios que se están ejecutando en una computadora. Permite a un administrador iniciar o detener servicios que se están ejecutando. Por ejemplo, si los archivos se están copiando de una computadora a otra, o desde una unidad de disco duro, y hay un

Page 290: IT1 by Adamut

290 

programa antivirus instalado en uno de los sistemas, entonces la función servicios puede utilizarse para detener el programa antivirus. Esto copia los archivos más rápidamente porque no es necesario que el programa antivirus los escanee.

Figura 11

Figura 12

Page 291: IT1 by Adamut

291 

Política de seguridad local La Política de seguridad local es una función de la utilidad Herramientas Administrativas que permite al administrador seleccionar opciones de seguridad. Existen casi 40 opciones de seguridad disponibles para incrementar la seguridad eficaz en una computadora, como lo muestra la Figura . Una opción es configurar la cantidad de días antes de que se pida al usuario que cambie su contraseña. Haga doble clic en Pedir al usuario que cambie la contraseña antes de la expiración. La Figura ilustra la ventana que se muestra. El administrador puede incrementar o disminuir la cantidad de días después de los cuales el sistema pide al usuario que cambie la contraseña. Las políticas a nivel del dominio anulan las políticas de seguridad locales. Las actividades de laboratorio para este módulo requieren un sistema que ejecute Windows 2000 con NTFS para llevar a cabo las siguientes tareas:

• Asignación de permisos • Creación de cuentas del usuario • Creación de un Disco de Reparación de Emergencia

6.2.2 Registro del Windows 2000 Microsoft Windows 2000 almacena de manera centralizada configuraciones de hardware y software en una base de datos jerárquica llamada Registro. El Registro de los sistemas operativos Windows 2000 y Windows XP reemplaza a muchos de los archivos .INI, .SYS y .COM que se utilizan en versiones anteriores de Windows. El Registro actúa como columna vertebral del sistema operativo y proporciona una información de inicialización apropiada para iniciar aplicaciones. Carga componentes tales como controladores de dispositivos y protocolos de red, que se explican en la sección acerca del proceso de inicio. El Editor del Registro, como lo muestra la Figura , se utiliza para acceder al Registro de Windows 2000.

Figura 1

Propósito del Registro El propósito del Registro es mantener una base de datos de configuraciones en Windows 95, Windows 98, Windows NT y Windows 2000. El componente principal del Registro es el hardware instalado en la computadora. Esto incluye la CPU, el tipo de bus, el dispositivo de señalización o mouse y el teclado. También incluye controladores de dispositivos, aplicaciones instaladas y configuraciones de tarjetas adaptadoras de red. El Registro contiene una vasta cantidad de datos y es crítico respecto a cómo opera un sistema. La estructura del Registro está diseñada para proporcionar un conjunto seguro de registros acerca

Page 292: IT1 by Adamut

292 

de los componentes que controlan el sistema operativo. Estos componentes leen, actualizan y modifican los datos almacenados en el Registro. Existen seis componentes principales que acceden al Registro y almacenan datos, y los describe la siguiente lista:

• Controladores de dispositivo – El Registro establece las configuraciones para los controladores de dispositivo del sistema. Se escribe la información en el Registro cuando los controladores de dispositivo se actualizan o se hace referencia a ellos.

• Programas de instalación – Un programa de instalación agrega nuevos datos de configuración al Registro cuando se instalan nuevo hardware y aplicaciones. Los programas de instalación también intentan escanear el Registro para verificar si hay componentes instalados.

• Perfiles del usuario – Windows NT, Windows 2000 y Windows XP crean perfiles del usuario que mantienen todas las configuraciones para los usuarios que hacen logon en la computadora. Estas configuraciones se cambian por primera vez en el Registro y luego se actualizan en el perfil del usuario. El nombre del archivo que contiene la información del perfil del usuario es NTUSER.DAT.

• Kernel del Windows NT – El Registro juega un papel importante durante el proceso de inicio. El kernel del Windows NT, o archivo NTOSKRNL.EXE, carga los controladores de dispositivo correctos en el orden apropiado.

• NTDETECT.COM – El archivo NTDETECT.COM y su papel en el proceso de inicio se explicaron en la sección anterior de este módulo. Sólo los sistemas basados en Intel utilizan este archivo para detectar hardware y almacenar los datos que se recogen durante este proceso.

• Perfiles de hardware – Windows NT, Windows 2000 y Windows XP tienen la capacidad para guardar dos o más perfiles en los cuales un administrador puede controlar si una pieza de hardware se carga o no. El Registro almacena estas configuraciones de perfiles de hardware.

Sub-árboles del Registro Puede navegarse por el Registro y editárselo manualmente utilizando REGEDT32.EXE. Cuando se tipea este comando en la línea de comandos, se muestra una interfaz que busca en todos los valores de la ventana de sub-árboles del Registro. Un ejemplo de sub-árbol del Registro se muestra en la Figura . La familiaridad con estos sub-árboles y sus propósitos ayuda a detectar problemas. Aquí se encuentra una clave para cada proceso que se está ejecutando en un sistema. Los siguientes cinco sub-árboles, que contienen las claves de sub-árboles, se muestran en la Ventana del Editor del Registro de la siguiente forma:

Figura 2

• HKEY_USERS – Este sub-árbol contiene las configuraciones por defecto del sistema utilizadas para controlar perfiles y entornos del usuario individuales, como configuraciones del escritorio, el entorno de ventanas y las configuraciones de software personalizadas. La Figura muestra un ejemplo de la pantalla HKEY_USERS.

Page 293: IT1 by Adamut

293 

Figura 3

• HKEY_CURRENT_CONFIG – Este sub-árbol contiene datos en el perfil de hardware activo que se seleccionan durante el proceso de inicio. Esta información se utiliza para efectuar configuraciones tales como qué controladores de dispositivos cargar y qué resolución de pantalla utilizar. La Figura

muestra un ejemplo de la pantalla HKEY_CURRENT_CONFIG.

Figura 4

• HKEY_CLASSES_ROOT – Este sub-árbol contiene los datos de configuración de todo el software instalado en la computadora. La Figura muestra un ejemplo de la pantalla HKEY_CLASSES_ROOT.

• HKEY_CURRENT_USER – Este sub-árbol contiene datos acerca del usuario actual que está loggeado en la computadora. Esta clave recupera una copia de la cuenta de cada usuario que puede hacer logon en la computadora y la almacena en el Registro. La Figura muestra un ejemplo de la pantalla HKEY_CURRENT_USER.

• HKEY_LOCAL_MACHINE – Este sub-árbol contiene todos los datos de configuración para la computadora local, incluyendo datos sobre el hardware y el sistema operativo como el tipo de bus, la memoria del sistema, los controladores de dispositivo y los datos de control de inicio. Las aplicaciones, los controladores de dispositivos y el sistema operativo utilizan estos datos para establecer la configuración de la computadora. Los datos de este sub-árbol permanecen constantes independientemente del usuario. La Figura muestra un ejemplo de la pantalla HKEY_LOCAL_MACHINE.

Page 294: IT1 by Adamut

294 

Figura 5

Figura 6

Figura 7

Page 295: IT1 by Adamut

295 

6.2.3 Menú Inicio y Modo a prueba de fallos Los Menúes Inicio de los sistemas operativos Windows NT, Windows 2000 y Windows XP son funciones de seguridad que no se encuentran en el entorno del sistema operativo Windows 9x. Los sistemas operativos Windows NT, Windows 2000 y Windows XP deben atravesar un proceso de múltiples pasos para llegar al Menú Inicio.

Figura 1 Una función de inicio avanzada para la detección de problemas es el inicio en Modo a prueba de fallos. Utilice esta opción de inicio avanzada si una computadora no se inicia normalmente. Entre al Modo a prueba de fallos presionando la tecla F8 durante la fase de selección del sistema operativo. Esto muestra una pantalla con opciones avanzadas para bootear Windows 2000, como lo muestra la Figura . El Modo a prueba de fallos se carga y utiliza sólo archivos y controladores básicos, incluyendo el mouse, un monitor VGA, el teclado, el almacenamiento masivo, los servicios del sistema por defecto y ninguna conexión de red, en lo cual se parece al Modo a prueba de fallos de Windows 9x. En el caso de Windows 2000, es fácil reconocer el estado funcional del Modo a prueba de fallos porque el fondo se pone negro y las palabras Safe Mode (Modo a prueba de fallos) aparecen en los cuatro extremos de la pantalla. Seleccione la tecla F8 para ver una selección de opciones del Modo a prueba de fallos. La Figura repasa las opciones disponibles al utilizar la función de inicio del Modo a prueba de fallos. Una de ellas es el Modo a prueba de fallos con conexión a la red, que es idéntico al Modo a prueba de fallos excepto en que agrega los controladores y servicios requeridos para conectarse en red cuando se reinicia la computadora. Otra opción es el Modo a prueba de fallos con prompt de comandos, que es lo mismo que el Modo a prueba de fallos excepto en que cuando la computadora se reinicia, se muestra un prompt de comandos.

Figura 2

Page 296: IT1 by Adamut

296 

6.2.4 El ERD y la Consola de Recuperación de Windows 2000 Un administrador de sistemas puede encontrar computadoras con sistemas operativos corruptos que no pueden funcionar o bootear. En ocasiones un archivo o programa crítico se borró o cambió, por lo cual el sistema operativo ya no lo reconoce. Por lo tanto, ya no funciona. En Windows 2000, puede crearse un Disco de Reparación de Emergencia (ERD) o puede utilizarse la función de la Consola de Recuperación. Estas opciones reparan archivos o copian nuevos archivos que han sido dañados para evitar reformatear la unidad de disco duro y perder los datos valiosos que pudiera haber. Disco de Reperación de Emergencia (ERD) El Disco de Reparación de Emergencia (ERD) permite la reinstalación de cualquier paquete de servicio que se haya cargado desde la instalación original. El ERD también copia archivos desde el CD-ROM sobre los archivos corruptos. Un ERD puede proporcionar una solución si un sistema de archivos se corrompe y no puede arrancar. Si un paquete de servicio se aplicó desde la instalación original, debe volver a aplicarse. Esto se debe a que los archivos copiados son archivos de instalación originales tomados del CD-ROM. Creación de un ERD Los pasos para crear un ERD son los siguientes:

1. Diríjase a Inicio > Programas > Accesorios > Herramientas del sistema > Copia de respaldo para ejecutar el programa de Copia de respaldo. La Herramienta de Respaldo y Recuperación de Windows 2000 se muestra en la Figura .

2. Haga clic en el botón Disco de Reparación de Emergencia de la solapa Bienvenido. Se muestra una ventana en la Figura .

3. Inserte un diskette de 3,5 vacío y formateado en la Unidad A:. 4. Verifique el recuadro con la referencia También efectuar copia de respaldo del Registro en el

directorio de reparación. 5. Haga clic en Aceptar. 6. Quite el disco y etiquételo Disco de Reparación de Emergencia con la fecha actual.

Figura 1

Uso de un ERD Existen dos formas de utilizar el disco de emergencia. Si el sistema soporta un CD-ROM booteable, inserte el disco de Windows 2000 y bootee desde el mismo. Si el sistema no soporta un CD-ROM booteable, entonces inserte el disco 1 de instalación de Windows 2000 y reinicie la computadora. Aparece un prompt para introducir el disco 2 de instalación, luego el disco 3 de instalación. Los pasos para utilizar un ERD con un CD o diskette son los siguientes:

Page 297: IT1 by Adamut

297 

1. Presione Enter cuando se le pida para instalar Windows 2000. 2. Presione R para utilizar el diskette de reparación de emergencia. 3. Presione F para seleccionar la opción Rápido cuando se le presenta la opción Rápido o Manual. 4. Presione Enter para utilizar el Diskette de Reparación de Emergencia. 5. Inserte el Diskette de Reparación de Emergencia y presione Enter. 6. Reinicie el sistema operativo una vez reparados los archivos.

Figura 2

Consola de Recuperación La Consola de Recuperación de Windows 2000 es una interfaz de línea de comandos que lleva a cabo una variedad de tareas de detección de problemas y recuperación, incluyendo las siguientes:

• Inicio y detención de servicios • Lectura y escritura de datos en una unidad local y en unidades formateadas con el sistema de

archivos NT • Formateo de discos duros • Remoción, reemplazo o copia de archivos corruptos

Existe más de una manera de iniciar la Consola de Recuperación. La primera manera es insertar el CD-ROM de Windows 2000 y esperar a que se abra el recuadro de diálogo del CD de Microsoft Windows 2000. Si se abre, ciérrelo. Si no se abre, diríjase a la ventana de comandos Ejecutar del Menú Inicio y tipee cmd. Esto invoca una ventana de prompts de comandos donde el administrador puede pasar a la letra de la unidad de CD-ROM, cambiarse a la carpeta I386, y ejecutar el comando winnt32 con el modificador cmdcons. Una vez que se instaló la Consola de Recuperación, ésta es accesible desde el menú Por favor seleccione el sistema operativo a iniciar. También puede accederse a la Consola de Recuperación seleccionando la opción de utilizar los discos de instalación de Windows 2000.

6.3 Descripción General del Proceso de Instalación

6.3.1 Diferencias entre la instalación de Windows 2000 y la de 9x Las diferencias entre los entornos Windows 9x y Windows 2000 existen principalmente porque estos sistemas operativos sirven a diferentes funciones. Tienen como propósito su uso en diferentes entornos e incluyen también diferentes procesos de instalación. Estas diferencias se deben al incremento en la seguridad y en las funciones del sistema de archivos que están presentes en el sistema operativo Windows 2000.

Page 298: IT1 by Adamut

298 

6.3.2 Requisitos de hardware Requisitos de Hardware La diferencia más importante entre los procesos de instalación de Windows 2000 y Windows 9x son los requisitos de hardware de los dos sistemas operativos. Windows 2000 es un sistema operativo más robusto con muchas más funciones que el sistema operativo 9x. Por lo tanto, requiere hardware capaz de manipular el sistema operativo de forma lo suficientemente rápida sin que se cuelgue. Nota: se recurre al administrador del sistema más a menudo que a un técnico porque es más probable que Windows 2000 se utilice en un entorno en red, donde un administrador del sistema atiende la mayoría de los problemas que surgen. El hardware de Windows 9x requiere un sistema 80486DX/66 MHz con los siguientes requisitos:

• un mínimo de 16 MB de RAM • un módem • un monitor VGA de 16 colores • un mínimo de 120 a 355 MB de espacio libre en la unidad de disco duro para instalar exitosamente

Windows 98 La instalación de Windows 9x se trata en mayor profundidad en el Módulo 5. Para instalar exitosamente Windows 2000, una computadora requiere más que una actualización de hardware. Particionamiento y formateo La familiaridad con el particionamiento y el formateo es importante para llevar a cabo las instalaciones. Estas tareas preparan a la unidad de disco duro para la instalación del sistema operativo. Al instalar uno de los sistemas operativos Windows 9x, la unidad de disco duro debe particionarse con la utilidad FDISK.EXE, como la que muestra la Figura o con una utilidad de terceros como Partition Magic. Después del particionamiento, inserte el CD de instalación e instale el sistema operativo. El particionamiento de la unidad de disco duro para una instalación de Windows 9x se trata en el Módulo 5, Sistemas Operativos Windows 9x.

Figura 1

Windows 2000 proporciona una manera fácil de preparar una unidad de disco duro para la instalación del sistema operativo. El administrador puede utilizar una unidad de disco duro sin formatear ni particionar y comenzar a instalar Windows 2000. El proceso de instalación pide al administrador del sistema que seleccione en qué partición instalar el sistema operativo. Si no hay particiones, éstas pueden ser creadas por el programa Setup. Luego habrá un prompt para formatear la partición que acaba de ser creada, o reformatear la ya existente.

Page 299: IT1 by Adamut

299 

Controladores de dispositivo Los controladores de dispositivo juegan un papel importante en todos los sistemas operativos desde Windows 9x a Windows 2000. Un sistema no se ejecutará o iniciará sin los controladores de dispositivo apropiados. Windows 2000 posee una ventaja definida en esta área. Diferentes conjuntos de controladores son necesarios dependiendo del sistema que se está instalando. Esto se debe a que las estructuras internas de los dos sistemas operativos son muy diferentes. Por ejemplo, una pieza de hardware puede instalarse en un sistema Windows 98 y el controlador de dispositivo apropiado puede cargarse y funcionar bien. La misma pieza de hardware instalada en un sistema Windows 2000 con el mismo controlador no funciona. Es por eso que existen varios tipos de controladores para la misma pieza de hardware. La principal ventaja que posee Windows 2000, cuando se lo compara con Windows 9x, es la Capa de Abstracción de Hardware (HAL). La HAL es una librería de controladores de hardware que funciona entre el sistema operativo y el sistema. La HAL permite que Windows 2000 funcione con diferentes tipos de procesador de diferentes fabricantes. Esta función evita que Windows 2000 interactúe con el hardware como lo hace en Windows 9x. La HAL controla todo el acceso directo a las operaciones de hardware, expandiendo así la compatibilidad con el hardware del sistema. La HAL es lo que distingue a Windows 2000 como sistema operativo de red (NOS), en comparación con Windows 9x, que no lo es.

6.3.3 Características de Windows 2000 Existen algunas otras pocas características que son exclusivas del proceso de instalación de Windows 2000. Una opción semejante es que una computadora pueda agregarse a un dominio o grupo de trabajo como se demuestra en la Figura . Si la computadora se agrega al dominio, se crea una cuenta para la computadora en el dominio. La Licencia de Acceso del Cliente (CAL) es otra importante característica de las instalaciones de Windows 2000. CAL proporciona a las computadoras clientes el derecho a conectarse a computadoras que ejecuten Windows 2000 Server para que los servicios de red, carpetas compartidas y recursos de impresión estén disponibles para ellas.

Figura 1

6.4 Instalación del OS Windows 2000

6.4.1 Requisitos para instalar Windows 2000 Deben tenerse en cuenta algunas cosas antes de instalar Windows 2000. Verifique para asegurarse de que el hardware sea capaz de ejecutar Windows 2000. Microsoft recomienda los siguientes requisitos antes de instalar el sistema operativo:

Page 300: IT1 by Adamut

300 

• El procesador debe ser al menos de la clase de procesadores Pentium. • El sistema debe tener al menos 64 MB de RAM. • La unidad o partición de disco duro en la cual se instalen los archivos del sistema operativo debe

tener al menos 2 GB. • El monitor debe ser un monitor VGA. • El CD-ROM debe tener una capacidad de lectura de una velocidad de 12x o superior. • La tarjeta de red debe conectar la computadora a una red puesto que Windows 2000 es un sistema

operativo de red. La Lista de Compatibilidad de Hardware (HCL) de Microsoft es una herramienta que puede utilizarse antes de la instalación para verificar que el hardware realmente funcionará con Windows 2000. Microsoft proporciona controladores sólo para aquéllos dispositivos que se incluyen en esta lista. El uso de hardware que no se enumere en la HCL podría ocasionar problemas durante y después de la instalación. La HCL puede visualizarse abriendo el archivo HCL.TXT en la carpeta de Soporte del CD-ROM de Windows 2000 Professional como lo muestra la Figura .

Figura 1

6.4.2 Comprensión de los pasos de la instalación de Windows 2000 Existen cuatro pasos principales en el proceso de instalación de Windows 2000. La instalación comienza cuando se ejecuta el programa Setup. Esto prepara el disco duro y copia los archivos. El programa Setup luego pone en marcha un asistente que proporciona páginas informativas, que se utilizan para completar el resto de la instalación. Las etapas del proceso de instalación de Windows 2000 se resumen en la siguiente lista:

1. Uso del programa Setup 2. Uso del Asistente de Instalación 3. Instalación del networking para Windows 4. Finalización del programa Setup

El Programa Setup El proceso de instalación comienza preparando la unidad de disco duro para las otras etapas de instalación copiando los archivos que ejecuta el Asistente de Instalación en la unidad de disco duro, que es el segundo paso. En este punto se aprecia la porción de texto de la instalación. La instalación de Windows 2000 puede comenzar utilizando los Discos de Inicio de Instalación o booteando desde el CD-ROM. Inserte el primer disco en la computadora y enciéndala si se eligen los Discos de Inicio de Instalación. Inserte los siguientes

Page 301: IT1 by Adamut

301 

tres discos para comenzar a copiar los archivos. El CD-ROM del Windows 2000 Professional es mucho más fácil de utilizar. Después de bootear desde el CD-ROM, se copia una versión mínima de Windows 2000 en la memoria, que se utiliza para iniciar el programa Setup. Ésta es la porción basada en texto de Setup. El administrador debe leer y aceptar el acuerdo de licencia. Puede borrarse una partición de ser necesario para reconfigurar las particiones de las unidades de disco duro. Puede formatearse una nueva partición en la que instalar Windows 2000 o puede reformatearse una partición existente. Después de decidir en qué partición instalar el sistema operativo, seleccione FAT o NTFS como tipo de sistema de archivos. Setup formatea luego la partición de acuerdo al sistema de archivos seleccionado. Una vez formateada la partición, el programa Setup comienza a copiar los archivos necesarios en el disco duro y guarda la información de configuración. Luego Setup reinicia automáticamente la computadora. A continuación, comienza el asistente de instalación de Windows 2000. Los archivos del sistema operativo Windows 2000 se instalan en la carpeta C:\Winnt por defecto. La Figura muestra el Programa Setup.

Figura 1

El Asistente de Instalación El Asistente de Instalación guía al administrador a través de la segunda etapa del proceso de instalación. Reúne información acerca del administrador, la organización y la computadora. También instala algunas funciones de seguridad y configura los dispositivos del sistema. Luego el Asistente de Instalación de Windows 2000 pide al administrador la siguiente información:

• Configuraciones regionales – Windows 2000 está diseñado para ser un sistema operativo global. Debe introducirse información que personalice las configuraciones de idioma, localización y teclado. Windows 2000 puede configurar múltiples idiomas y configuraciones regionales.

• Nombre y organización – El nombre de la persona que va a utilizar la computadora y el nombre de la organización a la cual se licencia esta copia de Windows 2000 Professional.

• Clave del Producto – Microsoft envía cada copia de Windows 2000 con una Clave de Producto específica de 25 caracteres. La mayoría de las claves se encuentran en la parte posterior de la caja del CD.

• Nombre de la computadora – Un nombre exclusivo identifica a cada computadora de una red. El nombre debe tener menos de 15 caracteres. El asistente de Instalación de Windows 2000 muestra un nombre por defecto, que puede cambiarse, basándose en el nombre de la organización que se introdujo anteriormente durante el proceso de instalación.

• Contraseña para la cuenta del administrador – Windows 2000 puede almacenar diferentes perfiles para múltiples usuarios de una computadora. Una cuenta de administrador incorporada

Page 302: IT1 by Adamut

302 

puede incluir privilegios para hacer cualquier cambio a una computadora. Para ello, un administrador debe proporcionar la contraseña para esta cuenta.

• Información de marcado del módem – La mayoría de las redes de la actualidad utilizan redes de área local (LANs) de alta velocidad y tarjetas de red. Por lo tanto, esta opción depende de si se utiliza o no un módem. La mayoría de las laptops aún utilizan módems por lo cual puede ser necesario, en este caso, introducir información. En primer lugar, seleccione el país o región donde se ubica la computadora. Esto en ocasiones ya está completo, basándose en las configuraciones regionales seleccionadas. Deben introducirse el área, o ciudad, de ubicación de la computadora y el número para obtener una línea exterior. Seleccione el marcado por tonos o pulsos como sistema telefónico.

• Configuraciones de fecha y hora – Especifique la fecha, hora y zona horaria correctas para la computadora. Indique si Windows 2000 ajusta automáticamente el reloj de la computadora para el horario de verano.

La Figura muestra el Asistente de Instalación.

Figura 2

Instalación del networking de Windows Windows 2000 está diseñado para ser un sistema operativo de red. Instalar las configuraciones de red es un paso muy importante. Tras reunir información acerca de la computadora, el programa de instalación de Windows 2000 instala automáticamente el software de red. El Windows 2000 Professional instala los componentes de networking en la siguiente serie de pasos:

1. Detección de las tarjetas adaptadoras de red – El sistema operativo debe detectar en primer lugar las tarjetas de red. Si no hay ninguna instalada, entonces este paso se saltea.

2. Instalación de componentes de networking – Los componentes de la red son los archivos que permiten a una computadora conectarse a otras computadoras, a redes y a la Internet. El programa Setup pide al administrador que elija configuraciones típicas o configuraciones personalizadas para configurar los componentes de networking. Si se elige típica, en ese caso el sistema instala las configuraciones por defecto. Si se elige personalizada, el administrador puede introducir información que es específica de la red de la compañía. Por ejemplo, Cliente para Microsoft Networks permite a una computadora obtener acceso a recursos de la red. Compartir archivos e impresoras para Microsoft Networks permite a otras computadoras obtener acceso a recursos de archivos e impresoras de la computadora. El protocolo TCP/IP es el protocolo de networking por defecto que permite a una computadora comunicarse a través de LANs y redes de área amplia (WANs). Otros

Page 303: IT1 by Adamut

303 

clientes, servicios y protocolos de red pueden instalarse en esta etapa si la red los requiere. Algunos ejemplos de estos elementos son la Interfaz del Usuario Mejorada de NetBIOS, o NetBEUI, AppleTalk y NWLink, o transporte IPX/SPX compatible con NetBIOS.

3. Cómo unirse a un grupo de trabajo o dominio – El administrador decide si la computadora ha de ser parte de un dominio o grupo de trabajo. La mayoría de las veces, esta información se conoce antes de este paso. Si la cuenta de una computadora se crea en el dominio de la computadora durante la instalación, el asistente de instalación de Windows 2000 pide al administrador un nombre y una contraseña para unirse al dominio.

4. Instalación de componentes – El último paso es instalar y configurar los componentes de networking que acaban de ser seleccionados.

La Figura muestra la instalación de estos componentes.

Figura 3

Finalización del programa de instalación Una vez instalados los componentes de networking, el asistente de instalación copia archivos adicionales para configurar el Windows 2000 Professional. El programa de instalación continúa la etapa final del proceso de instalación, como se repasa en la Figura . El programa Setup lleva a cabo automáticamente los siguientes cuatro pasos:

1. Instala los elementos del Menú Inicio – Se instalan los elementos de acceso directo que aparecen en el menú inicio.

2. Registra los componentes – Windows 2000 comienza a aplicar las configuraciones que se especificaron en el asistente de instalación de Windows 2000.

3. Guarda la configuración – Las configuraciones se aplican y se guardan en la unidad de disco duro para ser utilizadas cada vez que se arranca la computadora.

4. Quita archivos temporales – Existen muchos archivos que es necesario copiar temporalmente durante la instalación del sistema operativo. El Asistente de Instalación borra automáticamente estos archivos una vez completo el procedimiento de instalación. Una vez finalizado, la computadora se reinicia automáticamente. Ahora el administrador puede hacer logon para finalizar el procedimiento de instalación.

Page 304: IT1 by Adamut

304 

Figura 4

6.4.3 Opciones de instalación de Windows 2000

Figura 1

Page 305: IT1 by Adamut

305 

Los pasos de la instalación para la instalación por defecto o típica se encuentran en la sección anterior. Otras opciones de instalación están disponibles en Windows 2000. La instalación Portátil instala las opciones que puede requerir una computadora portátil, como una laptop. Otra opción de instalación es la instalación Compacta. Esta opción puede utilizarse al instalar Windows 2000 en una computadora con una cantidad limitada de espacio en la unidad de disco duro. La última opción de instalación es la instalación Personalizada. Esta opción puede elegirse si las configuraciones de los dispositivos requieren personalización. Seleccione instalación Personalizada si se utilizan dispositivos de hardware o tarjetas adaptadoras que no sean plug-and-play. La Figura resume las opciones de instalación de Windows 2000.

6.5 Instalaciones Especiales

6.5.1 Actualización desde Windows NT Workstation 4 a Windows 2000 Actualizar una computadora desde Windows NT 4.0 es algo realmente más rápido que instalar Windows 2000. Es similar al proceso de actualización de las computadoras que utilizan Windows 9x. Microsoft planeó por anticipado las circunstancias que requieren que una gran corporación o negocio actualice sus computadoras. Esto puede involucrar de cientos a miles de computadoras. Mientras se efectúa la actualización, las computadoras que están esperando ser actualizadas que aún tienen Windows NT 4.0 pueden conectarse y comunicarse con las computadoras Windows 2000. Durante el proceso de actualización, la utilidad de instalación de Windows 2000 reemplaza los archivos existentes por los nuevos archivos de Windows 2000. No obstante, se guardan las aplicaciones y configuraciones existentes. La verificación del requisito de compatibilidad de hardware es necesaria para actualizar directamente a Windows 2000. La herramienta lista de compatibilidad de hardware ayuda a determinar si una computadora cumple con estos requisitos.

El proceso de actualización comienza completando el siguiente procedimiento:

1. Inserte el CD-ROM de Windows 2000 en la unidad de CD-ROM. 2. Diríjase a Inicio > Ejecutar. 3. Tipee D:\i386\winnt32 en el recuadro Ejecutar, donde D es la letra de unidad del CD-ROM. 4. Presione Enter. Aparece la ventana Bienvenido al Asistente de Instalación de Windows 2000. 5. Seleccione Actualizar a Windows 2000, que se recomienda. 6. Haga clic en Siguiente. Aparece la página del Acuerdo de Licencia. 7. Lea el acuerdo de licencia y luego haga clic en Acepto este acuerdo. 8. Haga clic en Siguiente. Aparece la página Actualizando al Sistema de Archivos NTFS de Windows

2000.

Page 306: IT1 by Adamut

306 

9. Haga clic en Sí, actualizar mi unidad. 10. Haga clic en Siguiente. Aparece la página Copiando archivos de instalación, y luego la página

Reiniciando la computadora. La computadora se reinicia. Después de que la computadora se reinicia, el proceso de actualización continúa sin ulterior intervención del usuario.

6.5.2 Actualización de Windows 9x con Windows 2000 El proceso para actualizar desde Windows 9x a Windows 2000 es similar al proceso de actualizar Windows NT 4.0 a Windows 2000. La herramienta lista de compatibilidad de hardware puede utilizarse para asegurarse de que las computadoras funcionen con el sistema operativo Windows 2000. El programa de instalación de Windows 2000 inicia la actualización a Windows 2000 si la computadora pasa la prueba de compatibilidad de hardware. Los muchos pasos que se requieren para completar este proceso son los siguientes:

1. Ejecute el comando WINNT32.EXE. 2. Acepte el Acuerdo de Licencia. 3. Cree una cuenta de computadora específica del dominio si la computadora ya es miembro de un

dominio. Los clientes Windows 95 y Windows 98 no requieren una cuenta de computadora. No obstante, los clientes Windows 2000 Professional sí requieren una cuenta.

4. Proporcione paquetes de actualización para las aplicaciones que los necesiten. Estos paquetes actualizan el software para que funcione con Windows 2000. Los paquetes de actualización los pone a su disposición el fabricante del software y pueden hallarse en la Internet. Durante el proceso de actualización, los usuarios tienen la opción de visitar el sitio web de compatibilidad con Windows para encontrar las últimas actualizaciones de productos e información sobre compatibilidad.

5. Seleccione actualizar a NTFS a menos que la computadora cliente pueda hacer un booteo dual de sistemas operativos porque FAT16 y FAT32 no pueden reconocer NTFS.

6. Inicie la herramienta de compatibilidad con Windows 2000 para generar un informe. Si el informe revela que la computadora es compatible con Windows 2000, entonces continúe con la actualización. Si el informe muestra que la computadora es incompatible con Windows 2000, termine el proceso de actualización.

7. La actualización finaliza en este punto sin más intervención del usuario. Introduzca la contraseña para la cuenta del administrador de la computadora local una vez completa la actualización.

Figura 1

Page 307: IT1 by Adamut

307 

Si la computadora es compatible con Windows 2000, entonces es ahora un miembro actualizado del dominio. La Figura muestra el proceso de actualizar de Windows 9x a Windows 2000. Reinicie el sistema para completar el proceso de instalación. Después del reinicio, el sistema procede con una instalación de Windows 2000 típica, como se trató anteriormente.

6.5.3 Booteo dual de Windows 9x con Windows 2000 Windows 2000 puede configurarse para booteo dual con sistemas operativos Windows 98. Esto ofrece la opción de bootear en un entorno Windows 2000 o Windows 98. Un menú ofrece diferentes sistemas operativos a elegir para su uso durante el inicio si se bootea dualmente. Para efectuar un booteo dual del sistema, haga una instalación nueva de Windows 98 antes de instalar Windows 2000. La Figura muestra una pantalla de inicio con las opciones para bootear en dos sistemas operativos diferentes.

Figura 1

En este ejemplo, la opción Microsoft Windows 2000 Professional Setup inicia Windows 2000 y la opción Microsoft Windows inicia Windows 98. Si un sistema efectúa un booteo dual, entonces ninguna de las aplicaciones que se instalan en la partición del otro sistema operativo puede utilizarse. Si es necesario utilizar la misma aplicación en ambos sistemas operativos, será necesario instalarla dos veces, una vez por cada sistema operativo. Si dos sistemas operativos son incompatibles, entonces pueden crearse dos particiones separadas para albergar separadamente a cada sistema operativo. También pueden crearse unidades lógicas donde instalar separadamente ambos sistemas operativos. No obstante, si la unidad de disco duro está formateada con el sistema NTFS, entonces el sistema operativo Windows 98 no podrá leer los archivos de la partición NTFS de Windows 2000. Microsoft recomienda que si una computadora está configurada con booteo dual con Windows 98 y 2000, ambas particiones deben formatearse con el sistema de archivos FAT. Windows 2000 puede operar con el sistema de archivos FAT y los archivos de la otra partición pueden leerse.

Resumen Este módulo trata los sistemas operativos Windows NT, Windows 2000 y Windows XP. Algunos conceptos importantes a retener de este módulo incluyen los siguientes:

Page 308: IT1 by Adamut

308 

• Las principales diferencias entre los sistemas operativos Windows NT, Windows 2000 y Windows XP y Windows 9x son las funcionalidades agregadas que proporcionan una seguridad extra al sistema. La ACL simplifica la asignación de permisos. El cifrado permite a los administradores controlar quién tiene acceso a las carpetas y archivos.

• El sistema de archivos FAT32 resuelve algunos problemas de FAT16. FAT32 soporta unidades de disco duro de hasta 2048 GB. En contraste, FAT16 sólo soporta hasta 2 GB. FAT32 también resuelve el problema del tamaño limitado de los clusters. FAT32 cambió la forma en la cual el directorio raíz se ubica en la unidad de disco duro. Tiene la capacidad para utilizar la copia tanto por defecto como original de la tabla de adjudicación de archivos si una de ellas se corrompe.

• NTFS resuelve aún más las limitaciones de FAT16 y FAT32. NTFS está diseñado como sistema operativo a nivel empresarial con funcionalidades de seguridad de directorios y archivos. NTFS puede reconocer y direccionar más eficientemente grandes volúmenes y discos duros que FAT16 o FAT32.

• La estructura del Registro de Windows 2000 se basa en sub-árboles que proporcionan una clave para cada proceso que se está ejecutando en un sistema. Éstos son útiles para el mantenimiento y la detección de problemas. Los seis componentes principales que almacenan datos y acceden al Registro son los controladores de dispositivos, los programas de instalación, los perfiles del usuario, el kernel de Windows NT, NTDETECT.COM y los perfiles de hardware.

• El Modo a prueba de fallos es una función de seguridad en Windows NT, Windows 2000 y Windows XP que carga sólo archivos y controladores básicos. Es una herramienta de detección de problemas a la cual se accede durante el proceso de inicio presionando F8. El Modo a prueba de fallos con conexión a la red y el Modo a prueba de fallos con prompt de comandos también pueden utilizarse.

• Un Disco de Reparación de Emergencia (ERD) o la Consola de Recuperación pueden ayudar a corregir problemas de sistemas operativos corruptos. El ERD copia los archivos originales desde el CD-ROM de instalación. La Consola de Recuperación es una interfaz de línea de comandos que ayuda en las tareas de recuperación y en la detección de problemas.

• El conocimiento del asistente de instalación y los pasos requeridos para instalar o actualizar a Windows 2000 en un entorno de red simplifica la detección de problemas. Utilice la HCL cuando actualice a Windows 2000 para que puedan tratarse los problemas antes de la instalación.

El siguiente módulo detalla el sistema operativo Windows XP. Incluye tanto la versión hogareña como la versión profesional.

Page 309: IT1 by Adamut

309 

Módulo 7: Sistema operativo Windows XP

Descripción general Windows XP está diseñado como sistema operativo tanto para el hogar como para la oficina. Microsoft ha lanzado cuatro tipos diferentes del sistema operativo XP incluyendo una Edición Hogareña, una Edición de Centro de Medios, una Edición Profesional de 32 bits que es apta para un entorno de gran corporación o negocios, y una Edición de 64 bits creada para negocios con aplicaciones especializadas y técnicas. También hay una versión para la tablet PC que no trataremos. Este módulo describe brevemente las diferentes versiones y enumera algunas características nuevas en Windows XP. Windows XP está construido sobre la base del código de Windows 2000, y proporciona la misma confiabilidad y desempeño. Windows XP mejora también las nuevas funcionalidades del sistema operativo Windows ME incluyendo la Restauración del Sistema, el Windows Media Player, y la Adquisición de Imágenes de Windows. Microsoft ha diseñado Windows XP para que reemplace a Windows 98, Windows ME y Windows 2000.

7.1 Versiones de Windows XP

7.1.1 Windows XP Home Edition Windows XP Home Edition (Edición Hogareña) es una versión de menor costo, y tiene como mercado usuarios y clientes que utilizan PCs en sus hogares y en negocios muy pequeños. La Figura muestra un embalaje de Windows XP Home Edition. Windows XP Home Edition está dirigida a usuarios inexpertos que no necesitan conectarse a redes corporativos y no requieren las opciones de seguridad extra que contiene Windows XP Professional. Windows XP Home Edition puede ejecutarse en la mayoría de las PCs de escritorio o notebook que cumplan con requisitos mínimos del sistema.

Figura 1

Windows XP Home Edition incluye muchas mejoras y características que no se incluyen en Windows 2000 Professional, ni en ninguna de las versiones de Windows 9x. Algunas de estas características incluyen compatibilidad mejorada con software y hardware, seguridad simplificada como el compartir archivos de manera simple versus la manera de compartir de Windows 2000, una nueva pantalla de logon, una rápida alternancia entre usuarios, un soporte multimedia mejorado y librerías multimedia DirectX 8.1 para juegos.

Page 310: IT1 by Adamut

310 

7.1.2 Windows XP Professional El sistema operativo XP Professional incluye todo lo que proporciona la Home Edition, más todo el networking y los componentes de seguridad que se requieren para unirse a un dominio de Windows NT, 2000 o XP en una red corporativa. XP Professional también incluye soporte para hardware de elevado desempeño, como una placa madre de procesador dual. La Figura muestra el embalaje de un Windows XP Professional.

Figura 1

El kernel de los sistemas operativos Windows XP Home Edition y Windows XP Professional es idéntico. La administración de archivos y carpetas, el navegador de la web y la mayoría de las herramientas de administración del sistema y de detección de problemas son los mismos también. Las aplicaciones de administración de medios digitales son similares. Windows XP Professional contiene varias funciones que no se incluyen en Windows XP Home Edition:

• Usuario avanzado – La nueva función Escritorio Remoto permite a los usuarios móviles acceder remotamente a su escritorio de la corporación. Los administradores del sistema poseen ahora la capacidad para administrar remotamente los clientes de una red. La Recuperación Automatizada del Sistema (ASR) ayuda a recuperar el sistema de un error catastrófico que podría hacer que el sistema no bootee. Windows XP Professional, al igual que Windows 2000 Professional, soporta discos dinámicos. La Home Edition soporta sólo el tipo de disco básico. La Home Edition no incluye el software de servidor de la web Servicios de Información de Internet (IIS) que sí se halla en Windows XP Professional Edition.

• Administración – Windows XP Professional proporciona más funciones de administración del sistema operativo. La Professional Edition puede utilizarse para hacer logon a un dominio de Directorio Activo. También se soporta la Política de Grupos para usuarios del dominio. La Professional Edition también incluye una herramienta de administración de cambios y configuraciones denominada IntelliMirror. IntelliMirror utiliza una Administración de Cambio y Configuración para hacer que los datos, software y configuraciones del usuario lo sigan a lo largo de un entorno informático distribuido.

• Perfiles de roaming – Con Windows XP Professional, los usuarios tienen la capacidad para hacer logon en cualquier computadora de la red y recibir automáticamente sus configuraciones personalizadas. El perfil del usuario se almacena en una carpeta de red compartida. Cuando el usuario hace logon a una máquina, la información de la carpeta se copia sobre el disco duro de la máquina que se está utilizando. Cuando el usuario hace logoff, la información del perfil se copia nuevamente en la carpeta compartida de la red.

Page 311: IT1 by Adamut

311 

• Implementación corporativa – Windows XP Professional está diseñado para su uso en redes corporativas, y contiene soporte para múltiples idiomas. XP Professional también proporciona soporte Sysprep, que se utiliza para instalar el sistema operativo en varias máquinas en una red grande o corporativa.

• Funcionalidades de networking – Windows XP Professional proporciona funcionalidades de networking adicionales que son necesarias al implementar el sistema operativo en una gran red corporativa. Éstas incluyen el Protocolo de Administración de Red Simple (SNMP), la interfaz del usuario para Seguridad IP (IPSec), el Agente SAP, Servicio al Cliente para NetWare, Monitor de Red y servicios TCP/IP simples.

Windows XP Professional contiene funcionalidades de seguridad adicionales. Por ejemplo, cada usuario de XP Home Edition se asigna automáticamente al grupo local de Propietarios. Este grupo es el equivalente en Windows XP de la cuenta de Administrador de Windows. Cualquiera que haga logon a una máquina Home Edition tendrá el control total del sistema operativo. Los grupos de Operadores de Respaldo, Usuarios Avanzados o Replicadores no existen en Windows XP Home Edition. No obstante, el Windows XP Home Edition sí incluye un grupo de Usuarios Restringidos, que otorga un acceso limitado al sistema operativo a usuarios seleccionados.

7.1.3 Windows XP Professional de 64 bits Windows XP Professional de 64 bits es el primer sistema operativo de 64 bits de Microsoft. Este sistema operativo está diseñado para dar lugar a aplicaciones especializadas y técnicas. Por ejemplo, los creadores de contenido digital incluyendo artistas digitales, animadores 3D, desarrolladores de juegos e ingenieros pueden visualizar modelos y simulaciones más complejos para mejorar su producto. Las aplicaciones financieras también se benefician de la capacidad para calcular grandes conjuntos de datos en tiempo real. Windows XP 64-Bit Edition también está diseñado para tratar las necesidades de negocios más demandantes del mundo basado en Internet incluyendo comercio electrónico, extracción de datos [data mining], procesamiento de transacciones online, gráficos de alto desempeño intensivos en materia de memoria, matemática compleja y aplicaciones multimedia de elevado desempeño. Nótese que los sistemas de 32 bits continuarán siendo el mejor entorno para clientes que sólo utilizan aplicaciones de 32 bits y no trabajan con conjuntos de datos mayores de 2 GB.

Figura 1 Debe utilizarse un sistema construido alrededor de un procesador de 64 bits Intel Itanium en conjunción con la versión de 64 bits de Windows XP Professional. Esta Edición de 64 bits también aprovecha la ventaja del incremento en el desempeño en materia de coma o punto flotante, que es la cantidad neta de cálculos que pueden procesarse en un periodo determinado utilizando la plataforma Intel Itanium. Otra ventaja de la Edición de 64 bits es el soporte para memoria . La Edición de 64 bits soporta actualmente hasta 16 GB de RAM. Un terabyte para la caché del sistema y un archivo de página de 512 terabytes también se soportarán ya que las capacidades de hardware y memoria se incrementan hasta los 16 terabytes de memoria virtual. Windows XP 64-Bit Edition proporciona una plataforma escalable de elevado desempeño para una nueva generación de aplicaciones que se basan en la API Win64. Cuando se la compara con los sistemas de 32 bits, la arquitectura API Win64 proporciona un procesamiento más eficiente de cantidades extremadamente grandes de datos, y soporta hasta 16 terabytes de memoria virtual. Con Windows de 64 bits, las aplicaciones pueden pre-cargar sustancialmente más datos en la memoria virtual para habilitar un acceso rápido por medio del procesador IA-64. La Figura muestra una comparación entre las arquitecturas de 64 bits y de 32 bits.

Page 312: IT1 by Adamut

312 

Para el Windows XP 64-bit Edition se requieren una placa madre y un chip set de 64 bits. La Figura muestra algunos de los requisitos mínimos.

Figura 2

7.1.4 Windows XP Media Center Edition XP Media Center Edition es una nueva edición de Microsoft que sólo viene pre-instalada en PCs Media Center. Está diseñada para cumplir con las necesidades de aquellos usuarios que deseen un potente centro de medios digital en su hogar. El centro de medios proporciona a los usuarios la capacidad para mirar televisión en vivo, grabar programas de televisión, escuchar música digital, ver diapositivas y álbumes de imágenes y reproducir DVDs, todo desde una sola ubicación. XP Media Center es un sistema de hardware y software en un solo embalaje incorporado a la plataforma XP Professional para cumplir con las necesidades de computadora personal de los usuarios. Parte del hardware que compone una computadora XP Media Center incluye:

• Placa gráfica avanzada • Sintonizador de televisión para capturar una señal de cable, antena o satelital y mostrarla en el

monitor • Codificador de hardware para grabar la señal de televisión capturada en el disco duro de la

computadora • Salida de audio digital que permite que el audio digital de la PC se integre al sistema de home

entertainment existente También se incluye un control remoto Media Center que se comunica con la computadora mediante un sensor infrarrojo.

7.2 Descripción General del Proceso de Instalación

7.2.1 Diferencias entre la instalación de Windows 2000/9x y la de XP La familia de sistemas operativos Windows siempre ha sido amigable con el usuario en lo que se refiere a la instalación. Con XP ocurre lo mismo. Al igual que Windows 2000 y Windows 9x, XP brinda el asistente que lo lleva paso a paso a través del proceso de instalación. Windows XP es realmente más intuitivo en lo que se refiere al proceso de instalación. El Asistente de Transferencia de Archivos y Configuraciones permite al usuario migrar configuraciones y archivos desde una computadora antigua hasta una computadora nueva, como lo muestra la Figura . El usuario puede guardar configuraciones de cualquier versión de 32 bits de Windows, incluyendo las de Windows 95. Varias opciones permiten la restauración de archivos y configuraciones guardados en Windows XP Home Edition o Professional Edition:

• Una conexión directa con un cable serie puede llevarse a cabo entre dos computadoras. • Las computadoras pueden conectarse por medio de una red. • Los archivos pueden comprimirse y guardarse en medios removibles, como un diskette, disco Zip o

CD-RW. • Puede utilizarse una unidad o unidad de red removible para transferir datos.

Otra importante función de Windows XP es la Herramienta de Migración de Estado del Usuario (USMT). Es similar al Asistente de Transferencia de Archivos y Configuraciones. La USMT es utilizada por administradores IT que están llevando a cabo grandes implementaciones de Windows XP Professional en

Page 313: IT1 by Adamut

313 

un entorno corporativo. USMT proporciona la misma funcionalidad que el asistente pero a gran escala con el propósito de migrar a múltiples usuarios.

Figura 1

7.2.2 Requisitos de hardware Los requisitos de hardware para Windows XP dependen del tipo y la cantidad de dispositivos de hardware a instalar. Windows XP puede requerir más capacidades de hardware que las versiones anteriores de Windows para soportar dispositivos de hardware más modernos y permitir que el sistema operativo funcione eficazmente. Nota: este módulo se refiere al administrador del sistema más a menudo que al técnico porque es más probable que Windows XP Professional, al igual que Windows 2000, funcione en un entorno en red. Por lo tanto, el administrador del sistema es la persona que asistirá en la mayoría de los problemas que ocurran. Antes de instalar Windows XP, asegúrese de que el hardware del sistema tenga capacidad para ejecutar la versión XP específica. Microsoft ha recomendado varios requisitos antes de la instalación del sistema operativo Windows XP:

• Un procesador Pentium de 233 MHz o más rápido, se recomiendan 300 MHz • Al menos 64 MB de RAM, se recomiendan 128 MB • Al menos 1,5 GB de espacio disponible en el disco duro • Una unidad de CD-ROM o DVD-ROM • Un teclado o Mouse Microsoft, o algún dispositivo de señalización compatible • Una adaptadora de video y monitor con una resolución Super VGA de 800 x 600 o superior • Una tarjeta de sonido • Parlantes o auriculares

7.2.3 Funcionalidades de Windows XP Windows XP ofrece muchas nuevas funciones además de las de Windows 2000 y Windows 9x. Por razones de confiabilidad, Windows XP se construyó sobre el código básico de Windows NT y Windows 2000. La protección de código mantiene los datos del kernel como de sólo lectura para que los controladores y aplicaciones no puedan corromperlos. El verificador del controlador de dispositivos ha sido mejorado así también como la seguridad IP para ayudar a proteger los datos transmitidos por la red.

Page 314: IT1 by Adamut

314 

Puesto que Windows se está desplazando hacia el entorno .NET, Windows XP ha sido actualizado con capacidades de tarjeta inteligente. Incluye soporte para logon con tarjeta inteligente a la sesión de servidor de terminal que es hospedada por un servidor Windows.NET. Las tarjetas inteligentes mejoran las soluciones de software solamente para la autenticación de clientes, logon interactivo y correo seguro. Cada versión de Windows hace más fácil que el usuario trabaje con ella y la instale. XP quita el desorden de la barra de tareas agrupando las aplicaciones similares. Por ejemplo, múltiples copias de Internet Explorer se agrupan y se accede a ellas haciendo clic en el recuadro desplegable, como lo muestra la Figura .

Figura 1

Windows XP proporciona la capacidad de quemar CDs desde el Explorador y publicar archivos en la web. Otra nueva función del Explorador es la información proporcionada simplemente al hacer scroll sobre una carpeta de archivos. Un recuadro de información mostrará el tamaño de la carpeta y los archivos de su interior. Para el administrador de red, Windows XP ha mejorado la rutina de instalación, proporciona más seguridad, ha actualizado el acceso remoto y ha desarrollado el Conjunto Resultante de Políticas (RSoP). Con el RSoP, los administradores poseen una herramienta potente y flexible para planificar, monitorear y detectar problemas en la Política de Grupos.

7.3 Instalación del OS Windows XP

7.3.1 Requisitos para la instalación de Windows XP Existen algunas consideraciones importantes para la instalación de XP. La Figura muestra algunas de estas consideraciones:

• Asegúrese de que la computadora esté lista para Windows XP verificando los requisitos del sistema. • Verifique el sitio web de Microsoft para asegurarse de que la versión de Windows sea apta para una

actualización. • Utilice la herramienta de Compatibilidad o descargue el Consejero de Actualización para asegurarse

de que el sistema, los dispositivos y el software funcionen con XP. Los controladores actualizados pueden cargarse en el caso de cualquier componente que no sea compatible antes de la instalación, lo cual ahorrará tiempo.

• Revise la documentación antes de comenzar cualquier instalación nueva. Microsoft proporciona guías de "Cómo Comenzar" en su sitio web.

• Ejecute software antivirus antes de iniciar la instalación. Esta sección revisa los pasos de la instalación de Windows XP y las opciones de instalación disponibles. Nota: cierto hardware del sistema requerirá la utilización de un disco de recuperación proporcionado por el fabricante y el procedimiento para la instalación del sistema operativo. Refiérase a la documentación proporcionada por el fabricante si busca instrucciones específicas.

Page 315: IT1 by Adamut

315 

Figura 1

7.3.2 Comprensión de los pasos de la instalación de Windows XP Antes de instalar Windows XP, elija primero entre los tres tipos de instalación:

• Instalación en limpio – instala una copia nueva de Windows XP. Esta nueva copia reemplazará completamente a cualquier versión anterior de Windows instalada en la computadora.

• Actualización desde una versión existente – convertirá a Windows 98, Windows 98 Second Edition o Windows Me en Windows XP Home o Professional Edition. Windows XP Professional puede actualizarse desde Windows NT Workstation 4.0 con el Paquete de Servicio 6, o desde Windows 2000 Professional con o sin los paquetes de servicios. Windows XP no se actualizará desde Windows 3.1 ó 95. En estos casos debe efectuarse una instalación en limpio.

• Instalación de booteo dual – puede utilizarse cuando el usuario desea preservar la versión actualmente instalada de Windows. Es necesario instalar la nueva versión de Windows en una nueva partición separada de la versión actual. Una vez completa la instalación, el usuario podrá escoger el sistema operativo desde el cual bootear.

Existen cuatro pasos principales en el proceso de instalación de Windows XP:

1. Copia de archivos 2. Instalación en modo de texto 3. Instalación en modo GUI 4. Bienvenido a Windows

Copia de archivos Este paso copia los archivos de instalacón de Windows a una carpeta en la partición donde pueden ejecutarse cuando se reinicia el sistema. Si el sistema se bootea desde un CD, el programa de instalación saltea este paso y copia los archivos directamente desde el CD. Instalación en modo de texto Durante una instalación en limpio, el usuario selecciona la partición donde se instalarán los archivos del sistema Windows XP. La partición puede crearse y formatearse en este paso. Instalación en modo GUI El programa de instalación de Windows utiliza un asistente gráfico para guiar al usuario a través de las configuraciones regionales, la clave del producto, el nombre de la computadora y la contraseña del administrador.

Page 316: IT1 by Adamut

316 

Bienvenido a Windows Como última porción del proceso de instalación, el usuario tiene la opción de crear cuentas del usuario y activar Windows antes de utilizarlo por primera vez.

7.3.3 Opciones de instalación de Windows XP La instalación de Windows XP comienza con opciones para instalar XP o reparar XP, como lo muestra la Figura . Para ejecutar la instalación, presione ENTER. Para reparar una instalación, presione R para abrir la Consola de Recuperación. La Consola de Recuperación se trata posteriormente en este módulo.

Figura 1 La siguiente opción del proceso de instalación es particionar y formatear la unidad de disco duro. Este paso no se requiere siempre. Proceda con la instalación si ya hay una partición disponible. Si es necesario crear una partición, establezca una partición más pequeña para acelerar la instalación. Para el laboratorio Instalación de XP, se recomienda que la partición sea de 4 GB. El sistema comenzará a copiar los archivos automáticamente una vez completos el particionamiento y el formateo. Esto permite al asistente de instalación proporcionar instrucciones paso a paso para el resto del proceso. Las opciones para el idioma, las configuraciones de hora/día y las configuraciones de red deben introducirse antes de que la instalación pueda continuar. Durante la instalación, Windows XP muestra información acerca de las nuevas funcionalidades y el tiempo que queda para terminar. Si la instalación se efectúa en una computadora en red, se requerirán un nombre de usuario y una contraseña proporcionados por el administrador de red para poder conectarse.

7.4 Instalaciones Especiales

7.4.1 Actualización de Windows NT Workstation 4/2000 a XP Windows XP Home Edition o Professional Edition puede actualizarse desde Windows 98, Windows 98 SE o Windows Me. Windows NT workstation 4.0 con el paquete de servicios 6 y Windows 2000 Professional también pueden actualizarse a Windows XP Professional. Windows 3.1 y Windows 95 no pueden actualizarse. Estos sistemas operativos deben quitarse primero, y debe tener lugar una instalación en limpio. Para poder actualizar a Windows XP, bootee la versión actual de Windows e inserte el CD de Windows XP. Elija instalar Windows XP. Se mostrará el Asistente de Instalación. Este asistente está diseñado para hacer que la instalación sea un proceso fácil. En la primera página del Asistente de Instalación, seleccione Actualizar y haga clic en Siguiente. La Figura muestra la primera página del Asistente de Instalación. El Asistente de Instalación de Windows pedirá entonces algunos ítems de información incluyendo la clave del producto para completar el proceso. El programa de instalación reemplaza entonces los archivos existentes

Page 317: IT1 by Adamut

317 

de Windows y guarda las configuraciones, programas y archivos del usuario que han sido previamente instalados en la computadora. Después de varios reinicios la instalación está completa.

Figura 1

El proceso de actualizar una computadora desde Windows NT 4.0 es realmente más rápido que efectuar una nueva instalación de Windows XP. De igual forma que sucede al actualizar a Windows 2000, las computadoras que utilizan Windows NT 4.0 ó 2000 podrán conectarse y comunicarse con las computadoras Windows XP. La utilidad de instalación de Windows XP reemplazará los archivos existentes por archivos de Windows XP durante el proceso de actualización. No obstante, las aplicaciones y las configuraciones existentes se guardarán. El administrador deberá verificar que las computadoras cumplan con los requisitos de compatibilidad de hardware para poder actualizar directamente a Windows XP. Puede utilizarse la herramienta lista de compatibilidad de hardware para determinar si una computadora cumple o no con los requisitos necesarios. El proceso de actualización puede iniciarse completando el siguiente procedimiento: Inserte el CD-ROM de Windows XP en la unidad de CD-ROM para iniciar el procedimiento de actualización:

1. Diríjase a Inicio > Ejecutar. 2. En el recuadro Ejecutar, tipee D:\i386\winnt32, donde D es la letra de unidad para el CD-ROM, y

luego presione Enter. 3. Aparece Bienvenido al Asistente de Instalación de Windows XP. 4. Seleccione Actualizar a Windows XP, que se recomienda, y haga clic en Siguiente. 5. Aparecerá la página Acuerdo de Licencia. 6. Lea el acuerdo de licencia y haga clic en Acepto este acuerdo. 7. Haga clic en Siguiente. 8. Aparece la página Actualizar al sistema de archivos NTFS de Windows XP. 9. Haga clic en Sí, actualizar mi unidad, y haga clic en Siguiente. 10. Aparece la página Copiando archivos de instalación. 11. Aparece la página Reiniciando la computadora, y la computadora se reiniciará.

Una vez que se inicia la computadora, el proceso de actualización deberá continuar sin que sea necesaria una ulterior intervención del usuario.

Page 318: IT1 by Adamut

318 

7.4.2 Actualización de Windows 98 a Windows XP Professional El proceso de actualizar Windows 98 a Windows XP es similar al proceso de actualizar Windows 98 a 2000. Deberá utilizarse la herramienta lista de compatibilidad de hardware para asegurarse de que las computadoras a actualizar funcionen con el sistema operativo Windows XP. Si la computadora pasa la prueba de compatibilidad de hardware, ejecute el programa de instalación de Windows XP para comenzar a actualizar a Windows XP:

1. Ejecute el comando XP.EXE. 2. Acepte el Acuerdo de Licencia. 3. Si la computadora ya es miembro de un dominio, cree una cuenta de computadora en dicho

dominio. El cliente Windows 98 no requiere una cuenta de computadora. No obstante, los clientes Windows XP Professional sí la requieren.

4. Proporcione paquetes de actualización para cualquier aplicación que podría necesitarlos para funcionar con Windows XP. Los paquetes de actualización los pone a su disposición el fabricante del software y pueden hallarse en Internet. Los usuarios tienen la opción de visitar el sitio web de compatibilidad con Windows para hallar las últimas actualizaciones de productos e información de compatibilidad durante el proceso de actualización.

5. Aparecerá un prompt para actualizar a NTFS. Seleccione esta opción a menos que la computadora cliente vaya a utilizar sistemas operativos de booteo dual. Esta distinción es crítica para los sistemas operativos de booteo dual porque FAT16 y FAT32 no pueden reconocer NTFS.

6. Se ejecutará la herramienta de compatibilidad de Windows XP, que generará un informe. Si el informe muestra que la computadora es compatible con Windows XP, continúe con la actualización. Si el informe muestra que la computadora es incompatible con Windows XP, termine el proceso de actualización. Quite o actualice los dispositivos incompatibles.

7. La actualización deberá finalizar sin mayor intervención del usuario. Una vez completa la actualización, debe introducirse la contraseña para la cuenta del administrador de la computadora local.

Si la computadora es compatible con Windows XP, ahora está actualizada y es miembro del dominio. La Figura demuestra el proceso de actualización de Windows 98 a Windows XP.

Figura 1

Será necesario reiniciar el sistema para completar el proceso de instalación. Una vez que el sistema se reinicia, el proceso de instalación procederá con la instalación típica de Windows XP, como se trató anteriormente.

Page 319: IT1 by Adamut

319 

7.4.3 Booteo dual de Windows 9x, Windows NT 4, Windows 2000 y Windows XP Windows XP puede instalarse para booteo dual con otro sistema operativo, como Windows 98 o Windows 2000. Cuando la computadora está configurada para booteo dual, un menú ofrecerá opciones de los diferentes sistemas operativos a utilizar durante el inicio. Para bootear el sistema en forma dual, haga una nueva instalación de Windows 98 antes de instalar Windows XP. La Figura muestra una pantalla de inicio que tiene opciones para bootear en dos sistemas operativos diferentes.

Figura 1 En este ejemplo, la opción Microsoft Windows XP Professional iniciará Windows XP Professional, y la opción Microsoft Windows iniciará Microsoft Windows 2000. Nótese que si el sistema se configura como de booteo dual, ninguna de las aplicaciones instaladas en la otra partición puede utilizarse. Si es necesario que ambos sistemas operativos utilicen la misma aplicación, será necesario instalarla una vez en cada partición. Si los sistemas operativos tienen sistemas de archivos incompatibles, pueden crearse dos particiones separadas. Los sistemas operativos pueden instalarse en cada partición. Como alternativa, pueden crearse unidades lógicas separadas y los dos sistemas operativos pueden instalarse en ellas. No obstante, si la unidad de disco duro se formatea con NTFS, el sistema operativo Windows 98 no podrá leer los archivos de la partición NTFS de Windows 2000. Microsoft recomienda que ambas particiones se formateen mediante el sistema de archivos FAT si la computadora se configura para booteo dual con Windows 98 y 2000. Windows 2000 puede operar con el sistema de archivos FAT, y los archivos de la otra partición pueden leerse.

7.5 Contrastes entre Windows XP y Windows NT/2000/ME/9x

7.5.1 Mantenimiento de los archivos del usuario en privado Cuando un usuario se actualiza desde Windows 98 o Windows ME, el programa de instalación creará automáticamente una cuenta de usuario sin contraseña. Para agregar una contraseña a la cuenta del usuario, abra el Panel de control y haga clic en Cuentas del usuario. Se mostrará un recuadro de diálogo. Ésta proporcionará al usuario la oportunidad de hacer privados sus archivos y carpetas. Nota: si el perfil del usuario se almacena en una unidad FAT 32, esta opción no se mostrará. El Sistema de Archivos NT (NTFS) proporciona la opción de hacer privados los archivos y carpetas, para que sólo el usuario tenga acceso a ellos. XP tiene la capacidad de hacer a todas las carpetas o a algunas seleccionadas, privadas. Por ejemplo, el usuario desea que un compañero de habitación tenga acceso a la carpeta Mis Documentos pero no a determinados archivos de la carpeta. El usuario puede crear una

Page 320: IT1 by Adamut

320 

subcarpeta en Mis Documentos y hacerla privada. Cualquier archivo a los cuales el usuario no desea que el compañero de habitación tenga acceso puede colocarse en la subcarpeta privada. Anteriormente, en Windows 2000, esto tenía que hacerse por medio de derechos y permisos configurados en archivos y carpetas. La Figura muestra que el sistema de archivos ha sido formatedo con NTFS. Haga clic con el botón derecho en la unidad c: de disco local. Seleccione Propiedades, y observe bajo Sistema de archivos para determinar si la partición ha sido formeateada con NFTS.

Figura 1

7.5.2 Simple File Sharing versus la forma de compartir archivos en Windows 2000 La seguridad de archivos y recursos es otra función de Windows XP. Windows XP utiliza un sistema llamado Archivos Compartidos Simplemente [Simple File Sharing]. Este sistema proporciona una interfaz mínima que facilita la instalación de disposiciones comunes de seguridad. Simple File Sharing difiere del sistema para compartir archivos clásico de Windows NT y 2000 en varios aspectos, como lo muestran las Figuras y . En Windows XP, los permisos se configuran para los usuarios locales y los usuarios de red sólo a nivel de carpeta. Windows XP no puede aplicar permisos a archivos individuales. Los usuarios de la red que se conectan a una computadora se autenticarán utilizando la cuenta Invitado de la misma. La cuenta invitado proporciona sólo aquellos privilegios y permisos que se aplican a la computadora a la que se tiene acceso o que está compartida. Windows XP también proporciona una opción para alternar de la interfaz de Windows XP a la interfaz clásica de Windows 9x o 2000. En la XP Home Edition, Simple File Sharing es la única opción. En XP Professional, ambas interfaces están disponibles. El usuario puede alternar entre éstas dirigiéndose a Herramientas > Opciones de carpeta en el Explorador de Windows. Haga clic en la solapa visualizar y despeje el último elemento del recuadro Configuración avanzada, con el nombre Utilizar Simple File Sharing. Detección de problemas en la forma de compartir y en la seguridad de archivos y carpetas Para compartir una carpeta a través de la red, los usuarios hacen clic con el botón derecho en la carpeta y seleccionan Propiedades para mostrar el recuadro de diálogo propiedades. Si no aparecen las solapas

Page 321: IT1 by Adamut

321 

Compartir y Seguridad, verifique para ver si la computadora está instalada con un sistema para compartir archivos e impresoras para redes Microsoft.

Figura 1

Figura 2

Si un usuario no puede ver una carpeta compartida desde otras computadoras de la red, verifique para ver si hay un firewall prohibiendo el acceso a las computadoras. Verifique la conexión LAN para asegurarse de que el firewall de conexión a Internet sólo esté habilitado para la conexión a Internet. Haga clic en la solapa

Page 322: IT1 by Adamut

322 

Avanzado bajo el recuadro de diálogo Conexiones de red y asegúrese de que el recuadro de verificación Firewall de conexión a Internet esté marcado apropiadamente. Estas configuraciones de firewall son necesarias pero pueden ocasionar problemas si no están establecidas correctamente. Para hacer privada una carpeta, los usuarios hacen clic con el botón derecho en la misma y seleccionan Propiedades para acceder a las solapas Compartir y Seguridad. Las solapas Compartir y Seguridad pueden no ser accesibles por las siguientes razones:

• La unidad debe formatearse utilizando NTFS. La opción "compartir" no estará disponible si la unidad está formateada con FAT32

• El usuario debe crear una carpeta o colocarla bajo su perfil para hacerla privada. Los usuarios no pueden hacer privados los perfiles de otros usuarios.

Si la carpeta madre o el perfil del usuario tiene la opción Hacer privada esta carpeta marcada, todas las subcarpetas ya están configuradas como privadas.

7.5.3 Mejoras para Internet La característica Mejoras para Internet es nueva en el entorno de Windows XP. Windows XP incluye Internet Explorer 6 (IE 6), que es la versión más reciente del navegador de Microsoft, mostrado en la Figura

. IE 6 integra herramientas de reproducción de streaming media en la ventana de tareas a la izquierda del navegador. Windows XP proporciona un control para proteger la privacidad. Este control permite al usuario contruir una política personalizada que puede bloquear o permitir las cookies sitio por sitio.

Figura 1

Una cookie es un pequeño archivo de texto almacenado en el disco duro de la PC que permite a un sitio web rastrear la asociación personal del usuario con ese sitio en particular. Pueden utilizarse algunas configuraciones en Internet Explorer para administrar cookies mediante la solapa Herramientas > Opciones de Internet > Privacidad. En la solapa Privacidad, seleccione el control de cookies de su elección mediante la solapa deslizante de la izquierda. Algunos sitios web pueden no funcionar apropiadamente si se selecciona "Bloquear todas las cookies". Para ver un sitio que no funciona, elija una configuración de cookie más baja. XP también viene con un Firewall de Conexión a Internet (ICF) incorporado para detener los ataques más comunes. Esta función es significativa para usuarios con conexiones a Internet de alta velocidad como cable módem o DSL que están activas las 24 horas del día. El Módulo 12 proporciona más información acerca de los firewalls.

Page 323: IT1 by Adamut

323 

Conexión de Escritorio Remoto Escritorio Remoto utiliza una tecnología de Servicios de Terminal que permite al usuario trabajar en una computadora Windows XP Professional desde cualquier otra computadora. Por ejemplo, un usuario estaba trabajando desde su casa la noche anterior, y se olvida de llevar el archivo al trabajo al día siguiente. Haciendo logon remotamente a la PC hogareña, el usuario puede acceder a todo el archivo, y puede navegar por la computadora como si estuviera sentado frente a ella. Para configurar el Escritorio Remoto, es necesario que dos computadoras estén conectadas a través de una red de área local o mediante una conexión a Internet de conexión telefónica o de alta velocidad. La computadora que el usuario desea controlar se denomina computadora remota. La computadora que accede a la computadora remota se denomina computadora cliente. La computadora remota debe estar operando bajo Windows XP Professional y tener una dirección IP pública conocida. Es necesario que la computadora cliente esté operando bajo una versión de Windows, como XP, 2000, ME, 98, 95 o NT. Para que la conexión remota funcione en máquinas que no tienen Windows XP, debe instalarse software del cliente proveniente del CD de Windows XP Professional. Además, la máquina cliente debe tener acceso mediante una red de área local, red privada virtual o línea de conexión telefónica para aprovechar las ventajas de la opción Escritorio Remoto. La Figura muestra la interfaz de Conexión de Escritorio Remoto.

Figura 2

Al utilizar el escritorio remoto, los usuarios pueden hallar problemas con la cantidad de colores que se muestran y los sonidos de audio que no se reproducen de manera apropiada. La cantidad de colores que se muestran está configurada en el valor más bajo de cada computadora. La resolución de la pantalla es determinada por la computadora cliente. Si los colores no se muestran apropiadamente, verifique la política de grupo de la computadora remota. Si el valor es menor que el de la máquina cliente, entonces prevalece la política de grupo. Para incrementar la cantidad de colores de la computadora remota, abra la política de grupo de la computadora remota y navegue hasta Configuración de la computadora > Plantillas administrativas > Componentes de Windows > Servicios de terminal y haga doble clic en Política de profundidad de color máxima. Haga clic en Habilitar y luego especifique la profundidad de color máxima permitida para las conexiones remotas. Puesto que la conexión de escritorio remoto utiliza UDP para transmitir datos de audio, pueden ocurrir problemas de audio por dos razones. Si no se produce ningún sonido, verifique los registros del firewall. Si el tráfico de audio se está bloqueando, haga una regla que le permita pasar. Puesto que el audio tiene relativamente poca importancia, utiliza paquetes UDP que permiten que los datos se descarten. Cuando

Page 324: IT1 by Adamut

324 

estos paquetes se descartan el audio puede sonar incompleto o puede no producirse ningún sonido en absoluto.

7.5.4 Propiedades del Sistema El recuadro de diálogo Propiedades del Sistema es una nueva función de Windows XP. Se han agregado nuevas solapas a este recuadro de diálogo, incluyendo Actualización Automática, Remoto y Restauración del Sistema. Estas nuevas funciones brindan al usuario una mayor confiabilidad y métodos de detección de problemas. Para acceder al recuadro de diálogo Propiedades del Sistema, haga clic con el botón derecho en Mi PC y seleccione Propiedades. Solapa Actualización Automática Actualización Automática, como lo muestra la Figura , permite al usuario configurar cuándo y cómo Actualización de Windows verifica actualizaciones críticas. Además de la opción para desactivar completamente Actualización Automática, se incluyen tres tipos de configuraciones de notificación:

1. “Notificarme antes de descargar cualquier actualización y volver a notificarme antes de instalarlas en mi computadora.” Esta notificación preguntará al usuario mostrando un ícono en la bandeja del sistema. En ese momento, el usuario tendrá la opción de descargar o rechazar la actualización. Si la acepta, Actualización Automática preguntará al usuario nuevamente si instalar o rechazar la actualización. Esta configuración sirve para usuarios con una conexión telefónica a Internet que no desean ralentizar la conexión con una descarga de actualización.

2. “Descargar las actualizaciones automáticamente y notificarme cuando estén listas para ser instaladas.” Esta opción notificará al usuario cuando la actualización se descargue y esté disponible para ser instalada. Es de gran utilidad en caso de una conexión de Internet siempre activa y de alta velocidad.

3. “Descargar automáticamente las actualizaciones e instalarlas según el cronograma que yo especifique.” Esta configuración automatiza por completo el proceso de actualización.

Figura 1

Solapa Remoto Esta solapa contiene dos nuevas funciones, Asistente Remoto y Escritorio Remoto. XP Home Edition incluye la función Asistente Remoto. Ambas funciones se incluyen en XP Professional.

Page 325: IT1 by Adamut

325 

Figura 2

Asistente Remoto Asistente Remoto es una conveniente herramienta de detección de problemas que permite a los administradores conectarse a una máquina cliente a través de cualquier distancia por Internet. Asistente Remoto puede crear una conexión segura y confiable para asegurar que ninguna de las computadoras se vea comprometida. La interfaz oculta la complejidad del proceso para permitir al usuario navegar con facilidad. La página del Asistente Remoto se muestra en la Figura .

Figura 3 Para habilitar el Asistente Remoto, dos partes deben establecer una sesión. Estas partes se conocen como novicio y experto. Ambas deben estar utilizando Windows XP para que esta conexión funcione. Además, ambas partes deben tener conexiones de Internet activas, o estar en la misma red local. La conexión no se establecerá si firewalls de terceros están bloqueados. Si el Firewall de Conexión a Internet XP es el único

Page 326: IT1 by Adamut

326 

firewall en uso, Windows XP abrirá automáticamente el puerto cuando el usuario solicite una conexión de Asistencia Remota. Existen tres pasos para establecer una conexión de Asistencia Remota:

1. Una invitación es enviada por el novicio a través del Windows Messenger o e-mail. 2. El experto acepta la invitación, que abre una ventana de terminal que muestra el escritorio de la

máquina novicia. 3. La ventana de terminal es de "sólo lectura" para el experto. Si el novicio elige habilitar la opción

Permitir la Interacción con el Experto, el experto puede manipular la máquina del novicio. El experto puede comunicarse con el novicio mediante chat de texto o chat de voz. Restauración del Sistema Restauración del Sistema es un servicio de Windows XP que se ejecuta en segundo plano. Este servicio permite al usuario restaurar el OS según un punto predefinido en el tiempo. La solapa Restauración del Sistema se encuentra en las Propiedades del Sistema, como lo muestra la Figura . Esta función mantiene un registro de los continuos cambios en carpetas, archivos y configuraciones que son cruciales para el sistema operativo. Estos registros se almacenan en %SystemRoot%\System32\Restore\Filelist.xml.

Figura 4

Los archivos del sistema se copian en archivos ocultos por razones de seguridad a intervalos regulares. La Restauración del Sistema también toma "instantáneas" del estado del sistema incluyendo cuentas de usuarios, configuraciones de hardware y software y archivos de inicio a intervalos regulares. Windows XP crea un punto de restauración inicial cada vez que tiene lugar una instalación o actualización. Además, los puntos de restauración se crean independientemente de la actividad del usuario cada 24 horas si la computadora se deja encendida. Si la computadora se apaga y han transcurrido más de 24 horas desde la finalización de la restauración anterior, el servicio creará un punto de restauración cuando la computadora se encienda. Windows XP también permite al usuario crear un punto de restauración manualmente en cualquier momento. Los puntos de restauración se crean automáticamente al ocurrir varias acciones:

• Se instala un controlador de dispositivos sin firma • Se instala una aplicación que utiliza un instalador compatible con Restauración del Sistema • Se instala una actualización o patch de Windows • El sistema se restaura a una configuración anterior utilizando restauración del sistema

Page 327: IT1 by Adamut

327 

• Se restaura un set de respaldo, que fue creado mediante el programa de respaldo de Windows XP Restauración del Sistema no monitorea determinados archivos o carpetas, incluyendo archivos de páginas, cualquier archivo almacenado en las carpetas de datos personales como Mis Documentos, Favoritos, Papelera de Reciclaje, Historial o Archivos Temporales de Internet, archivos de imágenes y gráficos, archivos de e-mail de Microsoft Outlook y Outlook Express, y archivos que utilizan extensiones comúnmente asociadas con archivos de datos, como .doc, .xls, .mbd o .pdf. Si se encuentra un problema que hace que Windows XP no funcione apropiadamente, el Asistente de Restauración del Sistema puede iniciarse en Modo a prueba de fallos, así como en modo normal. El sistema puede entonces configurarse según una fecha previamente funcional. Este nuevo servicio de XP puede ser extremadamente útil cuando surgen conflictos con controladores y cuando el sistema deja de funcionar por una razón no determinada. Un controlador puede no funcionar por una de dos razones. La primera, un nuevo programa puede entrar en conflicto con el controlador instalado. La segunda, se instala un nuevo controlador que ocasiona inestabilidad en el sistema. Cuando el sistema deja súbitamente de funcionar, puede seleccionarse una fecha de restauración anterior a la del problema, y el sistema volverá a la operación normal. Restauración del Sistema no puede proteger contra virus, gusanos o troyanos. Una vez detectado, al usuario puede resultarle muy difícil determinar cuánto tiempo ha estado el virus en el sistema y qué archivos ha infectado. Restauración del Sistema podría realmente restaurar el virus, incluso aunque el objetivo sea eliminarlo. Asegúrese de utilizar y actualizar el software antivirus.

7.5.5 Interfaz gráfica del usuario (GUI) Windows XP tiene una nueva interfaz gráfica del usuario (GUI), como lo muestra la Figura . El menú inicio, el administrador de tareas y la barra de tareas permanecen. No obstante, los íconos para Mi PC, Lugares en la Red y Mis Documentos ya no se encuentran en el escritorio por defecto. Al Menú Inicio se le ha dado una apariencia diferente, en comparación a versiones anteriores de Windows. El Menú Inicio incluye ahora acceso a Mi PC, Lugares en la Red, etcétera. Este cambio permite al usuario acceder más fácilmente a estos directorios cuando otras ventanas están abiertas en el escritorio. El Menú Inicio puede personalizarse para que muestre accesos directos a los elementos utilizados más comúnmente. Los íconos de logon y logoff del usuario también han sido actualizados.

Figura 1

Page 328: IT1 by Adamut

328 

En el caso de versiones anteriores de Windows, la barra de tareas se desorganizaba si se abrían varias ventanas. Windows XP organiza elementos comunes en grupos de la barra de tareas, como archivos de procesadores de texto, archivos de planillas de cálculo, etcétera. Hacer clic en un elemento de la barra de tareas abre un menú pop-up que muestra los archivos en uso para la aplicación. Windows XP tiene nuevos estilos y temas visuales que pueden relacionarse fácilmente con tareas específicas:

• Colores más brillantes – Windows XP es capaz de mostrar configuraciones de color verdadero de 24 y 32 bits debido a los avances en la tecnología de tarjetas de video. Windows XP utiliza estas características de colores mejoradas para ofrecer esquemas de colores más brillantes y audaces que los utilizados en las versiones anteriores de Windows.

• Ventanas y botones en tres dimensiones – La GUI del Windows XP parece tener un aspecto tridimensional porque las ventanas y botones tienen bordes redondeados y sombras suaves. Los botones, solapas y ventanas cambian de color cuando el mouse se desplaza sobre ellos.

• Íconos más definidos – Microsoft ha rediseñado completamente cada ícono para hacerlo más brillante y sobresalir más. Las propiedades de estos íconos pueden cambiarse para hacerlos hasta dos veces más grandes que en las versiones anteriores de Windows. Windows XP incluye una opción para visualizar los íconos grandes en una "Vista de Títulos", que agrega unas pocas líneas de información detallada acerca del ícono.

• Temas integrados – Esquemas, fuentes, tamaños y sonidos pueden guardarse en Windows XP. El soporte para temas está bien entretejido con la utilidad de Pantalla del Panel de Control de Windows XP. Pueden efectuarse cambios en bordes de ventanas, controles comunes y también en el menú. Los temas de escritorio se presentaron por primera vez en el agregado Paquete Plus de Windows 95.

Colocación de imágenes en los íconos de carpeta Los íconos de carpeta en Windows XP proporcionan una pre-visualización del contenido de la carpeta en vista en miniatura, como lo muestra la Figura . Por ejemplo, un ícono de carpeta mostraría el arte de tapa de un CD musical que ha sido extraído a la unidad de disco duro. Una carpeta que contiene imágenes mostrará una previsualización de hasta cuatro de estas imágenes en el ícono de la carpeta. Cuando una carpeta contiene videos, el ícono de carpeta mostrará el primer frame de hasta cuatro videos. Puede accederse a la opción de previsualización desde el recuadro de diálogo Propiedades de la Carpeta, en la solapa Personalizar.

Figura 2

Page 329: IT1 by Adamut

329 

Alternado rápido de usuarios [Fast User Switching] En una computadora compartida en el trabajo o el hogar, los usuarios tienen la capacidad para alternar rápidamente entre cuentas sin tener que hacer log off. Esta función fue inicialmente diseñada para el uso hogareño y está habilitada por defecto en Windows XP Home Edition. El Alternado rápido de usuarios también está disponible en Windows XP Professional si éste está instalado en una computadora autónoma o conectada a un grupo de trabajo. Si el usuario se une a un dominio con una computadora que utiliza Windows XP Professional, el usuario no podrá utilizar el Alternado rápido de usuarios. Por ejemplo, dos usuarios comparten una computadora, y el primer usuario está descargando música. El segundo usuario tiene la capacidad para verificar su e-mail sin interrumpir la descarga de música del primer usuario. Ambos usuarios tienen la capacidad para compartir sin retrasarse con el tiempo de log off. Windows XP aprovecha la tecnología de Servicios de Terminal y opera cada sesión de usuario como sesión de Servicios de Terminal únicos. Esta técnica permite que los datos de cada usuario estén enteramente separados. Funcionalidades de networking mejoradas Windows XP ha incorporado funcionalidades compatibles con los últimos avances en la tecnología de networking. Por ejemplo, las mejoras de acceso inalámbrico siguen el estándar IEEE 802.11b. Explorador de Windows El Explorador de Windows ha mejorado en Windows XP. Windows XP ha incorporado un nuevo enfoque organizado con su nueva apariencia, como lo muestra la Figura . Cuando la ventana de una carpeta se abre, el botón Carpeta alterna la ventana izquierda entre el árbol de Carpeta familiar y la nueva ventana de tareas. Esta ventana consiste en un conjunto de vínculos que ofrecen un rápido acceso a tareas comunes, ubicaciones relacionadas, accesos directos y detalles. La nueva vista en Mosaico puede apreciarse fácilmente en la ventana de Mi PC. El Explorador de Windows asume un enfoque mucho más organizado en la navegación a través de carpetas y archivos. Por ejemplo, las carpetas, unidades de disco duro, dispositivos de almacenamiento removibles y la red en Mi PC se agrupan todos en categorías. El usuario puede organizar mejor los archivos en Mis Documentos disponiéndolos en varios grupos. También puede visualizar documentos por tipo, o agrupar los archivos de acuerdo a la última fecha de modificación.

Figura 3

Page 330: IT1 by Adamut

330 

Windows XP utiliza tecnología Webview para administrar mejor los archivos y el espacio de nombrado de los archivos. Por ejemplo, un archivo o carpeta seleccionado tendrá disponible una lista de opciones, que permiten al usuario renombrar, mover, copiar, enviar por e-mail, eliminar o publicarlo en la Web. Esta funcionalidad es similar a la de Windows 2000. Si el usuario hace clic con el botón derecho en un archivo o carpeta, Windows XP muestra esta información directamente en el escritorio. Windows XP hace más fácil la administración de la barra de tareas agrupando múltiples instancias de la misma aplicación. Por ejemplo, en lugar de tener nueve instancias de un archivo Microsoft Word, cada una dispuesta horizontalmente en la barra de tareas, Windows XP las agrupa en un único botón de la barra de tareas. En esta disposición, sólo aparece un botón de la barra de tareas que muestra la cantidad de archivos abiertos para la aplicación. Hacer clic en el botón muestra la lista vertical de los nombres de todos los archivos. Además, los archivos pueden colocarse en cascada, en mosaico o minimizarse al mismo tiempo. Nuevo logon Windows XP proporciona un nuevo procedimiento de logon, como lo muestra la Figura . Si un perfil se configura en el sistema, el usuario hará clic en el ícono con el nombre correcto y tipeará la contraseña. Un administrador no puede hacer logon desde esta pantalla. Por defecto, se accede a la cuenta del administrador presionando dos veces los botones Ctrl-Alt-Supr. Windows XP puede mostrar una foto u otra imagen junto a los nombres de los propietarios de cuentas en la pantalla de Bienvenida. Mientras que un administrador de una cuenta puede asignar imágenes para todos los usuarios, cualquier propietario de cuenta puede elegir sólo su propia imagen.

Figura 4

Resumen Este módulo trató los sistemas operativos Windows XP. El alumno deberá retener varios conceptos importantes de este módulo:

• Windows XP cuenta con simple file sharing, mejoras para Internet y una nueva interfaz gráfica del usuario.

• Las cuatro ediciones diferentes de Windows XP tratadas en este módulo incluyen las Ediciones Home, XP Professional, Professional 64-bit y Media Center.

Page 331: IT1 by Adamut

331 

• De manera similar a como ocurre en Windows 2000, el alumno debe verificar que el sistema sea compatible con el OS Windows XP. Utilice la Lista de Compatibilidad de Hardware (HCL) antes de instalar Windows XP para verificar que el hardware funcione con el OS.

• Existen tres tipos de instalaciones incluyendo la instalación en limpio, la actualización y la instalación para booteo dual.

• Los requisitos mínimos de hardware para Windows XP Professional incluyen un procesador Pentium de 233 MHz o más rápido, y se recomiendan 300 MHz; al menos 64 MB de RAM, con 128 MB recomendados; al menos 1,5 GB de espacio disponible en el disco duro; y una unidad de CD- o DVD-ROM.

• La Herramienta de Migración de Estado del Usuario (USMT) es utilizada por los administradores IT que están llevando a cabo grandes implementaciones de Windows XP Professional en un entorno corporativo. USMT proporciona la misma funcionalidad que el Asistente de Transferencia de Archivos y Configuraciones, pero a gran escala, para migrar a múltiples usuarios.

• El proceso de actualizar una computadora de Windows NT 4.0 a Windows XP es realmente más rápido que llevar a cabo una nueva instalación de Windows XP. Similar a la actualización a Windows 2000, las computadoras que utilizan Windows NT 4.0 ó 2000 podrán conectarse y comunicarse con las computadoras Windows XP.

El siguiente módulo trata las capacidades multimedia de la PC. El alumno obtendrá una comprensión de los conceptos básicos de las presentaciones multimedia. El alumno también aprenderá cómo instalar los diversos dispositivos que se utilizan para reproducir y grabar sonido e imágenes.

Page 332: IT1 by Adamut

332 

Page 333: IT1 by Adamut

333 

Módulo 8: Capacidades multimedia

Descripción general Este módulo tratará las capacidades multimedia de la PC. Las presentaciones multimedia van más allá del texto y las imágenes e incluyen video, animación, situaciones en vivo, interacción con la audiencia y sonido. El alumno aprenderá acerca del hardware básico incluyendo las placas de video, pantallas de computadora y formatos de archivos de medios utilizados en multimedia. Este módulo proporciona información acerca de cómo instalar o actualizar placas de video y sonido, incluyendo la configuración de controladores y software. Se detallan las unidades de Memoria de Sólo Lectura en Disco Compacto (CD-ROM) y de Memoria de Sólo Lectura en Discos Versátiles Digitales (DVD-ROM), proporcionándole al alumno una descripción general respecto a cómo funcionan y sus ventajas, especialmente en términos de producción multimedia.

8.1 Introducción a los Multimedia

8.1.1 Hardware básico requerido para las actualizaciones multimedia La mayoría de las computadoras modernas vienen equipadas con la capacidad para mostrar y crear multimedia. La capacidad para utilizar diferentes tipos de multimedia es tan parte de la PC moderna como una conexión a Internet. Este módulo trata el hardware y software requeridos para ejecutar medios de presentación modernos en la PC. Multimedia es un término utilizado generalmente para significar la combinación de texto, sonido y video. La Figura es un ejemplo de video en el Windows Media Player.

Figura 1

Multimedia tiene por lo general uno de los siguientes significados:

• Texto y sonido • Texto, sonido e imágenes gráficas fijas o animadas • Texto, sonido e imágenes de video • Video y sonido • Múltiples áreas, imágenes o presentaciones en la pantalla presentadas concurrentemente • Parlantes o actores y utilería junto a sonido, imágenes y video

Page 334: IT1 by Adamut

334 

Los multimedia se distinguen de las películas tradicionales por dos razones. Una es la escala de la producción. Los multimedia son usualmente de menores proporciones y menor costo. La segunda es la adición de la participación de la audiencia o multimedia interactivo. Los elementos interactivos pueden incluir lo siguiente:

• Comandos de voz • Manipulación del mouse • Entrada de texto • Pantalla de contacto • Captura de video de parte del usuario • Participación en vivo durante presentaciones en vivo

Las presentaciones multimedia son más complejas que simples presentaciones de texto e imagen y son generalmente más caras. Las presentaciones multimedia pueden incluirse en muchos contextos, incluyendo la web, CD-ROMs, etcétera. Los costos básicos de desarrollo de una producción multimedia comercial con video para presentaciones comerciales pueden ser de hasta U$S 1.000 por minuto de tiempo de presentación. El software multimedia puede desarrollar presentaciones de manera mucho más razonable que las producciones de video comercial con la flexibilidad para distribuir en la Web o en un CD. Requisitos de la PC para ejecutar multimedia Los tipos de hardware y software de computadora necesarios para desarrollar multimedia en una PC varían. Los requisitos de hardware mínimos incluyen un monitor de computadora, una placa aceleradora de video y una tarjeta adaptadora de sonido con parlantes conectados. Los siguientes componentes se utilizan para proporcionar salida visual y de sonido:

• Un micrófono conectado a un enchufe de la placa adaptadora de sonido se utiliza para introducir sonido.

• Las unidades de CD-ROM y DVD-ROM son componentes comunes de la PC utilizados para la entrada de los multimedia. Las unidades de CD-RW y DVD-RW pueden utilizarse tanto para leer como para escribir los medios.

• Una conexión a la Internet utilizando una tarjeta de interfaz de red o un módem también se utiliza para proporcionar entrada multimedia al sistema. El streaming de audio y video es muy popular.

• Cámaras de fotos y video cámaras digitales se conectan a menudo por medio de los puertos estándar de la computadora o de adaptadores de tarjeta especiales.

• Una placa de captura de video, que es una tarjeta adaptadora especial que muestrea y convierte las imágenes y sonidos, puede proporcionar grabaciones de televisión y radio e imágenes.

• El hardware del Motion Picture Experts Group (MPEG) y reproductores de películas basadas en la web se utilizan para reproducir películas.

• Los juegos de computadora por medio de DVD o CD requieren hardware especializado.

8.1.2 El adaptador de video Un adaptador de video, también conocido como adaptador de pantalla o placa de video, es una tarjeta de circuitos integrados de una computadora. Algunas computadoras tendrán el adaptador de video integrado a la placa madre. En algunos casos, también puede tratarse de un monitor que proporciona una conversión de digital a analógico, RAM de video y un controlador de video de modo tal que los datos puedan enviarse a una pantalla de computadora. Las Figuras y muestran la vista frontal y lateral de un adaptador de video. Hoy en día, casi todas las pantallas y adaptadores de video adhieren al estándar Matriz Gráfica de Video (VGA). Los estándares VGA describen cómo se pasan los datos entre la computadora y la pantalla. Es responsable de las velocidades de refresco de frames en hertz y de la cantidad y el ancho de las líneas horizontales. Esto especifica la resolución de los pixels que se crean. VGA soporta cuatro configuraciones de resolución diferentes y dos velocidades de refresco relacionadas con ellas. Además de VGA, la mayoría de las pantallas adhieren a uno o más estándares establecidos por la Asociación de Normalización de Electrónica de Video (VESA). Los estándares VESA definen cómo el software determina la capacidad de una pantalla. También identifica las configuraciones de resolución más allá de las de VGA. Estas resoluciones incluyen las siguientes:

• 800 por 600 pixels • 1024 por 768 pixels • 1280 por 1024 pixels • 1600 por 1200 pixels

Page 335: IT1 by Adamut

335 

Figura 1

Figura 2

¿Qué es una pantalla? Un display o monitor es la superficie de salida de una computadora y un mecanismo de proyección que muestra texto e imágenes gráficas, utilizando uno de los siguientes elementos:

• Tubo de Rayos Catódicos (CRT) • Pantalla de Cristal Líquido (LCD) • Diodo Electroluminiscente (LED) • Plasma gaseoso • Otra tecnología de proyección de imágenes

El display usualmente incluye la pantalla o superficie de proyección y el dispositivo que produce la información en la pantalla. En algunas computadoras, el display viene embalado en una unidad separada denominada monitor. La Figura muestra un monitor de panel plano típico. En otras computadoras, el display está integrado en una única unidad junto al procesador y otras partes de la computadora. Algunas

Page 336: IT1 by Adamut

336 

fuentes hacen la distinción de que el monitor incluye otros dispositivos manipuladores de señales que alimentan y controlan el display o dispositivo de proyección. No obstante, no hay distinción cuando todas estas partes se integran en una unidad total, como es el caso de las computadoras notebook. Una terminal de display de video (VDT) o unidad de display de video (VDU) generalmente se refieren a una terminal con un display y un teclado.

Figura 3

La mayoría de los monitores de computadora utilizan señales analógicas para mostrar una imagen y es necesario que refresquen continuamente la imagen mostrada. Por esta razón, la computadora también necesita un adaptador de display o video. El adaptador de video lleva a cabo las siguientes tareas:

• Toma los datos digitales enviados por los programas de aplicación • Los almacena en la memoria de acceso aleatorio de video (VRAM) • Los convierte en datos analógicos para el mecanismo de escaneo del display utilizando un

Conversor Digital a Analógico (DAC)

8.1.3 Caracterización de los displays de computadora Los displays de video de computadora pueden caracterizarse de acuerdo a las siguientes características:

• Capacidad de color • Definición y visibilidad • Tamaño de la pantalla • Tecnología de proyección

Capacidad de color Hoy en día, la mayoría de los monitores de escritorio proporcionan color. Computadoras notebook más antiguas y computadoras de escritorio más pequeñas en ocasiones poseen una pantalla monocromática de más bajo costo. Los monitores de video pueden operar usualmente en uno de varios modos de visualización. Estos modos determinan cuántos bits se utilizan para describir el color y cuántos colores pueden mostrarse. Una pantalla que puede operar en modo Súper Matriz Visual de Gráficos (SVGA) puede mostrar hasta 16.777.216 de colores porque puede procesar una descripción de 24 bits de largo de un pixel. La cantidad de bits utilizada para describir un pixel se conoce como profundidad de bits. La profundidad de bits de 24 bits también se denomina color verdadero. Permite ocho bits por cada uno de los tres colores primarios, rojo, verde y azul (RGB). Aunque los seres humanos no pueden distinguir realmente tantos colores, el sistema de 24 bits es necesario para los diseñadores gráficos, ya que adjudica un byte a cada color. El modo VGA es el mínimo común denominador de los modos de visualización. Dependiendo de la

Page 337: IT1 by Adamut

337 

configuración de la resolución, puede proporcionar hasta 256 colores. La Figura muestra la relación entre la profundidad de color y la cantidad de colores que pueden producirse.

Figura 1

Figura 2

Definición y visibilidad La limitación física absoluta en cuanto a la definición potencial de una imagen en pantalla es el dot pitch. La forma de este rayo puede ser redondeada o un rectángulo vertical con forma de ranura dependiendo de la tecnología de visualización, como se muestra en la Figura . Los displays generalmente vienen con un dot

Page 338: IT1 by Adamut

338 

pitch de 0,28 milímetros (mm) o más pequeño. Este dot pitch es la distancia diagonal entre puntos de fósforo del mismo color. Cuanto más pequeño es el dot pitch, mayor la definición potencial de la imagen. La definición real de cualquier imagen en particular se mide en puntos por pulgada (dpi). El dpi es determinado por una combinación de la resolución de pantalla, que es cuántos pixels se proyectan en la pantalla horizontal y verticalmente, y el tamaño físico de la pantalla. Una configuración de baja resolución extendida a lo largo de una pantalla más grande reducirá la definición. Por otro lado, una configuración de alta resolución en una superficie más pequeña producirá una imagen más definida, pero la legibilidad del texto se hará más dificultosa. La visibilidad es la capacidad para ver la imagen en la pantalla desde diferentes ángulos. Los displays con CRT generalmente proporcionan buena visibilidad desde ángulos que no sean la visión de frente. Los displays de panel plano, incluyendo los de tecnología LED y LCD, a menudo son más difíciles de ver en ángulos que no sean la visión de frente. El tamaño de la pantalla En las computadoras de escritorio, el ancho de la pantalla en relación con la altura, denominado proporción dimensional o aspect ratio, se estandariza generalmente en 4 a 3 (4:3). Los tamaños de pantalla se miden diagonalmente desde un extremo al extremo opuesto. Se miden en milímetros o pulgadas. Tamaños de pantallas de escritorio comunes son de 15, 17 y 19 pulgadas. Los tamaños de pantalla de las notebooks son un poco más pequeños. Tecnología de proyección Muchos displays utilizan tecnología de Tubo de Rayos Catódicos (CRT), que es similar a la utilizada en los televisores. La tecnología CRT requiere una cierta distancia desde el dispositivo de proyección del rayo a la pantalla para funcionar. Mediante el uso de otras tecnologías, los displays pueden ser mucho más delgados. Estos displays se conocen como displays de panel plano. Las tecnologías de display de panel plano incluyen las siguientes:

• LED • LCD • Plasma gaseoso

LED y plasma gaseoso funcionan iluminando posiciones en la pantalla basándose en los voltajes que se encuentran en diferentes intersecciones de una grilla. Las de LCD funcionan bloqueando la luz en lugar de crearla. Los LCD requieren mucha menos energía que las tecnologías de LED y de plasma gaseoso y son actualmente la tecnología principal para las notebook y otras computadoras móviles. Los displays generalmente manipulan la entrada de datos como mapas de caracteres o mapas de bits. En modo de mapeo de caracteres, un display tiene una cantidad pre-adjudicada de espacio en pixels para cada carácter. En modo de mapa de bits, un display recibe una representación exacta de la imagen en la pantalla que ha de proyectarse en forma de secuencia de bits. Esta representación describe los valores de color para coordenadas X e Y específicas a partir de una ubicación dada en la pantalla. Los displays que manejan mapas de bits también se conocen como displays direccionables en todos los puntos.

8.1.4 Placas de sonido y sistemas de parlantes La mayoría de las placas de sonido de hoy en día sólo tienen la capacidad para manejar directamente auriculares de baja potencia. Si se utilizan parlantes externos, la salida de la placa de sonido requiere una amplificación adicional. Los circuitos de amplificación se incluyen normalmente en las unidades de parlantes externos. La Figura muestra parlantes externos. El sistema de parlantes internos también puede producir salidas de audio y puede amplificarse mediante sistemas amplificadores de audio externos para aplicaciones tales como sonido envolvente.

Page 339: IT1 by Adamut

339 

Figura 1

8.1.5 Formatos de archivos de medios comunes utilizados en aplicaciones multimedia Existen dos estándares de compresión de datos comúnmente utilizados con el video digitalizado. Éstos son los estándares de compresión Joint Photographic Experts Group (JPEG) y Motion Picture Experts Group (MPEG).

Figura 1

Otros estándares de compresión Intel ha desarrollado otro método de compresión de datos utilizado en PCs llamado Indeo. Indeo es similar al estándar MPEG porque fue diseñado para ser un formato de distribución. Tenía como objetivo principalmente reproducir archivos de video comprimidos desde el tamaño de archivo más pequeño posible. Versiones posteriores de este estándar incluyen los métodos de compresión MPEG. Otro estándar de compresión y descompresión soportado por Video for Windows es Cinepak. Este estándar utiliza un formato de archivos llamado audio visual interleaved (AVI) para producir razones de compresión

Page 340: IT1 by Adamut

340 

de 40:1 y una captura de 30 frames por segundo, a una resolución de 320 por 200. Microsoft Windows soporta naturalmente varias técnicas de compresión diferentes incluyendo las siguientes:

• Cinepak • Dos versiones de Indeo • Formato Run Length Encoding (RLE) • Formato Video 1

La Figura proporciona una explicación visual de cómo funciona la compresión de datos.

8.1.6 Hardware versus software MPEG Aunque JPEG proporciona la suficiente compresión como para permitir que imágenes digitalizadas de un único frame entren en las unidades de disco, las películas requieren una compresión mucho mayor para ser útiles en la tecnología actual. El formato MPEG fue creado para proporcionar razones de compresión de hasta 200:1 en video y audio de alta calidad. Al igual que sucede con JPEG, MPEG quita la información redundante de las imágenes de escenas individuales. No obstante, en lugar de simplemente quitar la información redundante del interior de un único frame, el sistema de compresión MPEG quita la información redundante de escenas consecutivas. Además, la metodología MPEG comprime sólo objetos clave dentro de un frame cada 15° frame. Entre estos frames clave, sólo se registra la información que cambia de frame a frame.

Figura 1 El estándar MPEG incluye especificaciones para compresión y descompresión de audio tanto en MPEG1 como en MPEG2. MPEG1 soporta una calidad que es muy similar a la salida estéreo de calidad de CD a velocidades de datos de entre 128 kbps y 256 kbps. La especificación MPEG 2 soporta sonido envolvente de calidad de CD. La Figura muestra una tabla para los diferentes estándares MPEG.

8.2 Actualización de Video mediante una Placa Aceleradora de Video

8.2.1 Tipos de PCI y AGP Los sistemas Pentium más modernos incluyen una interfaz de Puerto de Gráficos Acelerados (AGP) para los gráficos de video. La interfaz AGP es una variación del diseño del bus PCI que ha sido modificado para manipular el más grande throughput de datos asociado a los gráficos tridimensionales. La Figura muestra la interfaz AGP en la placa madre. La especificación AGP fue introducida por Intel para proporcionar un canal de video de 32 bits que corra a 66 MHz en modo de video básico de 1x. El estándar también soporta dos modos de alta velocidad incluyendo un modo de 2x, o de 533 MBps, y uno de 4x, o de 1,07 GBps. El estándar AGP proporciona un canal directo entre el controlador de gráficos AGP y la memoria principal de la computadora. Esto elimina el tráfico de datos de video de los buses PCI. La velocidad proporcionada por este enlace directo permite que los datos de video se almacenen en la RAM del sistema en lugar de en una memoria de video especial.

Page 341: IT1 by Adamut

341 

La placa del sistema posee generalmente una única slot que es soportada por un chipset compatible con Pentium/AGP. Las placas del sistema diseñadas para sistemas portátiles y sistemas de una única placa pueden incorporar la función de AGP directamente a la placa sin utilizar un conector de slot.

Figura 1

8.2.2 Todo en uno El software de captura de video se utiliza para capturar frames de video de televisión y convertirlos en formatos digitales que puedan ser procesados por el sistema. Pueden utilizarse paquetes gráficos para manipular el contenido del video después de convertirlo en formatos digitales. Uno de los formatos de archivos populares para video es el formato AVI de Microsoft. Las placas de captura de video son responsables de la conversión de señales de video provenientes de diferentes fuentes en señales digitales que puedan ser manipuladas por la computadora. Al igual que sucede en el proceso de conversión de audio, la placa de video muestrea la señal de video entrante alimentándola a través de un conversor de analógico a digital (A-a-D). La Figura muestra la señal de audio entrando como analógica y saliendo como señal digital.

Figura 1

Uno de los trabajos de la placa de captura de video es convertir el formato YUV en una señal RGB compatible con VGA. YUV es el modelo de color utilizado para codificar video y es diferente a RGB. Y es la luminosidad de la señal en blanco y negro. U y V son señales de diferencia de color. U es rojo menos Y y V es azul menos Y. YUV se utiliza porque ahorra espacio de almacenamiento y ancho de banda de transmisión en comparación a RGB. Para poder mostrar datos YUV en una pantalla de computadora, debe convertirse al formato RGB aceptable para la memoria de pantalla de la placa VGA. Esto se lleva a cabo mediante un proceso conocido como conversión de espacio de color. Un circuito de codificación muestrea la señal analógica entrante y luego lleva a cabo esta operación. La resolución de una señal de televisión de calidad de estudio se entrega en dos pantallas entrelazadas a una velocidad de 60 campos por segundo. El

Page 342: IT1 by Adamut

342 

codificador convierte este sistema de señal en una imagen de 640 por 480 en modo VGA, entregada en una única pantalla no entrelazada a una velocidad de 30 frames por segundo o más. Además del cambio de formato, la placa de captura también escala la imagen para que coincida con la ventana de video definida o con la pantalla del monitor. El procesador de la señal de video de la placa de captura ajusta la imagen al tamaño correcto agregando o quitando pixels adyacentes según sea necesario. El codificador muestrea la señal analógica a una velocidad de 27 MB por segundo. Este valor se vuelve muy importante al considerar que, a esta velocidad, una unidad de disco duro de 500 MB estaría llena en 18,5 segundos. Para hacer la señal de video manejable y útil para el sistema digital de la computadora, la señal debe comprimirse en archivos más pequeños.

8.2.3 Instalación y configuración del controlador y el software de la placa de video Una vez que la placa de video ha sido instalada y el monitor ha sido conectado a la placa de video y enchufado a la salida de alimentación, será necesario instalar los controladores correctos para la placa de video. En este punto, los sistemas operativos Windows 9x deberán hacer lo siguiente:

• Detectar la placa de video • Iniciar el sistema con controladores de video VGA básicos • Preguntar si instalar los controladores de video del fabricante

El sistema operativo Windows 2000 es aún más dinámico. Hará lo siguiente:

• Detectar la nueva placa de video • Indicarle al usuario que ha encontrado la nueva placa • Cargar automáticamente sus controladores de video

El único momento en el cual el usuario deberá necesitar estar directamente involucrado con los controladores de video del sistema es cuando Plug and Play falla o la placa de video no es reconocida por el sistema operativo.

8.2.4 Comprensión de RAMDAC y de la memoria de video La información de la imagen es almacenada y manipulada en la memoria de video en el formato binario estándar de 1s y 0s. Estos patrones binarios controlan la resolución y el color de cada pixel en la pantalla de visualización de video. No obstante, los monitores son dispositivos analógicos, no digitales. Para que el monitor funcione, la información digital de la memoria de video debe traducirse a forma analógica para

Page 343: IT1 by Adamut

343 

exportarla a la pantalla del monitor. Éste es el papel del chip del Conversor de Digital a Analógico de la Memoria de Acceso Aleatorio (RAMDAC). El chip RAMDAC hace lo siguiente:

• Lee el contenido de la memoria de video • Lo convierte a analógico • Lo envía a través de un cable al monitor de video

La calidad de este chip tiene un impacto en la calidad de la imagen, la velocidad de refresco y la capacidad máxima de resolución. La velocidad de refresco se refiere a la cantidad de veces por segundo que la pantalla puede redibujarse. Memoria de video El chip set de video se basa en la memoria de video para dibujar una imagen. El elemento básico de cada imagen de video es un punto o pixel. Muchos puntos componen lo que se muestra en el monitor. Cada punto tiene una ubicación reservada en la memoria de video. La cantidad máxima de puntos que puede mostrarse se relaciona con la resolución. La resolución se expresa comúnmente como un par de números. Cada par de números representa la cantidad máxima posible de puntos sobre un eje horizontal y la cantidad máxima posible de puntos sobre un eje vertical. La resolución VGA básica de 640 por 480 significa que hay 640 puntos posibles sobre el eje horizontal, y 480 puntos posibles sobre el eje vertical. VGA Mejorada tiene una resolución de 800 por 600 puntos. Súper VGA tiene una resolución de 1024 por 768 puntos. A medida que la resolución se incrementa, es necesaria más memoria para dibujar la imagen. Una resolución más alta creará una imagen más definida y clara. La Figura ilustra de qué manera la resolución puede afectar la calidad visual de una imagen.

Figura 1 Cuando una imagen se muestra en color o escala de grises, debe asignarse una determinada cantidad de bits por punto para lograr una profundidad de color dada. Si se asignan más bits por punto, pueden presentarse más colores.

8.2.5 Bombardeo de la placa de video con actualizaciones del BIOS Aunque la CPU emite instrucciones a la placa de video acerca de qué dibujar, la CPU no le indica a la placa de video cómo dibujar. El BIOS de video es responsable de determinar cómo ha de mostrarse una imagen. El BIOS de video proporciona el conjunto de funciones de video que pueden ser utilizadas por los programas de software para acceder al hardware de video. El BIOS de video permite al software hacer de interfaz con el chipset de video de manera muy similar a como el BIOS del sistema lo hace con el chipset de la placa madre. Cuando la tecnología SVGA se convirtió en estándar industrial, las incompatibilidades en las diferentes implementaciones del BIOS llevaron al desarrollo de un BIOS estandarizado.

8.3 Agregado de Capacidades de Audio mediante una Placa de Sonido

8.3.1 Operación de la placa de sonido El audio es un componente integral de la experiencia multimedia y es una función estándar en las computadoras personales. El software educativo y recreativo utiliza efectos de sonido para realzar la experiencia. Los músicos utilizan las capacidades de audio de la computadora para crear canciones. Los usuarios con capacidades visuales diferentes pueden hacer que la computadora les transmita la información

Page 344: IT1 by Adamut

344 

mediante la voz. Las aplicaciones para el audio en la computadora son infinitas, pero para que una PC tenga capacidades de audio, requiere el uso de una placa de sonido. Una placa de sonido es un dispositivo, ya sea en la forma de tarjeta de expansión o de chipset, que permite a la computadora manipular información de audio. La Figura muestra una placa de sonido típica.

Figura 1

La responsabilidad básica de una placa de sonido es la entrada, el procesamiento y la salida de información de audio según se detalla en la siguiente lista:

• Entrada – Las placas de sonido pueden capturar información de audio proveniente de muchas fuentes diferentes. Estas fuentes incluyen micrófonos y reproductores de CD.

• Procesamiento – La capacidad de procesamiento de una placa de sonido le permite convertir la información de audio en diferentes formatos así como agregar efectos a los datos de sonido.

• Salida – Dispositivos de salida simples de una placa de sonido incluyen auriculares y parlantes. Dispositivos más complicados consisten en sistemas de cine digital con sonido envolvente, Cinta de Audio Digital (DAT), grabadoras de CDs y dispositivos musicales.

Componentes básicos de una placa de sonido Incluso aunque existan muchos tipos de placas de sonido disponibles para diferentes aplicaciones, cada placa de sonido posee los siguientes componentes básicos:

• Procesador – El Procesador de Señales Digitales (DSP) es un chip, o conjunto de chips, que es el cerebro de la placa de sonido. El DSP maneja las instrucciones básicas que dirigen la placa de sonido así como el enrutamiento de la información de audio. También puede actuar como sintetizador o generador de música.

• Conversores – Los conversores de digital a analógico (DAC) y los conversores de analógico a digital (ADC) se utilizan en el proceso de entrada y salida. La mayor parte de la información de audio registrada desde el exterior de la computadora, a menos que se la registre en formato digital, debe pasar por el ADC. Los datos que salen hacia los parlantes utilizan los servicios del DAC.

• Memoria – Las placas de sonido más avanzadas utilizan memoria para almacenar muestras de instrumentos musicales y contener instrucciones para dispositivos de la Interfaz Digital para Instrumentos Musicales (MIDI). Esta memoria viene usualmente en forma de ROM, Flash o NVRAM y a menudo puede actualizarse o expandirse.

• Puertos – Las placas de sonido pueden tener múltiples puertos internos y externos para conectarse a dispositivos de entrada y salida. También conocidos como fichas o interfaces, estos puertos expanden la funcionalidad de una placa de sonido.

Page 345: IT1 by Adamut

345 

Producción y calidad del sonido Las placas de sonido producen audio, o sintetizan, utilizando tres métodos diferenciados:

• Frecuencia Modulada (FM) • Tabla de ondas • Interfaz Digital para Instrumentos Musicales (MIDI)

Las placas de sonido que utilizan síntesis FM utilizan programación para crear formas de ondas que se aproximan a la interpretación de instrumentos. Estos sonidos son fáciles de producir pero son muy poco realistas. Las placas de sonido de tabla de ondas utilizan muestras digitalizadas reales de instrumentos reales para reproducir audio. Estas muestras se almacenan dentro de la memoria de la placa, que usualmente contiene toda una orquesta de instrumentos musicales. MIDI es una combinación de hardware y software que permite a la placa de sonido controlar instrumentos musicales reales y utilizarlos para dar salida al audio. Si un instrumento externo no está disponible, la placa de sonido puede utilizar su sintetizador MIDI para reproducir la música codificada. La calidad del sonido está determinada por su profundidad de bits, velocidad de muestreo y conjunto de funciones. La profundidad de bits se refiere al tamaño de la muestra y al tamaño del bus de la placa de sonido. En general, cuanto mayor sea el tamaño de la muestra, mayor será la calidad del sonido que se reproduce. Una muestra de 32 bits contiene una cantidad de información mucho mayor acerca de un instrumento que una muestra de 8 bits. Además, una placa de sonido de 32 bits puede movilizar datos más rápido que una placa de 8 bits o de 16 bits. La velocidad de muestreo es la velocidad a la cual la placa puede registrar información de audio. Esta velocidad se mide en kHz, que es miles de ciclos por segundo. Esencialmente, esto mide cuántas muestras de un sonido se capturan dentro de un segundo. El audio de calidad de CD utiliza un muestreo de 44 kHz. Las placas de sonido ahora pueden muestrear a 128 kHz y más. Recuerde que cuanto mayor sea la velocidad de muestreo, mayor será el archivo digital creado. La Figura muestra una velocidad de muestreo de audio a 44 kHz.

Figura 2 Las placas de sonido de más alta calidad ofrecen varias características adicionales:

• Coprocesadores de audio 3-D • Controladores de dispositivos • Opciones de salida digital

Los coprocesadores de audio 3-D producen audio espacial en sistemas de múltiples parlantes. Este tipo de salida se utiliza para sumir al usuario en un mundo de sonido y es popular en los juegos de computadora. Las placas de sonido también pueden actuar como controladoras de dispositivos que tienen incorporada la Interfaz de Sistemas de Computadora Pequeños (SCSI), la Disposición Redundante de Discos de Bajo Costo (RAID) o FireWire. Nota: la Interfaz de Sistemas de Computadora Pequeños (SCSI) es una interfaz de hardware que permite la conexión de hasta 15 dispositivos periféricos a una única placa. La Disposición Redundante de Discos de Bajo Costo (RAID) se utiliza para incrementar el rendimiento y proporcionar tolerancia a fallos. Se detallará

Page 346: IT1 by Adamut

346 

en un módulo posterior. FireWire, también conocido como IEEE 1394, es un bus serie de alta velocidad desarrollado por Apple y Texas Instruments que permite la conexión de hasta 63 dispositivos. Las placas de sonido de alto desempeño también pueden ofrecer puertos de salida digitales para permitir la conexión a sistemas de home theater (cine en el hogar).

8.3.2 USB, PCI y sonido incorporado El audio se crea en una de estas tres formas:

• Sonido del Bus Serie Universal (USB) • Placas de sonido de Interconexión de Componentes Periféricos (PCI) • Chipsets de sonido incorporados a la placa madre

Cada uno de estos métodos tiene ventajas y desventajas tal como se describe en las secciones que siguen. Sonido USB USB es una interfaz intercambiable en actividad [hot swappable] que puede utilizarse para conectar muchos tipos diferentes de periféricos a una PC. Un popular periférico de estas características es un sistema de parlantes USB. Estos sistemas de parlantes permiten al puerto USB actuar como placa de sonido. Plug and play es un importante beneficio del sonido USB. No es necesario para otras configuraciones una vez que el dispositivo de audio se conecta a la interfaz. También ha sido un estándar para todos los sistemas operativos Windows desde 1996. Una ventaja del sonido USB es que la PC genera toda la información necesaria para crear sonidos y música. Los parlantes llevan a cabo luego la conversión de digital a analógico. La desventaja del sonido USB es que requiere potencia de procesamiento para crear audio y puede obstaculizar el desempeño de la computadora. El efecto es mínimo en las nuevas PCs. Nota: una interfaz intercambiable en actividad permite cambiar los periféricos mientras el sistema está operando. Los micrófonos y auriculares son ejemplos de componentes intercambiables en actividad. Para operar, los sistemas de parlantes USB requieren sólo los parlantes, el cable USB y el puerto USB, como lo muestra la Figura . Los precios de estos dispositivos pueden variar desde los U$S 40 a los U$S 400.

Figura 1 Placas de sonido PCI Una placa de sonido PCI es una tarjeta adaptadora con un procesador de audio incorporado que se conecta a una placa madre utilizando una slot PCI. Estas tarjetas utilizan el bus PCI de 32 ó 64 bits para dar entrada o salida a la información de audio. Una ventaja del procesador de audio incorporado es que crea el audio. Al hacerlo, saltea el procesador de la computadora y libera preciosos ciclos de la CPU. Las placas de sonido PCI usualmente tienen múltiples puertos para conectarse a otros periféricos de audio. Los puertos externos incluyen las salidas para parlantes, las entradas de micrófonos y los conectores digitales. Las interfaces internas se utilizan para conectarse directamente a las unidades de CD-ROM y DVD-ROM. Una desventaja de utilizar una placa PCI es que, como cualquier otra tarjeta adaptadora, requiere el uso de una slot PCI vacía y de algunos de los recursos de la computadora.

Page 347: IT1 by Adamut

347 

Nota: las placas de sonido PCI vienen en muchas variedades y fabricantes diferentes. La mayoría de las placas de sonido PCI utilizan IRQ 5 así como múltiples rangos de memoria. Sonido incorporado Muchos fabricantes de placas madre integran opciones tanto de video como de audio a sus productos. El sonido incorporado tiene un procesador de audio ubicado físicamente en una placa madre en forma de único chip o chipset. De esta forma, el sonido incorporado tiene las ventajas de las opciones de sonido tanto USB como PCI. Puesto que está incorporado, la instalación es tan simple como la de una placa de sonido USB. Como utiliza un procesador de audio como placa de sonido PCI, la CPU de la computadora no procesa la información de audio. Las placas madre con sonido incorporado también incluyen los puertos de audio comunes para parlantes y un micrófono, como lo muestra la Figura .

Figura 2

Un beneficio del sonido incorporado es que el precio del paquete completo es menor. No es necesario adquirir una placa de sonido separada. La desventaja más importante del sonido incorporado es que es difícil y en ocasiones imposible actualizar las capacidades de audio. Actualizar el sonido incorporado usualmente requiere inhabilitar el sistema de audio e instalar una placa de sonido PCI.

8.3.3 Remoción o inhabilitación de placas de sonido desactualizadas Una actualización común para las PCs modernas es el agregado de una placa de sonido más moderna. Antes de agregar una placa de sonido con mayor capacidad, deberán quitarse las placas de sonido antiguas. Quitar o inhabilitar placas de sonido desactualizadas libera recursos como IRQs y slots de expansión. Utilice los procedimientos de desinstalación apropiados para quitar todo lo siguiente:

• El hardware • El software relacionado • Los controladores específicos • Los archivos que podrían ralentizar el sistema, para además liberar recursos

Desinstalación de la placa en un entorno Windows En Windows, utilice el Administrador de Dispositivos para desinstalar el hardware. Los siguientes pasos se utilizan para quitar una placa de sonido: Paso 1 Diríjase a Inicio > Panel de control > Propiedades del sistema > Administrador de dispositivos. Paso 2 Resalte el dispositivo a quitar. En este ejemplo, se trata de la placa de sonido Sound Blaster. Paso 3 Haga clic en el botón Quitar. Se mostrará una pantalla de confirmación. Paso 4 Haga clic en Aceptar para completar el proceso. La Figura demuestra el proceso enunciado arriba.

Page 348: IT1 by Adamut

348 

Figura 1 Para desinstalar software e información sobre controladores utilice la sección Agregar o quitar programas del Panel de control de Windows. Cuando la desinstalación está completa, la computadora deberá apagarse completamente para poder quitar físicamente la placa de sonido desactualizada. Si la computadora se reinicia antes de que la placa de sonido se haya quitado físicamente, el sistema operativo puede detectarla e instalar los controladores una vez más. Inhabilitar una placa de sonido desactualizada o sonido incorporado es similar al proceso de desinstalación. Para inhabilitar una placa de sonido o sonido incorporado, abra el Administrador de dispositivos en Windows y elija visualizar las Propiedades de la placa de sonido. Dentro del área Propiedades, elija inhabilitar la placa. Esto es diferente que quitar la placa puesto que la placa de sonido y sus controladores no se quitan. Esto puede liberar recursos mientras se prueban otras placas de sonido para asegurar la compatibilidad. Además, una placa de sonido inhabilitada puede re-habilitarse fácilmente. Inhabilitar sonido incorporado a menudo requiere efectuar un cambio en el BIOS de la computadora. Existe por lo general una configuración para permitir la habilitación o inhabilitación del audio incorporado. El sonido incorporado debe inhabilitarse dentro del BIOS y el sistema operativo. Remoción física de la placa desactualizada La remoción física de una placa de sonido sigue los mismos pasos básicos que la remoción de cualquier pieza de hardware de la computadora. Una vez que la computadora se ha apagado y se ha quitado el cable de alimentación, puede abrirse el gabinete. Mientras se trabaja dentro del gabinete, deberá utilizarse una muñequera antiestática. Una vez localizada la placa de sonido, deberán quitarse todos los cables de interconexión. Estos cables incluyen los cables externos que se conectan a parlantes o micrófonos, y los cables internos que se conectan al CD-ROM, DVD-ROM o los parlantes internos. Después de quitar el tornillo que mantiene en su lugar a la placa de sonido, utilice ambas manos para aferrar con firmeza la placa y balancéela suavemente para poder retirarla de la slot. Una vez quitada, la placa deberá colocarse en una bolsa libre de estática para su protección. Vuelva a colocar la cubierta del gabinete y bootee la computadora para asegurarse de que el proceso se ha llevado a cabo correctamente.

8.3.4 Instalación física de las placas de sonido La instalación de una placa de sonido es algo similar a la instalación de cualquier otra tarjeta adaptadora. Refiérase a la guía del usuario para determinar qué configuraciones del hardware deberán efectuarse antes de insertar la placa en el sistema. También puede ser beneficioso ejecutar un paquete de software de diagnóstico para verificar los recursos del sistema disponibles antes de configurar la placa. Los chipsets de sonido USB e incorporados son parte de una placa madre integrada y no requieren instalación. Las placas de sonido PCI deben instalarse físicamente, efectuarse conexiones internas y la placa debe configurarse antes de utilizarla. Antes de comenzar el proceso de instalación, asegúrese de que estén disponibles las herramientas apropiadas. Puede requerirse un juego de destornilladores o sockets para abrir el gabinete de

Page 349: IT1 by Adamut

349 

la computadora y quitar las cubiertas de las slots. También se requiere el uso de una muñequera anti-estática mientras se manipulan las placas y se trabaja dentro de la computadora.

El primer paso es asegurarse de que la PC no recibe alimentación y de que todos los dispositivos externos estén desconectados. A continuación, quite la cubierta del gabinete de la computadora. Puede utilizarse una lata de aire comprimido para limpiar cualquier polvo que se haya acumulado dentro del gabinete. Localice una slot PCI disponible para dar lugar a la placa de sonido y quite la cubierta de la slot correspondiente. Asegúrese de guardar el tornillo que conecta la cubierta al marco. Llevando puesta la muñequera anti-estática, alinee las solapas de la parte inferior de la placa de sonido con la slot PCI abierta. Presione firmemente la placa en la slot manteniendo una presión constante a lo largo del costado de la placa. Después de asegurarse de que encaje cómodamente, vuelva a colocar el tornillo de la cubierta de la slot para asegurar la placa de sonido al marco. Esto estabiliza la tarjeta de sonido y proporciona una apropiada conexión a tierra.

8.3.5 Conexión del CD-ROM o reproductor de DVD a la placa de sonido Una vez instalada la placa de sonido, el siguiente paso es conectar cualquier componente y cable interno a la placa de sonido. Una conexión común es el cableado de la unidad de CD-ROM o DVD-ROM a la placa de sonido para producir audio digital. Todas las unidades de CD-ROM poseen un conector de salida de audio analógica para conectarlas a una placa de sonido. Esta conexión de cuatro alambres utiliza el conversor de digital a analógico del CD-ROM para pasar audio analógico de dos canales a la placa de sonido para que salga a través de los parlantes conectados. Estos conectores llevan como nombre analog audio out (salida de audio analógico) y tienen "llaves" tanto en el CD-ROM como en la placa de sonido para asegurar el tipo correcto de conexión. La mayoría de las unidades de DVD-ROM, así como algunas unidades de CD-ROM más modernas ofrecen una conexión de salida de audio digital. Los DVDs tienen capacidad para generar streams de audio que contienen múltiples canales. Una placa de sonido para múltiples parlantes puede separar estos canales y dirigir la salida a los parlantes correctos para crear un entorno de sonido envolvente. Los conectores de audio digital de dos alambres llevan nombre y tienen "llaves" tanto en la unidad como en la placa de sonido para asegurar una conexión apropiada. Después de hacer una o más conexiones entre la placa de sonido y una unidad, usualmente es necesario configurar la conexión utilizando la aplicación de instalación de la placa de sonido.

Page 350: IT1 by Adamut

350 

8.3.6 Instalación del controlador y el software de la placa de sonido Para completar el proceso de instalación de la placa de sonido, deben instalarse los controladores de placa de sonido correctos y otras aplicaciones de audio. Un controlador de placa de sonido es el software que permite al sistema operativo de la computadora comunicarse con el hardware. Es importante que el controlador que se está instalando coincida con la placa de sonido en particular así como con el sistema operativo instalado. Controladores defectuosos pueden ocasionar cualquiera de los siguientes problemas:

• Una salida de audio distorsionada • Que no haya ninguna salida de audio • Afectar de manera adversa el desempeño de la computadora

Una vez instalada la placa de sonido, arranque la computadora y Windows iniciará la instalación de un controlador para el hardware. Siguiendo a la notificación de nuevo hardware detectado, el sistema operativo pedirá al usuario un disco o CD proporcionado por el fabricante. El disco o CD contiene por lo general diferentes controladores para la placa de sonido, otras aplicaciones de audio y un programa de instalación para los controladores y aplicaciones. Ejecutar el programa de instalación permite al usuario elegir el controlador de placa de sonido apropiado así como cualquier aplicación de audio a instalar. Estas aplicaciones de audio pueden incluir lo siguiente:

• Reproductores y generadores de música • Utilidades de captura de audio • Programas de reconocimiento de voz • Controles de volumen/tono

También pueden descargarse controladores de dispositivo actualizados del sitio web del fabricante. Otro método de instalación de un controlador es hacerlo manualmente. Una vez que la placa de sonido está físicamente instalada, el controlador puede instalarse, cambiarse o actualizarse utilizando el Administrador de dispositivos. En el Administrador de dispositivos, seleccione la placa de sonido y visualice sus propiedades como lo muestran las Figuras y . Verifique la versión del controlador para asegurarse de que esté instalada la más actualizada. La Figura muestra los archivos controladores que están disponibles para su instalación. Si la placa de sonido está apropiadamente configurada, y la configuración del software coincide, será necesario revisar la placa de sonido y los parlantes si surgen problemas. La mayor parte de estas verificaciones son muy simples. Por ejemplo, un paso sería verificar para ver si los parlantes están enchufados en el puerto de parlante. No es raro que los parlantes se enchufen equivocadamente en el puerto del micrófono (MIC) de la placa. De igual forma, si la placa de sonido no graba sonido, asegúrese de que el micrófono esté instalado en la conexión apropiada, no en la de parlante, y de que esté encendido. Otra buena idea es verificar la cantidad de espacio en la unidad para asegurarse de que haya la suficiente para contener al archivo que se está produciendo.

Page 351: IT1 by Adamut

351 

Figura 1

Figura 2

Page 352: IT1 by Adamut

352 

Figura 3

8.3.7 MIDI y conexión de una fuente de audio externa Las placas de sonido no sólo se utilizan para la salida de audio, sino también para grabar audio desde una variedad de fuentes externas. Conexiones de fuentes de audio externas comunes incluyen las siguientes:

• Puerto de Interfaz Digital para Instrumentos Musicales (MIDI) • Puerto de entrada del micrófono • Puerto de entrada de línea • Puerto de entrada digital

Aunque las opciones de conectividad para las placas de sonido varían mucho desde el nivel profesional al nivel del consumidor, la Figura muestra los puertos de una placa de sonido típica.

Figura 1

Page 353: IT1 by Adamut

353 

MIDI es una interfaz estándar industrial utilizada para conectar dispositivos musicales. Los dispositivos MIDI básicos son controladores y generadores. Los músicos a menudo utilizan computadoras con capacidad MIDI para controlar y secuenciar generadores de música como baterías electrónicas y sintetizadores. La mayoría de las placas de sonido tienen un puerto de combinación MIDI/Joystick. Se trata comúnmente de un puerto hembra DB-15 en la parte delantera de la placa de sonido. Se utiliza un cable MIDI para conectar uno o más dispositivos a la placa de sonido. Se requiere software especial para utilizar las funciones MIDI de una placa de sonido, que se incluye usualmente como parte del paquete de software. Los micrófonos pueden conectarse a una placa de sonido utilizando el puerto mini jack hembra de 3,5 mm que se encuentra en la parte delantera de la placa de sonido. Esto proporciona a los usuarios la capacidad para capturar sus voces utilizando una aplicación de grabación en la computadora. La entrada de audio por medio de un micrófono en el puerto requiere que la placa de sonido utilice su conversor de analógico a digital. Algunos formatos de audio digital comunes incluyen los archivos WAV, MP3 y Ogg Vorbis. Nota: Ogg Vorbis es un nuevo formato de compresión de audio gratuito, abierto y sin patentar. Es comparable en parte a otros formatos utilizados para almacenar y reproducir música digital, como MP3, VQF, AAC y otros formatos de audio digital. El puerto de entrada de línea de una placa de sonido tiene las mismas características físicas que el puerto de entrada de micrófono, utilizando un mini jack hembra de 3,5 mm, pero los dos puertos se utilizan para tipos de fuentes completamente diferentes. El puerto de entrada de micrófono ha de utilizarse con fuentes no amplificadas. El puerto de entrada de línea se utiliza para capturar audio de fuentes amplificadas o alimentadas como reproductores de cassettes, reproductores de Cinta de Audio Digital (DAT), reproductores de CD externos y otros dispositivos con opciones de salida de línea. Al igual que sucede con el puerto de entrada de micrófono, la entrada de línea requiere el uso del conversor A/D de la placa de sonido. Con la popularidad de las fuentes de audio digitales, como los reproductores de CD, Minidisk, DVD y DAT, los fabricantes de placas de sonido están agregando componentes de captura de fuentes de audio digital externas. La mayoría de los puertos de entrada digitales utilizan la Interfaz Digital de Sony Phillips (SPDIF). SPDIF se describe en el estándar de audio Red Book para la grabación de audio digital. El puerto de entrada digital de una placa de sonido tiene una de las siguientes configuraciones:

• Toslink – Un puerto de fibra óptica desarrollado por Toshiba • Coaxil – Utiliza una ficha RCA • Mini jack – Un puerto hembra de 3,5 mm físicamente igual a los puertos de entrada de micrófono y

entrada de línea La ventaja más importante del uso de la opción de entrada digital es que no es necesaria una conversión de analógico a digital para capturar la información de audio. La captura de audio digital produce la reproducción más fiel posible disponible.

8.4 Descripción General del CD-RW y del DVD

8.4.1 Unidades La memoria de sólo lectura en disco compacto (CD-ROMs) son un tipo muy popular de medios removibles. Inicialmente, los CD-ROMs se destinaron al audio digital, pero rápidamente se expandieron al mundo del almacenamiento de datos de las computadoras personales. El éxito de los CD-ROMs puede atribuirse a su capacidad de almacenamiento, robustez y precio. Debido a la amplia aceptación de este formato de medios, las unidades de CD-ROM son dispositivos estándar en la mayoría de las computadoras personales. Los CDs tienen 120 mm de diámetro y 1,2 mm de grosor, como se muestra en la Figura . Dependiendo del tipo de lectora, escritora y software utilizado para crear el CD, tienen la capacidad para almacenar 650 MB / 70 minutos y 700 MB / 80 minutos de información. Se componen de una capa de plástico policarbonato, una capa de metal reflectante y un revestimiento de barniz. Los CDs son medios ópticos, en oposición a los diskettes, discos duros y discos Zip, que son medios magnéticos. Una unidad de CD-ROM se compone de los siguientes elementos:

• Motor de la unidad • Ensamblaje del láser • Mecanismo de rastreo • Circuitos de comunicación

Page 354: IT1 by Adamut

354 

Figura 1

El motor de la unidad hace girar el CD a la velocidad apropiada para que el ensamblaje del láser pueda leer la información. El ensamblaje del láser consiste en un láser y una lente. Este ensamblaje del láser lee el disco compacto a medida que éste gira. El mecanismo de rastreo es un motor y sistema de impulso que mueve la lente hasta la posición correcta para acceder a un área específica del disco. Finalmente, los circuitos de comunicación se utilizan para enviar la información leída desde el CD a la computadora utilizando el bus configurado. Categorías de CD-ROMs Las unidades de CD-ROM se categorizan en tres áreas:

• Tipo de gabinete • Tipo de bus • Velocidad de lectura

El tipo de gabinete se refiere a si se trata de un dispositivo interno o externo. El tipo de bus se refiere a la forma en la cual la unidad se comunica mientras que la velocidad de lectura es cuán rápidamente la unidad se comunica con la CPU. Tipo de gabinete del CD Las unidades de CD-ROM pueden montarse internamente en la computadora o ser unidades externas. Las unidades montadas internamente actualmente son comunes en las computadoras. Estas unidades extraen su energía de la fuente de alimentación y se conectan usualmente al bus de la computadora mediante un cable plano. Las unidades externas vienen encerradas en un gabinete y tienen sus propias fuentes de alimentación. Se conectan directamente a un puerto externo de la computadora, como USB, FireWire o un puerto paralelo, o a un controlador instalado en una de las slots de expansión de la computadora, usualmente SCSI. Comunicación con el bus Un bus es la trayectoria de comunicaciones entre una computadora y los periféricos instalados. Conexiones internas comunes incluyen IDE y SCSI. La mayoría de las placas madre tienen controladores IDE incorporados y reconocerán automáticamente que una unidad de CD-ROM ha sido instalada. Los cables de comunicación IDE son cables planos de 40 pines que se conectan a la unidad y a la placa madre. Aunque algunas placas madre ofrecen soluciones SCSI incorporadas, la mayoría de las aplicaciones requieren la

Page 355: IT1 by Adamut

355 

adquisición e instalación separada de un adaptador SCSI. Existen muchas variedades diferentes de SCSI y tipos de cableado variados. Calificaciones de velocidad La velocidad de lectura de una unidad de CD-ROM determina la velocidad a la cual la información puede extraerse del CD y enviarse al bus de comunicaciones. En general, cuanto mayor sea la calificación de velocidad de una unidad de CD-ROM, más rápida es la unidad. La velocidad de lectura de una unidad de CD-ROM se mide en múltiplos de 150 kilobits por segundo (kbps) y está denotada por un número seguido por una x. Una unidad calificada como de 1x tiene una velocidad de lectura de 150 kbps, o 1 vez 150 kb. Una unidad calificada como de 10x tiene una velocidad de lectura de 1500 kbps. Los datos que fluyen desde un CD, como un video, pueden requerir velocidades de lectura de 12x o más. Además, la velocidad de lectura de una unidad de CD-ROM no siempre es uniforme. Una unidad calificada como de 16x puede sólo alcanzar esta velocidad cerca del centro del CD, alcanzando sólo una velocidad de 8x en las pistas externas. Instalación y configuración de una unidad de CD-ROM IDE La instalación y configuración de una unidad de CD-ROM IDE interna es similar a la instalación de una unidad de disco duro IDE interna. La unidad de CD-ROM necesita conectarse a un cable IDE de 40 pines que luego se conecta al controlador IDE. Usualmente la unidad tiene "llaves" para que el cable sólo se conecte de una manera, pero es importante asegurarse de que el pin 1 del cable coincida con el pin 1 de la unidad. Una unidad de CD-ROM interna utiliza el conector de alimentación estándar Molex que proporciona 12 volts a otros dispositivos dentro de una PC. A continuación, la unidad de CD-ROM debe configurarse a su estado de operación apropiado, que puede ser master, esclava o unidad única. Una unidad de CD-ROM deberá configurarse como unidad master sólo si es la unidad más rápida en ese cable IDE en particular. La mayoría de las unidades de CD-ROM tienen un cable de audio digital que se conecta directamente a la placa de sonido. Un CD-ROM que contiene un DAC permitirá la reproducción de música a través de los parlantes de la computadora sin requerir ningún procesamiento adicional. Finalmente, ciertas unidades de CD-ROM requieren la instalación de un controlador de software antes de que funcionen apropiadamente. Para mayor información acerca de la instalación paso a paso de unidades IDE, repase el Módulo 3.

8.4.2 Grabación de CDs con CD-R y CD-RW Las grabadoras de CD, a menudo denominadas quemadores de CDs, se están convirtiendo en equipamiento estándar en las computadoras personales. Las grabadoras de CD permiten a los usuarios quemar, o escribir, sus propios CDs que contengan música, datos, video o cualquier combinación de ellos. Los usuarios ahora pueden hacer todo lo siguiente con las grabadoras de CD:

• Crear su propia compilación de CDs de audio • Hacer copias de seguridad de software • Hacer copias de seguridad de sus datos importantes • Crear Video CDs (VCDs) que pueden reproducirse en reproductores de DVD autónomos

El bajo precio de la unidad y los medios, junto con la generosa capacidad de un CD ha hecho de la posesión de una grabadora de CD algo muy deseable. La Figura muestra una unidad de CD en la PC. Actualmente hay dos tipos más importantes de grabadoras de CD. Disco Compacto – Grabable (CD-R) CD-R fue la primera de las dos tecnologías de grabación de CD concebidas. El audio producido comercialmente y otros CDs de información de datos se crean utilizando una técnica de impresión. Esta técnica de impresión produce las áreas de mesetas y depresiones del CD que lee el ensamblaje del láser. La tecnología CD-R utiliza una estrategia diferente para escribir información en un CD. Los medios de CD-R agregan una capa de tintura entre las capas de aluminio y plástico del CD. Esta capa de tintura es traslúcida y permite que la luz brille a través de la capa de alumnio, que refleja la luz. Cuando una unidad de CD-R escribe información en el medio de CD-R, se utiliza un láser para quemar áreas de la tintura para crear puntos opacos, no reflejantes. Cuando se lee el CD-R grabado, el ensamblaje del láser recibe reflejos provenientes sólo de las áreas traslúcidas de la tintura. Esta superficie reflejante/no reflejante se traduce fácilmente en bits de datos. Para lograr el trabajo de leer y escribir CDs, las unidades de CD-R utilizan dos lásers. Éstos son un láser de lectura y un láser de escritura. La velocidad a la cual un CD-R puede quemar un CD utiliza la misma convención numérica que las velocidades de lectura de las unidades de CD-ROM. Una unidad de CD-R que puede escribir a 3000 kbps tiene una velocidad de escritura de 20x, o 20 times 150 kb. Una unidad nombrada como 24x/40x tiene una velocidad de escritura de 24x y una velocidad de lectura de 40x. Una desventaja de los medios de CD-R es que no pueden reescribirse.

Page 356: IT1 by Adamut

356 

Disco Compacto – Reescribible (CD-RW) Al igual que las unidades de CD-R, las unidades de CD-RW requieren el uso de un tipo especial de disco. El disco CD-RW es compatible con otras unidades de lectura de CD y el CD-R puede ser leído por una unidad CD-RW. Los medios CD-RW incluyen una capa de compuesto de cambio de fase entre las capas de aluminio y plástico del CD. Este compuesto es una mezcla especial de elementos químicos que pueden cambiar de estado físico a determinadas temperaturas y permanecer en ese estado indefinidamente. El compuesto comienza en estado traslúcido cristalino que permite que la luz pase a través de la capa de aluminio reflectante. Cuando el láser de escritura del CD-RW se utiliza para quemar información en el disco, determinadas áreas del compuesto de cambio de fase se derriten por sobrecalentamiento y quedan en esa fase al enfriarse rápidamente. Estas áreas derretidas son opacas y no reflectantes. Lo que hace de una unidad de CD-RW algo único es que incluyen un tercer láser borrador. El láser borrador se utiliza para recalentar lentamente las áreas derretidas del compuesto de cambio de fase hasta el estado cristalino. Es esto lo que permite la reescritura de los CDs. De manera similar a las unidades CD-R, las unidades CD-RW se califican según la velocidad a la cual escriben, reescriben y leen información. Una unidad de CD-RW calificada como de 24x/12x/40x tiene una velocidad de escritura de 24x, una velocidad de reescritura de 12x y una velocidad de lectura de 40x. Temas de derecho de autor Es la responsabilidad del técnico de PC conocer las limitaciones de derecho de autor o licencia de los CDs. Familiarícese con los acuerdos de derecho de autor o de licencia asociados con la adquisición para evitar conflictos con temas legales.

Figura 1

8.4.3 Explicación de la extracción de audio digital La disponibilidad y el relativamente bajo costo de las grabadoras de CD y de los medios grabables han puesto la compilación personalizada de CDs de audio al alcance de muchos usuarios. Desde la concepción de los CDs de audio, los usuarios han deseado la capacidad para crear sus propios CDs personalizados a la vez que mantener la calidad de la música que proporciona la grabación digital. La extracción de audio digital (DAE) hace esto posible. DAE es el proceso de copiar audio de un CD a otro medio a la vez que se mantiene el audio en su estado digital original. También conocido como extracción, la mayoría de los usuarios utilizan técnicas DAE para extraer pistas, o canciones, desde un CD de audio al disco duro de una computadora y luego a un CD grabable. La Figura muestra un CD Grabable. Mantener la canción en formato completamente digital reduce mucho la ocasión de que existan discrepancias de audio.

Page 357: IT1 by Adamut

357 

Figura 1 Cuando un reproductor o unidad de CD reproduce un CD Red Book, que es el formato utilizado para los CDs de audio, la unidad lleva a cabo una conversión de digital a analógico en tiempo real para que el audio pueda reproducirse a través de los parlantes. Antes de la extracción digital de audio, este audio tenía que re-grabarse y re-digitalizarse si un usuario decidía colocar la canción en un CD grabable. Esta conversión digital a analógico a digital consumía mucho tiempo y usualmente se introducían ruidos indeseados. Dependiendo de la calidad de la unidad de CD-ROM, el hardware de la computadora y el software utilizado, la extracción de audio digital puede hacer copias digitales casi sin defectos de canciones muy rápidamente. Copiar una canción desde un CD Red Book es muy diferente que copiar un archivo desde un CD-ROM. Las canciones se almacenan en pistas del CD y las unidades leen estas pistas a medida que giran bajo el ensamblaje del láser. Puesto que la información de audio fluye hacia la unidad, debe utilizarse software para la extracción de audio digital. Este software lee la información en crudo de una pista a medida que fluye y recoge la información en un archivo WAV. Este archivo WAV puede luego reproducirse en una computadora o copiarse nuevamente a un CD grabable junto con otras canciones para crear un CD de audio personalizado. Cuando se utiliza DAE para crear archivos WAV en una computadora, esos archivos WAV no están comprimidos y pueden tener un tamaño bastante grande. Otros formatos de audio como MP3 y Ogg Vorbis comprimen estos archivos crudos en archivos mucho más pequeños con una mínima pérdida de calidad de la canción.

8.4.4 Unidades de DVD El disco versátil digital (DVD) es una tecnología más moderna que se concibió a partir de las ventajas de los CD-ROMs. Los DVDs comparten el mismo tamaño físico que un CD-ROM, pero pueden manipular una cantidad mucho mayor de información. Los DVDs se utilizan para películas, audio y datos. Dependiendo de las capas y de si se trata de un disco de uno o dos lados, los DVDs pueden almacenar alrededor de 20 veces la cantidad de información de un solo CD. Los DVDs pueden almacenar toda esa información porque hacen todo lo siguiente:

• Proporcionan un área mayor para el almacenamiento de datos • Utilizan una técnica de grabación de más alta densidad • Se puede acceder a múltiples capas dentro del medio

Los dos mercados más importantes para los reproductores de DVD son el mercado de entretenimiento en el hogar y el mercado de unidades de DVD para computadoras. Muchos consumidores tienen un reproductor de DVD como componente en su instalación de home theater. Esto se debe al hecho de que las películas grabadas en medios de DVD son reproducciones digitales con colores vívidos, sonido envolvente del tipo que se utiliza en los cines y a menudo contienen otros extras relacionados con la película. Puesto que la película está grabada en formato digital, la calidad de la misma es tan cercana a la calidad original como es

Page 358: IT1 by Adamut

358 

posible y nunca se deteriorará como las cintas VHS sí pueden hacerlo. Los reproductores de DVD hogareños también ofrecen varias opciones de audio que cuentan con múltiples canales de audio incluyendo Dolby Surround, Dolby Digital 5.1 y DTS. Las opciones de DVD para computadoras también pueden reproducir películas y música, así como leer discos de datos. Los fabricantes de software están comenzando a ofrecer sus productos en DVD. Estos fabricantes pueden ahora colocar todo su programa en un único DVD, en lugar de en varios CDs de más baja capacidad. Otro beneficio de las unidades de DVD es que son compatibles con los CDs. Una unidad de DVD puede leer DVDs y CDs, mientras que una unidad de CD-ROM sólo puede leer CDs.

Figura 1

Las unidades de DVD son muy similares a las unidades de CD-ROM en materia de diseño, como lo muestra la Figura . Las unidades de DVD se componen de un motor de impulso para hacer girar al disco, el ensamblaje del láser para leer el DVD, un mecanismo de rastreo para mover el ensamblaje del láser hasta el área deseada y circuitos de comunicación para llevar los datos hasta su destino. Otros componentes opcionales incluyen los decodificadores. Todos los reproductores de DVD hogareños y algunas unidades de DVD de computadora poseen un decodificador MPEG-2 para descomprimir los datos de video a un formato que pueda mostrarse en una pantalla de televisión o en un monitor. Algunos reproductores y unidades de DVD también contienen decodificadores de audio para streams de audio Dolby Digital 5.1 o DTS. Estos decodificadores descomprimen los datos de audio y separan la información en los canales discretos apropiados. Los reproductores y las unidades de DVD que no contienen estos decodificadores pueden utilizar otro hardware, o software, para lograr la decodificación. El láser utilizado en una unidad de DVD es diferente a los lásers utilizados en las unidades de CD-ROM. El láser de una unidad de DVD debe poder enfocar las diferentes capas del medio. Mientras que un DVD de una sola capa tiene sólo una capa de material reflectante, un disco de capa dual contiene una capa semi-transparente encima de la capa completamente reflectante. El láser debe poder distinguir entre las dos capas para enfocar la capa de material correcta que contiene los datos deseados. Cuando instale una unidad de DVD siga los pasos para la instalación de una unidad de CD-ROM, incluyendo todos los procedimientos de seguridad que se detallan en el Módulo 3:

• Deslice la unidad al interior de un compartimiento abierto • Conecte el cable de comunicación, usualmente un cable plano IDE de 40 pines • Conecte la fuente de alimentación • Configure los jumpers de la unidad • Conecte cualquier cable de audio que sea necesario

Page 359: IT1 by Adamut

359 

Las unidades de DVD usualmente tienen conectores para salida de audio analógico así como cables para salida de audio digital. Finalmente, instale el controlador de dispositivos y verifique reiniciando la computadora.

8.4.5 DVD grabable La demanda de los consumidores de mayores cantidades de opciones de almacenamiento removible ha dado pie a la industria a desarrollar métodos para grabar DVDs. Actualmente, existen cuatro métodos diferentes de grabación de DVD. Cada una de estas tecnologías está compitiendo por ser el estándar de DVD grabable:

• DVD grabable (DVD-R) – DVD-R es similar a la tecnología CD-R en que permite que el medio se escriba sólo una vez. Este método se utiliza más a menudo para la autoría de DVD y no es muy práctico para los consumidores debido al precio de las unidades, que cuestan usualmente U$S 2000 o más, y del medio, que puede costar U$S 20 por disco. Aunque el precio es una desventaja para esta tecnología, la compatibilidad no lo es. La mayoría de las unidades de DVD-ROM y reproductores autónomos pueden leer discos DVD-R. Los discos DVD-R pueden contener 4,7 GB de datos por lado.

• DVD-RAM – El uso de la tecnología RAM permite a los usuarios escribir y sobreescribir discos 100.000 veces. DVD-RAM utiliza una tecnología de cambio de fase similar a la de las unidades CD-RW y almacena 4,7 GB de información en cada lado del disco. Las unidades de DVD-RAM tienen un precio inferior a los U$S 1000 con un costo de medios de U$S 15 por disco. La compatibilidad es un problema en el caso de las unidades de DVD-RAM y la mayoría de estas unidades requieren el uso de un disco basado en cartucho al grabar.

• DVD de lectura/escritura (DVD-RW) – El DVD-RW es una tecnología diseñada para tratar los problemas de compatibilidad y regrabación. Destinado más bien al uso general que a la autoría, el DVD-RW utiliza un sistema sin caja y permite a los usuarios reescribir la información en el medio aproximadamente 1000 veces. El medio es compatible con la mayoría de las unidades de DVD-ROM y reproductores autónomos disponibles en el mercado de hoy en día. La unidad utiliza una tecnología de grabación secuencial utilizada principalmente para los medios streaming. DVD-RW es capaz de escribir 4,7 GB de información en cada lado de un disco.

• DVD+RW – DVD+RW es la última tecnología de grabación de DVD y muchas corporaciones importantes incluyendo Hewlett-Packard la apoyan. Al igual que sucede con el DVD-RW, la tecnología es compatible con hardware existente y se puede escribir en ella varias veces. La principal ventaja del DVD+RW es la capacidad para utilizar una velocidad de bits variable al codificar determinados tipos de medios, como video streaming. El importante apoyo de la industria a este formato, junto con la costeabilidad de la unidad, que cuesta menos de U$S 600, deberá encontrar al DVD+RW como formato de grabación de DVD estándar en un futuro cercano. La Figura

muestra un disco DVD+RW.

Figura 1

Page 360: IT1 by Adamut

360 

8.4.6 Formatos de grabación de CDs Phillips y Sony desarrollaron el estándar del formato para CDs de audio a principios de los '80. Cuando los fabricantes se dieron cuenta del potencial del uso de los CDs para almacenar información en computadoras, desarrollaron aún más formatos para asegurar la compatibilidad al grabar CDs. Existen dos tipos importantes de formatos de CD:

• Estándares lógicos • Estándares físicos

Estándares lógicos Un estándar lógico define la forma en la cual la información se almacena en el medio. Los CDs y otros discos a los cuales se accede mediante una computadora utilizan una serie de pistas y sectores, también denominados frames en los CDs, para almacenar los datos en el disco. En pocas palabras, el estándar lógico de un CD determina la estructura de su sistema de archivos. Actualmente, ISO 9660, también denominado Estándar High Sierra, es el formato estándar de la industria. Los CDs creados utilizando el formato ISO 9660 pueden ser accedidos por la mayoría de las plataformas y sistemas operativos en existencia hoy en día. Otros formatos como Rock Ridge para UNIX, HFS para Mac y el Híbrido HFS/ISO existen y son utilizados en la actualidad, pero ISO 9660 está aceptado internacionalmente como el estándar prevaleciente. Dos formatos que mejoran al ISO 9660 incluyen JOLIET y UDF. JOLIET es la versión de Microsoft de ISO 9660 que extiende los caracteres máximos de un nombre de archivo de 8 a 64. El Formato de Disco Universal (UDF) es un estándar emergente concebido en base a ISO 9660, diseñado específicamente para el almacenamiento de datos. Estándares físicos Los estándares físicos definen dónde se coloca la información en un CD. La mayoría de los formatos caen dentro de Color Books. Cuando Phillips y Sony completaron el formato para el CD de audio, las reglas se publicaron en un libro de tapa roja. Este formato se conoció rápidamente como formato Red Book (Libro Rojo) y es la base para las convenciones de nombrado de los otros formatos de Libros de Colores [Color Book]. La Figura describe estos formatos de grabación.

Figura 1

Page 361: IT1 by Adamut

361 

8.4.7 Capas y formatos del DVD Aunque los medios DVD y CD comparten el mismo tamaño físico, los DVDs ofrecen una mucho mayor capacidad de almacenamiento. Esto es posible mediante el uso de una técnica de almacenamiento de más alta densidad y mediante el uso de capas. La división en capas del DVD es el proceso en el cual el láser de lectura de una unidad puede enfocar diferentes capas dentro del disco, como lo muestra la Figura . Un disco de capa dual tiene un equivalente de alrededor de dos veces el área de superficie del disco regular. Un disco de capa dual y dos lados tiene casi cuatro veces el área de superficie en la cual almacenar datos. Actualmente, existen tres tipos de DVDs y cuatro formatos físicos. Los tres tipos de DVD son los siguientes:

• DVD-ROM – Diseñado para almacenar archivos de computadora • DVD-Video – Utilizado por reproductores de DVD para películas y extras • DVD-Audio – Un formato más moderno que incluye audio en múltiples canales con muchas

opciones Los formatos físicos de DVD definen la estructura del disco y las áreas en las cuales se graban los datos:

• DVD 5 – Un DVD de un solo lado y una sola capa con una capacidad de almacenamiento de hasta 4,7 GB.

• DVD 9 – Un DVD de un solo lado, de dos capas con una capacidad total de 8,5 GB. • DVD 10 – Un DVD de dos lados, con una capa por lado con una capacidad de 9,4 GB. Finalmente, • DVD 18 – Un disco de dos lados y dos capas por lado con una capacidad total de 17 GB.

La Figura es una tabla que muestra una comparación entre los diferentes formatos de DVD.

Figura 1

Figura 2

Page 362: IT1 by Adamut

362 

8.5 Digitalización de Video

8.5.1 Cámaras y video cámaras digitales Cámaras digitales Una cámara de fotos digital posee una serie de lentes que enfocan la luz para crear la imagen de una escena igual que una cámara de película convencional. La Figura muestra una cámara de fotos digital. Concentra la luz en un dispositivo semiconductor que registra la luz electrónicamente en lugar de enfocar dicha luz en un trozo de película. Es esta información electrónica la que es separada en datos digitales por la computadora. Esto es lo que permite a los usuarios visualizar, editar, enviar por email y colocar fotografías en Internet.

Figura 1 Un dispositivo de carga acoplada (CCD) es el sensor de imágenes utilizado por muchas cámaras digitales. Los CCDs se utilizan para capturar y almacenar datos de imágenes en telescopios, escáners, cámaras de fotos digitales y cámaras de video digitales. Un buen CCD puede producir una imagen con extremadamente poca luz, y su resolución no se degrada con poca luz de la forma en que ocurre con las cámaras con película. La tecnología de semiconductor de óxido metálico complementario (CMOS) es utilizada por algunas de las cámaras de menor costo. Aunque los sensores CMOS mejoran constantemente, la tecnología CCD continuará siendo el estándar en cámaras digitales de elevado desempeño. La resolución se mide en pixels. Es la cantidad de detalle que la cámara puede capturar. Básicamente, más pixels significan más detalle y mejor calidad. Con una baja resolución, las imágenes se granulan y parecen fuera de foco cuando se las amplía. La siguiente es uan lista de resoluciones utilizadas por cámaras digitales:

• 256x256 pixels – Esta resolución se utiliza en cámaras de bajo costo. Produce una imagen de baja calidad. Totaliza 65.000 pixels.

• 640x480 pixels – Esta resolución es un poco mejor. Es una resolución adecuada para enviar fotos por e-mail y colocarlas en un sitio Web. Equivale a 307.000 pixels en total.

• 1216x912 pixels – Esta resolución se encuentra en el rango adecuado. Es suficiente para imprimir imágenes además de enviarlas por e-mail y colocarlas en Internet. Se trata de un tamaño de imagen megapixel, con un total de 1.109.000 pixels.

• 1600x1200 pixels – Ésta es una alta resolución. Se logran buenos resultados al imprimir en tamaños más grandes, como 8x10. Equivale a un total de casi 2 millones de pixels.

Hoy en día, están disponibles cámaras con hasta 10,2 millones de pixels, proporcionando iguales o mejores resultados que las cámaras con película.

Page 363: IT1 by Adamut

363 

Muchas cámaras digitales utilizan una pantalla de LCD, que hace posible visualizar y borrar las imágenes en el momento, como se muestra en la Figura . El siguiente paso es transferirlas a la computadora. Esto se logra de varias maneras.

Figura 2 Las cámaras con un almacenamiento fijo deben conectarse a la computadora para descargar las imágenes. Esta conexión puede efectuarse mediante un puerto serie, paralelo, SCSI o USB. No obstante, muchas cámaras más modernas proporcionan un almacenamiento removible. Esto permite transferir las imágenes a la computadora o incluso directamente a una impresora sin tener que conectar la cámara. La siguiente lista describe sistemas de almacenamiento:

• Memoria incorporada – La memoria incorporada es utilizada por muchas cámaras de bajo costo • Tarjetas SmartMedia – Pequeños módulos de memoria Flash • CompactFlash – Otra forma de memoria Flash, similar pero levemente más grande que las tarjetas

SmartMedia • Bastón de memoria – Se trata de una forma propietaria de memoria Flash utilizada por Sony • Diskette – Algunas cámaras pueden almacenar imágenes directamente en un diskette de bajo

costo • Disco duro – Pequeños discos duros incorporados, o tarjetas de disco duro PCMCIA, para

almacenar imágenes • CD y DVD escribible – Unidades de CD y DVD escribibles para almacenar imágenes son utilizadas

por cámaras de elevado desempeño Una unidad o lectora se requiere para transferir los archivos de la memoria Flash a una computadora. Estos dispositivos se comportan de manera similar a los diskettes y son de bajo costo. Permiten la transferencia de imágenes a la computadora sin tener que utilizar cables. La diferencia entre medios de almacenamiento es su capacidad. Un diskette tiene una capacidad fija, pero la capacidad de los dispositivos de memoria Flash crece constantemente. Las cámaras digitales utilizan dos formatos de archivos principales:

• TIFF • JPEG

JPEG es un formato comprimido y TIFF es un formato sin comprimir. El formato de archivos JPEG se utiliza más a menudo para almacenar imágenes, proporcionando diferentes configuraciones de calidad como media y alta.

Page 364: IT1 by Adamut

364 

Video cámaras Las video cámaras o camcorders han existido durante casi 20 años. Son similares a una cámara digital en el hecho de que utilizan CCD. La lente de una camcorder hace brillar la luz sobre un CCD que mide la luz en un panel de media pulgada, o 1 cm, de 300.000 a 500.000 pequeños diodos sensibles a la luz denominados fotositos. Existen dos tipos de video cámaras:

• Analógica • Digital

Las camcorders analógicas graban señales de video y audio en forma de pista analógica en cinta de video. Cada vez que se efectúa una copia de una cinta, se pierde parte de la calidad de imagen y audio. A los formatos analógicos les falta una cierta cantidad de las impresionantes funciones de las camcorders digitales. La principal diferencia entre los formatos analógicos disponibles es qué tipo de cinta de video utiliza la camcorder y la resolución. Los formatos analógicos incluyen los siguientes:

• VHS estándar – Utiliza el mismo tipo de cintas de video que una VCR común. Una vez grabadas, pueden reproducirse en una VCR estándar.

• VHS-C – Se trata del formato VHS compacto. Las cintas de video cámara son más pequeñas pero pueden reproducirse en una VCR estándar mediante el uso de un adaptador.

• Súper VHS – La cinta Súper VHS graba una imagen con 380 a 400 líneas horizontales, una imagen de resolución mucho más alta que la de la cinta VHS estándar. La video cámara en sí es una VCR y puede conectarse directamente a una televisión o a una VCR para copiar en cintas VHS estándar.

• Súper VHS-C – Una versión más compacta de Súper VHS que utiliza un tamaño de cassette más pequeño.

• 8mm – Pequeñas cintas de 8 mm, alrededor del tamaño de un cassette de audio, se utilizan y proporcionan alrededor de la misma resolución que VHS estándar. La ventaja es que este formato permite grabadoras de video más compactas, en ocasiones lo suficientemente pequeñas como para entrar en un bolsillo. Para visualizar las grabaciones, la grabadora de video se conecta al televisor.

• Hi-8 – Similares a las camcorders 8mm, las camcorders Hi-8 tienen una resolución más alta, alrededor de 400 líneas horizontales, y las cintas Hi-8 son más caras que las cintas 8mm comunes.

Las grabadoras digitales, como la que muestra la Figura , graban la información digitalmente, en forma de bytes. Esto permite la reproducción de la imagen sin pérdida alguna de calidad de imagen o audio. El video digital también puede descargarse a una computadora, donde puede editarse o colocarse en Internet. Además, el video digital tiene una resolución muy superior a la del video analógico, de generalmente 500 líneas horizontales.

Figura 3 MiniDV Estas grabadoras de video pueden ser muy pequeñas y livianas. Graban en cassettes compactos, que son

Page 365: IT1 by Adamut

365 

bastante costosos y contienen alrededor de 60 a 90 minutos de metraje. Las grabaciones tienen 500 líneas de resolución y pueden transferirse a una computadora personal. Tienen la capacidad para capturar imágenes fijas, de igual manera que lo hace una cámara digital. Sony ha introducido recientemente MicroMV, un formato que funciona de la misma forma básica como lo hace una MiniDV, pero graba en cintas mucho más pequeñas. Digital8 Digital8 es producida por Sony exclusivamente. Son muy similares a las camcorders DV comunes, pero utilizan cintas Hi-8mm estándar, que son menos costosas y pueden almacenar hasta 60 minutos de metraje. Las grabaciones Digital8 pueden copiarse sin pérdida de calidad y pueden conectarse a una computadora para descargarlas para su edición o uso en Internet. DVD Las grabadoras de video en DVD no son tan comunes en comparación con los modelos MiniDV, pero obtendrán mayor aceptación. Las grabadoras de DVD queman la información de video directamente en pequeños discos. La ventaja es que cada sesión de grabación se registra como pista individual, de manera similar a las pistas de canciones de un CD. Estas pistas hacen posible saltar a cualquier sección del video. Los DVDs pueden contener de 30 minutos a dos horas de video. Las grabadoras de video en DVD más modernas soportan dos formatos, DVD-R y DVD-RAM. Los discos de camcorder DVD-R funcionarán en la mayoría de reproductores de DVD autónomos. El disco sólo puede grabarse una vez. La DVD-RAM hace posible grabar discos una y otra vez, pero no pueden reproducirse en un reproductor de DVD común. La grabadora de video se conecta al televisor para reproducir las películas o éstas pueden copiarse a otro formato. Tarjeta de memoria Al igual que las cámaras digitales, existen grabadoras de video digitales que graban directamente en tarjetas de memoria de estado sólido, como tarjetas de memoria Flash, bastones de memoria y tarjetas SD.

8.5.2 Captura de video en hardware y software Clips de video pueden reproducirse utilizando el formato AVI de Windows o mediante una placa de captura de video. Se trata de una consideración importante al crear una presentación que incluya un componente de video. ¿Tendrá la computadora una tarjeta digitalizadora de video compatible instalada, o deberá esperarse a que el clip de video se reproduzca mediante extensiones multimedia de Windows? Las fuentes de la captura de video incluyen las VCRs y las camcorders. Algunas placas de captura incluyen un desmodulador RF y un sintonizador de televisión para poder capturar el video a partir de una señal de televisión o una entrada de televisión por cable. La salida para estos dispositivos productores de video tiende a ser televisión compuesta o señales de video-S analógicas. Se utiliza un circuito decodificador de video para convertir la señal analógica en un flujo de señales digitales. No obstante, éstas no son las señales digitales RGB útiles para la tarjeta VGA. Las características de la señal de televisión decodificada se definen en términos de la industria televisiva como YUV, como se afirmó anteriormente. La salida digitalizada del conversor A-a-D se aplica a un Circuito Integrado de Aplicación Específica (ASIC) de compresión de video. Se trata de un chip de compresión que reduce el tamaño del archivo eliminando información redundante de frames consecutivos. Esta reducción es necesaria debido al extremo tamaño de los archivos de video digitalizados. Los sistemas de compresión de video pueden reducir el tamaño de un archivo de video en una razón de hasta 200:1. A medida que las secciones de video se comprimen, los archivos reducidos pueden aplicarse a la RAM del sistema o enrutarse directamente a la unidad de disco duro. La señal de audio no se comprime, sino que se sincroniza con la señal de video para poder reproducirla en los lugares adecuados cuando se ejecuta el video. Cuando el video digitalizado se invoca con el propósito de enviarlo a la salida, el archivo vuelve aplicarse al chip de compresión, que restaura la información redundante a los frames. La salida del chip de compresión se aplica a la porción digital a analógica del circuito que procesa el video. Las señales analógicas se convierten nuevamente al formato VGA y se aplican al conector de salida de video en la cubierta posterior de la placa.

Page 366: IT1 by Adamut

366 

8.5.3 Instalación y configuración de una placa de captura de video Para preparar los jumpers, o switches, de configuración del hardware para su operación, refiérase a la documentación del fabricante incluida con la placa. Las configuraciones por defecto de fábrica de la placa usualmente funcionan bien, pero el usuario deberá examinar los dispositivos instalados en el sistema para tratar los conflictos de direcciones e IRQ. La Figura muestra una placa de captura de video. Al igual que sucede con cualquier otra tarjeta adaptadora, ésta requiere la remoción de la cubierta exterior de la unidad del sistema. Dentro de la unidad, quite la cubierta de la slot de una slot de expansión compatible, asegurándose de que el tipo de slot de expansión sea compatible con el conector de borde de la placa de captura. Muchas placas de captura son placas de gran longitud, por lo tanto asegúrese de que la slot pueda manejar la dimensión física de la placa. Conecte la placa de captura a la placa VGA, como lo instruye la guía de instalación. Más información puede hallarse usualmente en Internet. Busque en el sitio web del fabricante la placa específica que usted está instalando. Algunas placas VGA utilizan un conector de borde incorporado a la parte superior de la placa.

Figura 1

Instale cualquier antena que deba conectarse a la placa para la aplicación que tiene como objetivo. Éstas podrían incluir una antena de televisión, un cable coaxial desde el televisor o una antena de radio FM. Conecte los cables de entrada de video a la fuente de audio y video que se utiliza para la entrada y el cable de audio con la fuente de audio. En este caso, existe una provisión de entrada de audio estéreo izquierda/derecha, y dos fuentes posibles para la entrada de video. Las conexiones de audio y video se efectúan por lo general con cables y conectores RCA estándar. Conecte el cable de señal del monitor VGA al conector de salida VGA de la placa de captura. La señal de video pasa a través de la placa de captura y entra en un bucle en la placa VGA. Esto significa que la imagen en pantalla puede estar presente en el monitor y en la pantalla de video simultáneamente. Un cable loopback VGA se conecta entre la entrada de loopback de la placa de captura y el conector de salida RGB. Si la configuración de hardware y software son correctas pero los problemas de captura continúan, el usuario debe detectar problemas en el hardware relacionado con la captura de video. En la mayoría de los sistemas, esto involucra una fuente de señal de televisión, como una VCR o camcorder, el cableado, la placa de captura y la placa de video. La mayor parte del software de placas de captura proporciona una ventana de previsualización que permite al usuario ver el video que proviene de la fuente de video. Si la fuente es visible en esta ventana, entonces

Page 367: IT1 by Adamut

367 

la fuente de video y el cableado de entrada de video pueden eliminarse como fuente de problemas. No obstante, poder simplemente ver el video en la ventana no significa que la placa capture el video. Si el video está presente en la ventana, y la fuente de video y el cableado están bien, entonces deberán verificarse de cerca las configuraciones de hardware y software. Verifique la configuración del software de captura en busca de configuraciones de buffer de video. Las configuraciones de buffer de video usuales son D0000h, D800h, E000h o E800h. Cambie la configuración a uno de los otros valores posibles. Agregue un enunciado DEVICE= al archivo CONFIG.SYS que corresponda con la nueva configuración del buffer de video. Por ejemplo, DEVICE=path\EMM386.EXE X=D000h-D700h. Finalmente, reinstale y reconfigure el software de captura si continúan los problemas. Si la señal proveniente de la fuente de video no está presente en la ventana de previsualización, asegúrese de que la fuente de video esté encendida. Verifique el cable de entrada de video para asegurarse de que está apropiadamente conectado a la ficha de salida de video de la fuente de video y a la entrada de fuente de video correcta en la placa de captura. Verifique atentamente la configuración de direcciones de I/O de la placa de captura, así como su configuración en el software de captura. Verifique el software de captura de video para asegurarse de que esté seleccionada la fuente de video correcta. Mientras se encuentra en las configuraciones del software, verifique el tipo de video seleccionado, y asegúrese de que esté configurado para el estándar NTSC si se encuentra en Estados Unidos, o para el estándar de video correspondiente utilizado en el país o en la región de operación.

Resumen Este módulo trató la tecnología multimedia y el hardware y software requeridos. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes:

• Requisitos y procedimientos de instalación para el hardware específico para producir multimedia utilizando la PC. Éstos incluyen el adaptador de video, la placa de sonido, el CD-ROM y los reproductores de DVD.

• Características del display o monitor de la computadora incluyendo las capacidades de color, la definición/visibilidad, y la tecnología de proyección. La cantidad de bits utilizados para describir un pixel se conoce como profundidad de bits. La profundidad de bits de 24 bits se denomina color verdadero.

• Tipos e instalación de placas de video, comprensión de RAMDAC y memoria de video. Las placas de captura de video son responsables de la conversión de señales de video provenientes de diferentes fuentes en una señal digital que pueda ser manipulada por la computadora.

• Tipos e instalación de placas de sonido, los componentes básicos de la placa de sonido y los métodos que las placas de sonido utilizan para producir audio. La función básica de la placa de sonido es la entrada, procesamiento y salida. La calidad de la placa de sonido está determinada por la profundidad de bits de audio, la velocidad de muestreo y el conjunto de sus funcionalidades.

• Las unidades de CD-ROM se categorizan por el tipo de gabinete y el tipo de bus. La velocidad de lectura de la unidad de CD-ROM determina la velocidad a la cual la información puede extraerse del CD y enviarse al bus de comunicación.

• Actualmente, los CDs pueden leer datos, grabar datos y reescribir en un CD previamente grabado. Aunque una unidad de CD-ROM no puede leer un DVD, un reproductor de DVD puede leer datos de un CD. Además, el láser utilizado en un DVD es diferente al utilizado en CD ya que debe poder enfocar DVDs de una sola capa y DVDs de capa dual.

• El CCD o dispositivo de carga acoplada es el sensor de imágenes utilizado por la mayoría de las cámaras digitales y grabadoras de video.

El siguiente módulo detalla conceptos fundamentales sobre hardware avanzado para servidores. Se concentra en el servidor de red, la tecnología RAID, consideraciones sobre la memoria y actualizaciones de servidores.

Page 368: IT1 by Adamut

368 

Page 369: IT1 by Adamut

369 

Módulo 9: Hardware avanzado y servidores

Descripción general Un servidor de red es el centro de un entorno de red. El servidor permite a los usuarios acceder a los archivos, e-mail, programas e impresoras. La tolerancia a fallos es importante para un servidor de red, porque permite a un sistema continuar cuando ocurre un fallo en el hardware. Un método utilizado para proporcionar tolerancia a fallos es la tecnología de Conjunto Redundante de Discos de Bajo Costo (RAID). Este módulo se concentra en RAID y trata actualizaciones de memoria, la configuración de subsistemas de discos externos y los sistemas de memoria de sólo lectura en disco compacto (CD-ROM) externos.

9.1 Descripción General de los Servidores de Red

9.1.1 Servidor de red Un servidor de red es una computadora de una red compartida por múltiples usuarios. Las Figuras a son ejemplos de diferentes servidores de red. Los servidores vienen en todos los tamaños desde las PCs basadas en x86 hasta los mainframes IBM. Un servidor puede tener un teclado, monitor y mouse directamente conectados a él. Además, un teclado, monitor y mouse pueden conectarse a cualquier cantidad de servidores a través de un switch de teclado video mouse (KVM), que se muestra en la Figura . También puede accederse a los servidores a través de una conexión de red. Nota: un switch KVM es un dispositivo utilizado para conectar un teclado, un mouse y un monitor a dos o más computadoras. Los switches KVM se utilizan para ahorrar espacio en un escritorio cuando dos o más computadoras se utilizan rutinariamente. También se utilizan ampliamente para controlar servidores a los que se accede sólo periódicamente. Los switches utilizan a menudo cables especiales que combinan cables de teclado, monitor y mouse en un único puerto en el extremo del switch. El término servidor puede referirse tanto al hardware como al software, es decir a toda la computadora, o puede referirse sólo al software que lleva a cabo el servicio. Por ejemplo, el servidor de e-mail puede referirse al software del servidor de e-mail de un sistema que también ejecuta otras aplicaciones. Puede referirse también a una computadora dedicada sólo a la aplicación de servidor de e-mail.

Figura 1

Page 370: IT1 by Adamut

370 

Figura 2

Figura 3

Page 371: IT1 by Adamut

371 

Figura 4

9.1.2 RAID RAID está diseñado para permitir cierta tolerancia a fallos para evitar la pérdida de datos en el caso de un fallo en la unidad de disco de un servidor de red. Una unidad de disco es un dispositivo mecánico que eventualmente podría fallar. RAID logra esta tolerancia a fallos o redundancia almacenando la información en más de una unidad de disco. RAID nivel 1 utiliza la duplicación de los datos para proporcionar tolerancia a fallos. RAID niveles 3, 4 y 5 utilizan información de paridad que se calcula a partir de los patrones de bits de los datos que se escriben en el conjunto RAID para proporcionar tolerancia a fallos. Cuando una unidad de disco falla en RAID 3, 4 ó 5, la información de paridad puede utilizarse junto con los datos de las unidades de disco restantes del conjunto para calcular los datos que estaban en la unidad de disco antes de que fallara. Esto permite al subsistema de discos y al servidor de red seguir funcionando. No obstante, lo hará un tanto más lentamente a causa de los cálculos requeridos para recrear los datos perdidos. RAID nivel 2 es estructuralmente diferente en el hecho de que no utiliza duplicación ni paridad para proporcionar tolerancia a fallos. RAID 2 utiliza en cambio un código Hamming especial. RAID es un término rodeado por una tremenda cantidad de desinformación. Existe un desacuerdo respecto a cuántos niveles de RAID están definidos, si la A significa conjunto o conjuntos [array/arrays], y si la I de RAID significa de bajo costo o independiente [inexpensive/independent]. En los pasados pocos años, mucha gente ha sustituido la expresión "de bajo costo" por "independiente". RAID 6, 7, 10, 50, 53 y otros pueden hallarse en la literatura proporcionada por muchos fabricantes. Este módulo se concentrará en los tipos de RAID utilizados más a menudo en un entorno de red. RAID fue definido en 1987 en el artículo denominado "A Favor de los Conjuntos de Discos Redundantes de Bajo Costo (RAID)" ["A Case for Redundant Arrays of Inexpensive Disks (RAID)"], que fue escrito por David A. Patterson, Garth A. Gibson y Randy H. Katz en la Universidad de California, Berkeley. El artículo original definía cinco niveles de RAID y ofrecía la solución RAID como alternativa a un único disco grande y de elevado costo (SLED). RAID 0 RAID 0 no estaba definido en el artículo de Berkeley de 1987. De hecho, no es RAID porque no proporciona ninguna redundancia. RAID 0 es simplemente un conjunto o grupo de unidades de disco utilizado como un único disco. Los datos se escriben en fragmentos o franjas de datos que pueden escribirse o leerse

Page 372: IT1 by Adamut

372 

simultáneamente. Si una unidad de disco del conjunto RAID 0 falla, todos los datos del conjunto RAID 0 se pierden. RAID nivel 0 también se denomina a menudo franjas en discos sin paridad. La Figura muestra una ilustración de RAID 0.

Figura 1

RAID 1 RAID 1 requiere un mínimo de dos unidades de disco. Todos los otros niveles de RAID, excepto el nivel 0, requieren al menos tres unidades de disco para ser implementados. RAID 1 escribe todos los datos en dos ubicaciones separadas. Para almacenar 20 gigabytes (GB) de datos utilizando RAID 1, se requieren dos unidades de disco de 20 GB. Esto representa una pérdida del 50 por ciento de la capacidad de almacenamiento. Hay dos maneras de implementar RAID 1:

• Duplicación de disco • Duplexado de disco

En el caso de la duplicación de disco, las dos unidades de disco están conectadas al mismo controlador de disco. El único problema en el duplicado de disco es que si el controlador de disco falla, no hay acceso a los datos duplicados. La Figura muestra un diagrama de duplicación de disco. Para eliminar este único punto de fallo, utilice duplexado de disco en lugar de duplicación de disco. Con el duplexado de disco, cada unidad de disco del conjunto duplicado se conecta a un controlador de disco diferente. Esto elimina el único punto de fallo de la duplicación de disco pura. El único costo adicional es el controlador de disco adicional. La Figura muestra un diagrama de duplexado de disco. RAID 2 RAID 2 utiliza un código Hamming para crear un código de corrección de errores (ECC) para todos los datos a ser almacenados en el conjunto RAID 2. El ECC puede detectar y corregir errores de un único bit y detectar errores de bits dobles. El código ECC tiene que leerse y decodificarse cada vez que se leen los datos desde el disco. RAID 2 es muy difícil y costoso de implementar y tiene una sobrecarga muy alta. Por ejemplo, hay tres bits de paridad por cada cuatro bits de datos. Nota: un código Hamming es un método de corrección de errores que mezcla tres bits de verificación al final de cada cuatro bits de datos. Cuando se reciben estos bits de verificación, son utilizados para detectar y corregir errores de un bit automáticamente.

Page 373: IT1 by Adamut

373 

Figura 2

Figura 3

RAID 2 no tiene implementaciones comerciales a causa del gasto y la dificultad de implementación. Requiere un mínimo de tres unidades de disco para poder implementarlo.

Page 374: IT1 by Adamut

374 

RAID 3 RAID 3 utiliza paridad a nivel de bit con un disco de paridad única para proporcionar tolerancia a fallos de los datos almacenados en el conjunto RAID 3 en el caso del fallo de una única unidad de disco del conjunto. RAID 3 requiere que todas las unidades de disco del conjunto estén sincronizadas entre sí. Los bits de datos y la información de paridad calculada a partir de los datos se escriben en todas las unidades de disco del conjunto simultáneamente. RAID 3 requiere un mínimo de tres discos para crear el conjunto. RAID 4 RAID 4 utiliza una paridad a nivel del bloque con un disco de paridad única para proporcionar tolerancia a fallos al conjunto RAID 4 en caso de fallo de una única unidad de disco del conjunto. En un conjunto RAID 4, los datos y la información de paridad calculada a partir de los datos se escriben en las unidades de disco en bloques. No es necesario que las unidades de disco estén sincronizadas, y puede accederse a ellas independientemente. Se requiere un mínimo de tres unidades de disco para crear el conjunto. El problema en el caso de RAID 4 es que se accede a la unidad de paridad en cada operación de escritura del conjunto RAID. Esto ocasionará una fuerte utilización de la unidad de paridad, que probablemente fallará antes que las otras unidades del conjunto. RAID 5 RAID 5 utiliza paridad a nivel del bloque, pero distribuye la información de paridad entre todas las unidades de disco del conjunto de discos. Esto elimina el fallo de la unidad de paridad común en los sistemas RAID 4. La pérdida de capacidad de almacenamiento en sistemas RAID 5 es equivalente a la capacidad de almacenamiento de una de las unidades de disco. Si hay tres unidades de disco de 10 GB en un conjunto RAID 5, la capacidad de almacenamiento del conjunto será de 20 GB, lo cual representa una pérdida de un tercio, o 33 por ciento. En otro ejemplo, si hay siete unidades de disco de 10 GB en un conjunto RAID 5, la capacidad de almacenamiento total del conjunto será de 60 GB, que representa una pérdida de un sexto, o 16,67 por ciento. La Figura muestra un diagrama de RAID 5.

Figura 4

RAID 0/1 RAID 0/1 también es conocido como RAID 0+1, y en ocasiones se denomina RAID 10. Esta combinación de RAIDs proporciona lo mejor de ambos mundos. Cuenta con el rendimiento de RAID 0 y la redundancia de RAID 1. RAID 0/1 requiere al menos cuatro unidades de disco para implementarlo. En RAID 0/1, existen dos conjuntos de franjas RAID 0, que se utilizan para proporcionar un elevado rendimiento de entrada/salida, que se duplican. Esto proporciona la tolerancia a fallos. La Figura muestra un diagrama de RAID 0/1.

Page 375: IT1 by Adamut

375 

Figura 5

9.1.3 Controlador de RAID Los controladores de RAID son controladores de disco especializados que utilizan conexiones de tecnología avanzada (ATA) o tecnologías de interfaz de sistemas de computadora pequeños (SCSI). Los controladores RAID ATA están limitados en la cantidad de discos que pueden conectarse. Esto se debe a las limitaciones de canal de ATA, que son un máximo de dos canales con un máximo de dos unidades de disco por canal, que hacen un total de cuatro unidades de disco. Los controladores RAID SCSI tienen múltiples canales. Dos canales son comunes. Están disponibles controladores RAID con tres, cuatro y cinco canales. Los controladores RAID generalmente son costosos debido a la sofisticación que deben contener. Los controladores RAID a menudo poseen una memoria caché incorporada que oscila en tamaño entre los 4 y los 256 MB. Este caché de memoria incorporada a menudo tiene un sistema de batería de respaldo para evitar la pérdida de datos en caso de una súbita pérdida de energía en el servidor de red. Esto es importante porque los datos escritos desde la memoria del sistema al controlador RAID se escribe primero en el caché incorporado, y podrían pasar varios segundos antes de que los datos se escribieran realmente en el disco. Los datos de la unidad de disco pueden no ser actualizados con los datos actuales sin la batería para alimentar con energía el controlador RAID. Esto podría conducir fácilmente a la pérdida de la integridad de los datos. El caché de memoria del controlador RAID usualmente puede configurarse como caché de lectura, caché de escritura, o una combinación de ambos. El caché de lectura mejorará el desempeño de lectura. El caché de escritura permitirá al procesador continuar con otras tareas en lugar de esperar que los datos se escriban en el disco. La Figura muestra el controlador RAID y los conjuntos de disco. Las siguientes características deberán considerarse al evaluar los controladores RAID:

• La cantidad de canales • La velocidad de los canales • El caché incorporado, que es de lectura, escritura, combinación y opción de respaldo de batería • PCI adaptador de host rápido • Ancho del bus, que incluye de 16 bits, 32 bits y 64 bits

Page 376: IT1 by Adamut

376 

Figura 1

9.1.4 RAID de hardware versus RAID de software RAID se implementa usualmente utilizando un controlador de disco RAID. No obstante, los controladores de disco RAID son bastante costosos. RAID también puede implementarse en software por medio de varios sistemas operativos de red, incluyendo Novell NetWare, Linux Red Hat, Microsoft Windows NT y Microsoft Windows 2000. Véase la Figura .

Figura 1

Page 377: IT1 by Adamut

377 

Nota: al utilizar la versión para Windows 2000 de RAID, la unidad de disco duro debe convertirse a disco dinámico antes de que las opciones de RAID estén disponibles para ser implementadas. Los sistemas RAID de software usualmente soportan RAID 0, 1 y 5. RAID de software se implementa usualmente a nivel de la partición del disco en lugar de en el disco físico como en el caso de RAID de hardware. La desventaja de RAID de software es que requiere que el procesador del servidor de red lleve a cabo el trabajo usualmente efectuado por el controlador de RAID en RAID de hardware. RAID 5 implementado en software requiere que el procesador calcule toda la información de paridad al escribir datos en el conjunto de discos RAID 5. RAID 1 implementado en software coloca una carga mínima en el procesador del servidor de red. Cuando RAID 5 se implementa en software, los archivos de RAID no están disponibles hasta que el sistema operativo del servidor de red no esté en ejecución. Esto significa que el sistema operativo no puede almacenarse en y por lo tanto no puede bootearse desde un sistema RAID 5 implementado en software. Éste no es un problema cuando un sistema RAID 5 se implementa utilizando hardware. RAID basado en software sí tiene una ventaja sobre RAID basado en hardware. En el caso de RAID basado en software, la implementación de RAID puede basarse en particiones de disco en lugar de en unidades de disco enteras. Por ejemplo, tres particiones de 10 GB en tres unidades de disco diferentes pueden utilizarse para crear un conjunto RAID 5 de software. Podría haber espacio en diferentes particiones de cada una de estas unidades de disco que podrían utilizarse para algún otro propósito. En casi todos los casos, RAID basado en hardware es mejor que RAID basado en software. No obstante, tener RAID implementado en software es mucho mejor que no tener ninguna tolerancia a fallos de disco en absoluto. Nota: comprenda la diferencia entre RAID de hardware y de software.

9.2 Configuración RAID Basada en Hardware

9.2.1 Descripción general de la configuración RAID basada en hardware Los servidores de red que contienen un controlador RAID deben tener el sistema RAID configurado antes de poder instalar el sistema operativo. La configuración del sistema RAID consiste en la selección de unidades de disco físicas y en agruparlas en una de las configuraciones de RAID disponibles. Estas configuraciones son usualmente RAID 1 o RAID 5. El fabricante del hardware de red o el fabricante del hardware RAID proporciona usualmente software para ayudar en la configuración del sistema RAID. Las unidades de disco del sistema RAID podrían ser internas respecto al chasis del servidor o externas, en un compartimiento separado. Como se mencionó en la sección anterior, RAID se utiliza para proporcionar tolerancia a fallos en caso de un fallo en una unidad de disco del servidor de red. El término RAID basado en hardware significa que las unidades de disco del servidor de red tienen RAID implementado por medio de un controlador de disco especial, que es el controlador RAID. Algunos sistemas operativos de red pueden implementar RAID basado en software a expensas de una carga adicional en el procesador del servidor de red. La mayoría de los controladores RAID están diseñados para utilizar unidades de disco SCSI. No obstante, al menos un fabricante de controladores de disco fabrica un controlador RAID que utiliza una unidad de disco EIDE/ATA-2. El controlador de disco RAID tiene su propio procesador para implementar la configuración RAID, y esto libera al procesador del servidor de red de esta tarea. La configuración del controlador RAID en el servidor de red se logra por medio de software proporcionado por el servidor de red o por el fabricante del controlador RAID. Aunque específico del fabricante, todo el software funciona básicamente de la misma manera. Permite a un usuario ver las unidades de disco conectadas al controlador RAID. Primero, el usuario selecciona qué unidades de disco utilizar. Luego el usuario necesita especificar la versión de RAID a implementar utilizando las unidades de disco seleccionadas. Luego el software "prepara" las unidades de disco para implementar la solución RAID. Por ejemplo, el usuario podría escoger dos unidades de disco físicas e indicarle al software de configuración de RAID que utilice estas dos unidades de disco para implementar una solución de RAID 1 o de duplicación. El controlador RAID le indicaría al sistema operativo del servidor de red que hay una única unidad de disco lógica. En este caso, el controlador RAID está realmente leyendo y escribiendo en dos unidades de disco físicas. En otro ejemplo, un usuario podría seleccionar cinco unidades de disco físicas e indicarle al software de configuración RAID que utilice estas cinco unidades de disco físicas para implementar RAID 5, que es

Page 378: IT1 by Adamut

378 

franjas en disco con paridad. El controlador RAID le indicaría al sistema operativo del servidor de red que hay una única unidad de disco lógica. En este caso, el controlador RAID está realmente leyendo y escribiendo datos en bloques a lo largo de las cinco unidades de disco en el conjunto de discos RAID 5. En otro ejemplo más, un usuario podría seleccionar las mismas cinco unidades de disco físicas e indicarle al software de configuración de RAID que utilice estas cinco unidades de disco físicas para implementar RAID 5, que es franjas en disco con paridad. Además, la única unidad de disco lógica podría particionarse en dos particiones por medio del software de configuración RAID. El sistema operativo de red vería dos unidades de disco lógicas o una en cada partición. En este caso, el controlador RAID está realmente leyendo y escribiendo datos en bloques a través de las cinco unidades de disco en el conjunto de discos RAID 5. Nota: el examen Server+ hará preguntas relativas a configuraciones generales y a la comprensión general de RAID. La Figura muestra un ejemplo de cómo un controlador RAID administra unidades de disco y muestra la unidad de disco lógica al sistema operativo del servidor de red.

Figura 1

9.2.2 Configuración de RAID 0 RAID 0 se conoce como franjas en disco. Específicamente, es un conjunto de franjas sin paridad. RAID 0 no es tolerante a fallos, pero se utiliza para mejorar el rendimiento de entrada/salida del disco. RAID 0 no deberá utilizarse en un entorno de servidor de producción. No obstante, RAID 0 se utiliza a menudo en una estación de trabajo de alta potencia para mejorar el desempeño de entrada/salida del disco leyendo y escribiendo los archivos en bloques en varios discos simultáneamente en oposición a la lectura y escritura secuencial de un archivo en una única unidad de disco. Para implementar RAID 0, son necesarias al menos dos unidades de disco. La Figura muestra un ejemplo de una implementación de RAID 0. Por ejemplo, dos unidades de disco de 18 GB configuradas para implementar RAID 0 tienen una capacidad de almacenamiento de 36 GB.

Page 379: IT1 by Adamut

379 

Figura 1

9.2.3 Configuración de RAID 1 Configuración de RAID 1 (Duplicación) RAID 1 tiene dos implementaciones diferentes. Éstas son la duplicación [mirroring] de disco y el duplexado de disco. En el caso de la duplicación de disco, todo lo que se escribe en un disco también se escribe en un segundo disco.

Figura 1

Page 380: IT1 by Adamut

380 

La lectura puede llevarse a cabo desde cualquiera de ellos. Puesto que los datos se duplican en dos unidades de disco diferentes, el fallo de una de ellas no es un problema serio, sino meramente una inconveniencia. El servidor de red seguirá funcionando utilizando la única unidad de disco funcional. Cuando el tiempo lo permita, la unidad de disco rota podrá reemplazarse, y los datos de la unidad de disco funcional pueden copiarse en el reemplazo. Esto recrea el duplicado. Se requiere un mínimo de dos unidades de disco para implementar RAID 1. En la duplicación de discos, ambas unidades de disco se conectan al mismo controlador de disco. La sobrecarga del disco en el caso de RAID 1 con duplicación es del 50 por ciento. El controlador del disco representa un único punto de fallo para unidades de disco duplicadas. La Figura muestra un ejemplo de un RAID 1 con implementación de duplicación. Configuración de RAID 1 (Duplexado) El duplexado de disco elimina el único punto de fallo que existe en la duplicación de disco. Esto se hace agregando otro controlador de disco y configurando el sistema RAID para que duplique los datos en las unidades de disco que están conectadas a dos controladores de disco diferentes. Generalmente no hay una diferencia de desempeño significativa entre la duplicación de disco y el duplexado de disco. El usuario simplemente agrega mayor redundancia bajo la forma de un segundo controlador. La sobrecarga del duplexado de RAID 1 es del 50 por ciento. La Figura muestra un ejemplo de la implementación de duplexado en RAID 1.

Figura 2

9.2.4 Configuración de RAID 5 RAID 5 utiliza un sistema mucho más complicado para proporcionar tolerancia a fallos en caso del fallo de un único disco. Refiérase a la Sección 9.1.2, RAID, para un tratamiento en profundidad de RAID 5. RAID 5 requiere un mínimo de tres discos para ser implementado. Las unidades de disco que componen una solución RAID 5 a menudo se denominan conjunto RAID 5. El fallo de una única unidad de disco no hace que el servidor de red falle. La información perdida que se encontraba en el disco fallido puede recrearse rápidamente utilizando la información que queda en los discos restantes. La unidad de disco fallida deberá reemplazarse tan rápidamente como sea posible. RAID 5 no puede sobrevivir un fallo de una segunda unidad de disco después de que una de ellas ha fallado. A causa de este hecho, algunos sistemas RAID permiten la configuración de una unidad de disco "de repuesto en actividad" en el sistema RAID. Una unidad de disco de repuesto en actividad está encendida y funcionando, pero no contiene datos. Simplemente está esperando a que una de las unidades del conjunto de discos falle para poder ser utilizada.

Page 381: IT1 by Adamut

381 

Cuando tiene lugar el fallo de una unidad de disco del conjunto RAID, el sistema RAID comienza a reconstruir los datos que se encontraban en la unidad fallida en la unidad de disco de repuesto en actividad. Esta metodología de repuesto en actividad minimiza la cantidad de tiempo que requiere la reconstrucción de RAID. También minimiza la ventana temporal durante la cual el sistema RAID es vulnerable a un segundo fallo de unidad que podría destruir todos los datos almacenados en el conjunto RAID. La Figura muestra un ejemplo de implementación de RAID 5.

Figura 1

RAID 5 es más eficiente que los otros niveles de RAID por el hecho de que la sobrecarga es de 1/n * 100, donde n es la cantidad de unidades de disco en el conjunto RAID 5. En otras palabras, si un conjunto RAID 5 está compuesto por seis unidades de disco de 18 GB, la sobrecarga es de 1/6 * 100, o del 16,7 por ciento. Otra forma de considerar esto es que el usuario pierde la capacidad de una de las unidades de disco en el conjunto RAID 5. Este espacio es utilizado para almacenar la información de paridad. La información de paridad se almacena realmente en todas las unidades del conjunto RAID 5. La capacidad de almacenamiento total del conjunto RAID 5 es de (n – 1) * c, donde n es la cantidad de unidades de disco y c es la capacidad de cada una de las unidades de disco. En este ejemplo, la capacidad de almacenamiento total del conjunto RAID 5 es de (6 – 1) * 18, o 90 GB.

9.2.5 Configuración de RAID 0/1 RAID 0/1, que en ocasiones se denomina RAID 0+1 o RAID 10, tiene que ver con la duplicación o el duplexado de dos conjuntos RAID 0. Esto da como resultado la tolerancia a fallos de RAID 1 y la velocidad de entrada/salida de RAID 0. RAID 0/1 requiere un mínimo de cuatro unidades de disco para su implementación. La Figura muestra un ejemplo de implementación de RAID 0/1.

Page 382: IT1 by Adamut

382 

Figura 1

9.3 Configuración de Periféricos Externos

9.3.1 Descripción general de subsistemas de disco Los subsistemas de disco externos son necesarios cuando la cantidad de almacenamiento en disco no puede entrar en los compartimientos de unidad de disco que se encuentran en la parte interna del chasis del servidor de red. Estos subsistemas de disco externos pueden ser SCSI o de Canal de Fibra. Generalmente, los sistemas basados en Canal de Fibra pueden soportar más unidades de disco que el sistema externo basado en SCSI. Los sistemas de CD-ROM externos se utilizan generalmente para implementar bibliotecas de CD-ROM, que pueden dar lugar a una gran cantidad de unidades de CD-ROM y hacerlas disponibles a computadoras cliente de la red. Los servidores de red que implementan bibliotecas de CD-ROM se denominan a menudo servidores de CD-ROM.

9.3.2 Configuración de un subsistema de discos externos Incluso aunque las microcomputadoras de clase servidor a menudo tienen muchos compartimientos vacíos diseñados para contener unidades de disco, a menudo es necesario contar con unidades de disco externas respecto al chasis real del servidor. Los subsistemas de disco externos pueden consistir en una única unidad de disco en su propio chasis con su propia fuente de alimentación. En sistemas de elevado desempeño, el chasis de un subsistema de discos externos podría contar con 100 o más unidades de disco. Véase la Figura . El subsistema de discos externos simple, con sólo unas pocas unidades de disco, podría simplemente conectarse al puerto externo de un controlador SCSI o RAID. Las unidades de disco externas funcionarían de la misma manera que funcionan las unidades de disco internas, excepto en que son externas al chasis del servidor de red. Algunos subsistemas de disco externos pueden tener su propio mecanismo incorporado. Estos sistemas grandes a menudo se configuran separadamente del controlador de disco del servidor de red al cual se los conectará. A menudo un usuario puede configurar grandes subsistemas de disco externos a ser compartidos por más de un servidor de red. Ésta es una forma de implementar una solución de servidor de alta disponibilidad.

Page 383: IT1 by Adamut

383 

Para conectar el subsistema de disco externo al servidor de red, utilice un cable SCSI externo o incluso un Canal de Fibra.

Figura 1

Nota: el Canal de Fibra puede configurarse como punto a punto a través de una topología conmutada o en un bucle arbitrado (FC-AL) con o sin un hub, que puede conectar hasta 127 nodos. Soporta velocidades de transmisión de hasta 2,12 Gbps en cada dirección, y se esperan 4,25 Gbps. En general, los sistemas de disco externos basados en Canal de Fibra pueden manipular una cantidad muy grande de unidades de disco. En todos los casos, asegúrese de que el interruptor de energía del subsistema de disco esté encendido antes de encender el servidor de red.

9.3.3 Configuración de un sistema externo de CD-ROM Los sistemas externos de CD-ROM a menudo se denominan bibliotecas de CD-ROM. Imagine un chasis tower con 7, 14, 21 o más unidades de CD-ROM. Tener conectadas estas unidades de CD-ROM al servidor de red significa que es posible compartir todas estas unidades de CD-ROM y los CD-ROMs que contienen con todos los usuarios de la red. Conectar semejante cantidad de unidades de CD-ROM a un único servidor de red es un proceso bastante simple. Se lleva a cabo mediante una función poco utilizada llamada Número de Unidad Lógica (LUN). Aunque los LUNs se definen en los estándares SCSI, raramente se los utiliza excepto en grandes grupos de unidades de CD-ROM. Un LUN permite a un usuario asignar IDs sub-SCSI a una única ID SCSI. Esto significa que el usuario podría tener 7 unidades de CD-ROM, todas con la ID SCSI de 5. Cada una de ellas podría tener un LUN diferente de 1 a 7, todas en el mismo canal SCSI. Esto significa que en un único canal SCSI con IDs SCSI de 1 a 7, cada ID SCSI podría tener 7 LUNs. Esto totalizaría 49 unidades de CD-ROM en un único canal SCSI. Para configurar el sistema externo de CD-ROM, siga las instrucciones de instalación y configuración del fabricante. Asegúrese de que el sistema externo de CD-ROM esté encendido antes de encender el servidor de red. Nota: es importante comprender la configuración de periféricos externos, como es el caso de los subsistemas externos y sistemas de CD-ROM. Es necesario comprender por qué, así como de qué manera, configurar periféricos externos como en el caso de los subsistemas externos y sistemas de CD-ROM.

Page 384: IT1 by Adamut

384 

9.4 Agregado de Hardware a un Servidor

9.4.1 Reemplazo de un único procesador por un procesador más rápido Las Figuras a muestran los componentes de un servidor. Utilice esas figuras como referencia de los componentes a lo largo del módulo.

Figura 1

Figura 2

Page 385: IT1 by Adamut

385 

Figura 3

Figura 4

Decidir si un procesador en un servidor de red puede ser reemplazado por un procesador más rápido depende de varios factores. El factor más importante es si la placa madre del servidor de red soportará un procesador con un ciclo de reloj más rápido. Los otros factores incluyen el paquete físico que utiliza el procesador existente y si está disponible un procesador más rápido que utilice el mismo paquete físico o factor de forma. Los usuarios pueden obtener esta importante información de actualización proveniente del

Page 386: IT1 by Adamut

386 

fabricante de la placa madre del servidor de la red. Verifique el sitio web del fabricante de la placa madre para ver si el procesador puede actualizarse a uno más rápido. El usuario tiene que determinar si está disponible un procesador más rápido en un factor de forma que sea compatible con el procesador existente. Actualizarse a un procesador más rápido también puede requerir la actualización del BIOS de la placa del sistema. Los siguientes pasos son necesarios para llevar a cabo una única actualización del procesador, como lo muestra la Figura .

9.4.2 Instalación de procesadores adicionales Para agregar otro procesador a un servidor de red con capacidad para multiprocesamiento, el nuevo procesador debe cumplir con los siguientes criterios:

• Que sea el mismo modelo de procesador, que incluye Pentium, Pentium Pro, Pentium II, Pentium II Xeon, Pentium III, Pentium III Xeon, Pentium 4, etcétera, que el procesador existente

• Que tenga la misma velocidad de reloj • Que tenga el mismo tamaño de caché de Nivel 2 (L2) • Que coincida el seguimiento de pasos dentro de una única versión (N+1)

Para saber qué procesador se encuentra actualmente en el servidor de red para que el proceso pueda coincidir, Intel proporciona información acerca de todos sus procesadores en su sitio web. Intel ofrece también una utilidad que detecta e identifica el procesador Intel que se encuentra actualmente en un servidor de red. La utilidad de identificación del procesador Intel está disponible en dos versiones. Una de ellas opera bajo el sistema operativo Microsoft Windows, y la otra se ejecuta desde un diskette booteable DOS. La versión Microsoft Windows de la utilidad de identificación Intel puede descargarse desde http://support.intel.com/ support/ processors/ tools/ frequencyid/ freqid.htm. La Figura ilustra un resultado de muestra de la versión de Windows del programa de identificación Intel. La versión de disco booteable de la utilidad de identificación Intel puede descargarse desde http://support.intel.com/ support/ processors/ tools/ frequencyid/ bootable.htm.

Figura 1

Page 387: IT1 by Adamut

387 

La Figura ilustra un resultado de muestra de la versión en diskette booteable del programa de identificación Intel. Una descripción del programa de identificación Intel, junto con las instrucciones de instalación puede hallarse en http://support.intel.com/ support/ processors/ tools/ frequencyid/ download.htm. Una etiqueta en el procesador en sí también puede identificar el procesador actual. Esta etiqueta contiene un número de especificación S de 5 dígitos que comienza con la letra S. El usuario puede utilizar este número de 5 dígitos y el sitio web de Intel para identificar el procesador Intel que se encuentra en el servidor de red.

Figura 2

Utilice el número de especificación S de la etiqueta del procesador y los siguientes sitios web de Intel para identificar el procesador que se encuentra actualmente en el servidor de red:

• Pentium http://developer.intel.com/ design/pentium/qit/ • Pentium Pro http://developer.intel.com/ design/pro/ qit/index.htm • Pentium II http://support.intel.com/support/ processors/ sspec/p2p.htm • Pentium II Xeon http://support.intel.com/support/ processors/sspec/p2xp.htm • Pentium III http://support.intel.com/ support/ processors/ sspec/p3p.htm • Pentium III Xeon http://support.intel.com/support/ processors/ sspec/ p3xp.htm • Pentium 4 http://www.intel.com/support/ processors/ pentium4/

El procesador a ser agregado al servidor de red deberá venir junto con sus instrucciones de instalación. Las instrucciones de instalación para los procesadores Intel también están disponibles en el sitio web de Intel. Los manuales de instalación del procesador Intel pueden obtenerse en http://support.intel.com/ support/ processors/ manuals/.

Page 388: IT1 by Adamut

388 

Los siguientes pasos se utilizan al agregar un procesador adicional: Paso 1 Siga el listado de verificación para la actualización. Paso 2 Abra el chasis del servidor de red siguiendo las mejores prácticas contra la ESD. Paso 3 Inserte el nuevo procesador. Paso 4 Cierre el chasis del servidor de red. Paso 5 Actualice el BIOS del sistema. Paso 6 Actualice el sistema operativo para que reconozca múltiples procesadores. Paso 7 Verifique que el nuevo procesador sea reconocido por el hardware del servidor de red y por el sistema operativo de red.

9.4.3 Actualización del sistema operativo para múltiples procesadores Muy a menudo el sistema operativo de un servidor de red no reconocerá que un procesador adicional ha sido instalado en el servidor de red. Las siguientes secciones detallan cómo corregir esta situación. Windows NT Server 4.0 Si la instalación original de Microsoft Windows NT Server 4 se encontraba en un servidor de red con un único procesador, la capa de abstracción de hardware (HAL) del servidor de red debe actualizarse para que el servidor de red reconozca y utilice múltiples procesadores. Para actualizar Windows NT 4 a una HAL multiprocesador, utilice la utilidad UPTOMP.EXE disponible en el Kit de Recursos de Microsoft Windows NT 4 Server. Para obtener información acerca de los procesadores reconocidos por la versión actual de Microsoft Windows NT Server 4, abra una ventana de prompts de comandos y tipee el siguiente comando: set Este comando imprime una lista de todas las variables de entorno disponibles. Busque la variable Number_of_processors para ver cuántos procesadores reconoce Microsoft Windows NT Server 4. La cantidad de procesadores puede determinarse de otras formas, pero ésta es la más fácil. Windows 2000 Server Si la instalación original de Microsoft Windows 2000 Server se encontraba en un servidor de red con un único procesador, la HAL del servidor de red debe actualizarse para que el servidor de red reconozca y utilice múltiples procesadores. Para instalar soporte para múltiples procesadores en Windows 2000, siga el procedimiento paso a paso 4.3, que se encuentra en el Artículo de la Base de Conocimientos de Microsoft Q234558. Los pasos para activar el soporte a múltiples procesadores en Windows 2000 Server se muestran en la Figura . Para obtener información acerca de los procesadores reconocidos por la versión actual de Microsoft Windows 2000 Server, abra una ventana de prompt de comandos y tipee el siguiente comando: set Este comando imprime una lista de todas las variables de entorno actuales. Busque la variable Number_of_processors para ver cuántos procesadores reconoce Microsoft Windows 2000 Server. La cantidad de procesadores puede determinarse de otras formas, pero ésta es una de las más fáciles.

Page 389: IT1 by Adamut

389 

Figura 1

Novell Netware 5 Si la instalación original de Novell NetWare 5 se encontraba en un servidor de red con un único procesador, deben efectuarse varios cambios en la configuración del servidor Novell NetWare 5 para que reconozca y utilice múltiples procesadores. Para actualizar Novell NetWare 5 para que reconozca el procesador adicional, siga estos pasos: Paso 1 Cargue NWCONFIG | Opciones de Multi CPU | Seleccione un Módulo de Soporte de Plataforma. Paso 2 Reinicie el servidor de red Novell NetWare 5 una vez que NWCONFIG modifica los archivos STARTUP.NCF y AUTOEXEC.NCF. Para obtener información acerca de los procesadores reconocidos por la versión actual de Novell NetWare 5, utilice el siguiente comando en la consola NetWare: display processors Red Hat Linux Para que Red Hat Linux, y otras versiones de Linux, reconozcan múltiples procesadores, el kernel Linux debe reconstruirse. Asegúrese de que el Makefile principal, que es /usr/src/linux/Makefile contenga la línea SMP=1. Reconstruya el kernel Linux utilizando los métodos normales. Para obtener información acerca de los procesadores reconocidos por la versión actual de Linux, utilice el siguiente comando: cat /proc/cpuinfo

9.4.4 Agregado de unidades de disco duro Las actualizaciones de unidades de disco vienen en dos variedades. El primer tipo de actualización involucra el agregado de unidades de disco duro a un servidor de red existente, y el segundo tipo involucra el reemplazo de unidades de disco existentes por unidades de disco más grandes o rápidas. Las actualizaciones a unidades de disco tienen el mayor potencial de destruir los datos de todas las actualizaciones. Antes de intentar cualquier actualización de una unidad de disco, asegúrese de que haya al menos una, preferiblemente dos, copias de seguridad verificadas de los datos en las unidades de disco.

Page 390: IT1 by Adamut

390 

Actualización de unidades de disco duro ATA Esta sección describe cómo actualizar unidades de disco duro ATA. Un ejemplo de unidad ATA se muestra en la Figura . Para abreviar el tema, el término ATA se refiere a las siguientes unidades de disco duro:

• Electrónica de Dispositivos Integrados (IDE)/ATA • IDE Mejorado (EIDE)/ATA con Extensiones (ATA-2) • Ultra ATA

Figura 1

El proceso es el mismo para todas las versiones de unidades de disco ATA. Las actualizaciones a discos ATA recaen generalmente en dos categorías. Éstas son agregar unidades de disco y reemplazar unidades de disco existentes por unidades de disco más rápidas o grandes. El agregado de unidades de disco ATA a un subsistema de disco ATA es relativamente simple. Los controladores de disco ATA generalmente cuentan con dos canales a los cuales pueden conectarse los dispositivos ATA, como unidades de disco, unidades de CD-ROM, etcétera. Cada canal consiste en un cable plano que puede tener hasta 18 pulgadas (46 cm) de longitud, al cual puede conectarse un máximo de dos unidades de disco. Un extremo del canal está conectado al controlador de disco ATA, que puede estar realmente incorporado a la placa del sistema. El canal, que es un cable plano de 40 conductores, usualmente tiene conectores de 40 pines conectados a él. Estos conectores de 40 pines se utilizan para conectar unidades de disco ATA al canal ATA. Los canales ATA se nombran usualmente como principal y secundario, para que el sistema pueda distinguir entre ellos. Cuando una única unidad de disco está conectada al controlador de disco ATA, una segunda unidad de disco puede conectarse de cualquiera de las dos siguientes formas:

• La segunda unidad de disco puede conectarse al mismo cable plano que la unidad de disco existente utilizando el segundo conector de 40 pines del cable plano. En este caso, una unidad de disco debe configurarse en el rol de disco ATA master y la otra en el rol de disco ATA esclavo. Otro método sería que el usuario pudiera establecer la selección de cable (CSEL) para ambas unidades de disco.

• La segunda unidad de disco puede conectarse al canal ATA secundario utilizando un segundo cable plano para el controlador ATA. Configure esta única unidad al rol de unidad única o de disco ATA master dependiendo de las instrucciones del fabricante para configurar una única unidad de disco en un canal ATA.

Page 391: IT1 by Adamut

391 

Colocar las segunda unidad de disco ATA en el canal secundario resulta en tener una única unidad de disco ATA en cada canal ATA. Luego puede mejorarse el desempeño del subsistema de disco. Podría requerirse una actualización del sistema de entrada/salida básico (BIOS) al actualizar de pequeñas unidades de disco ATA a unidades de disco ATA muy grandes. Véase la Sección 9.5.2, Actualizar BIOS adaptador o firmware, para obtener detalles respecto a cómo actualizar el BIOS del sistema. El BIOS del sistema más antiguo podría no tener la capacidad para direccionar todo el espacio en unidades de disco ATA muy grandes. La definición de "muy grande" ha cambiado a lo largo de los años. Diversas definiciones de "grande" han sido 504 MB, 1 GB, 2 GB, 4 GB y 8,4 GB. Muchas de ellas han probado ser barreras para ATA que tenían que ser saltadas por BIOS más modernos, mejores o mejorados. Las velocidades de las unidades de disco se caracterizan por su velocidad de rotación. Velocidades de rotación comunes son 5400 rpm, 7200 rpm y 10.000 rpm. Cuanto más rápida la velocidad de rotación, más rápidamente el disco puede acceder a los datos. Actualizar desde unidades de disco lentas a unidades de disco más rápidas involucra un completo reemplazo de las unidades de disco. Actualización de unidades de disco IDE/ATA/EIDE/ATA-2 a unidades de disco SCSI No hay realmente una ruta de actualización desde las unidades de disco IDE/ATA/EIDE/ATA-2 a las unidades de disco SCSI. Para cambiar desde las unidades de disco IDE/ATA/EIDE/ATA-2 a unidades de disco SCSI, el usuario debe quitar todas las unidades de disco IDE/ATA/EIDE/ATA-2, quitar o inhabilitar el controlador IDE/EIDE incorporado, e instalar un controlador de bus SCSI y unidades de disco SCSI. Recuerde que para bootear desde una unidad de disco SCSI, el BIOS del controlador de bus SCSI debe habilitarse, y la ID SCSI del disco de booteo debe configurarse a 0. Actualización de unidades de disco duro SCSI Las actualizaciones de unidades de disco SCSI recaen en dos categorías:

1. Agregado de discos SCSI a un canal SCSI existente 2. Reemplazo de discos SCSI existentes con unidades de disco que tienen una velocidad de rotación

más rápida La unidad de disco SCSI de la actualización deberá coincidir con el disco SCSI existente de la siguiente manera:

• Nivel SCSI, que es 1, 2 ó 3 • Tipo, que es normal o amplio • Sistema de señalización, que es SE, LVD o diferencial

Figura 2 Agregado de unidades de disco duro SCSI Agregar unidades de disco SCSI a un canal SCSI existente es un proceso bastante simple. Véase la Figura

. Para asegurarse de que el agregado funciona, el administrador del servidor o especialista en hardware debe revisar la documentación del bus SCSI. Ellos necesitan saber las IDs SCSI de las unidades de disco

Page 392: IT1 by Adamut

392 

existentes y dónde se termina el bus SCSI. Para dispositivos SCSI internos, también necesitan determinar si hay disponible algún conector SCSI en el cable plano del bus SCSI. Véase la Figura . Si no está disponible ningún conector SCSI en el cable plano del bus SCSI, obtenga un nuevo cable plano SCSI con la cantidad correcta de conectores. Luego configure la ID SCSI de la nueva unidad de disco a una ID SCSI que ya no esté en uso en el bus SCSI. También podría ser necesario quitar el terminador SCSI, que se muestra en la Figura . Recuerde que el bus SCSI debe terminarse en ambos extremos.

Figura 3

Figura 4

Los dispositivos SCSI externos se conectan usualmente al canal SCSI asumiendo la forma de daisy-chain. Agregar un dispositivo SCSI externo adicional involucra la elección de una ID SCSI que no esté actualmente

Page 393: IT1 by Adamut

393 

en uso en el canal SCSI y agregar el dispositivo SCSI a la daisy-chain. Exceder la longitud del cable SCSI es el problema más importante que se encuentra al agregar un dispositivo SCSI externo adicional. El segundo problema más común es la terminación apropiada de ambos extremos del bus SCSI. Reemplazo de las unidades de disco duro SCSI Reemplazar un disco duro SCSI existente es sólo una cuestión de quitar el antiguo disco duro SCSI y verificar la ID SCSI. Configure la ID SCSI en el nuevo disco duro SCSI para que coincida con la ID SCSI de la unidad de disco SCSI que se quitó e instale el nuevo disco duro SCSI. Si el disco SCSI a ser reemplazado utiliza un conector SCA, simplemente quite la antigua unidad de disco SCSI e inserte la nueva unidad de disco SCSI en su lugar. Los conectores SCA configuran automáticamente la ID SCSI de la unidad de disco SCSI. Agregado de unidades a un conjunto RAID Agregar unidades a un conjunto RAID basado en SCSI no es diferente a agregar unidades a un canal SCSI. La única excepción es que después de que las unidades de disco se agregan al conjunto, debe utilizarse la utilidad de configuración RAID para agregar las unidades de disco al conjunto RAID. Nuevas unidades en un conjunto separado Si las unidades de disco recientemente instaladas se configuran como conjunto separado del conjunto existente, los datos del conjunto de discos existente no se verán afectados. Por ejemplo, si hay un conjunto RAID 5 existente que consiste en tres unidades de disco y hay dos unidades de disco nuevas que es necesario instalar y configurar como conjunto RAID 1, el conjunto RAID 5 original no se verá afectado. No tendrá lugar ninguna pérdida de datos en el conjunto original. Después de instalar las dos nuevas unidades de disco, utilice la utilidad de configuración del conjunto para inicializar las dos nuevas unidades de disco y configurarlas como conjunto RAID 1. El controlador RAID tendrá entonces configurados dos conjuntos RAID separados. Éstos son el conjunto RAID 5 original, que consiste en tres unidades de disco y el nuevo conjunto RAID 1, que consiste en dos unidades de disco. Nuevas unidades en un conjunto existente Si las unidades de disco SCSI recientemente instaladas necesitan volverse parte del conjunto RAID existente, el instalador necesita inicializar todas las unidades de disco del conjunto, incluyendo las unidades existentes. Esto significa una pérdida de datos en las unidades de disco existentes. Por ejemplo, si hay un conjunto RAID 5 existente que consiste en tres unidades de disco y hay dos nuevas unidades de disco que es necesario instalar y configurar en un conjunto RAID 5 utilizando las cinco unidades de disco, el instalador debe inicializar las cinco unidades de disco. El instalador puede luego combinar las cinco unidades de disco en un único conjunto RAID 5 utilizando las cinco unidades de disco. No obstante, los datos que se encontraban en el conjunto RAID 5 original con las tres unidades de disco se destruirán en el proceso y será necesario recargarlas desde la cinta de respaldo. El controlador RAID tendrá un único conjunto RAID 5 consistente en cinco unidades de disco.

9.4.5 Agregado de memoria Se ha dicho que nunca hay demasiada memoria en un servidor. Aunque en muchos casos esto es cierto, existen unas pocas excepciones. Una, el usuario puede colocar tanta memoria en el servidor de red como la que fue diseñado para contener. Siempre hay una cantidad máxima de memoria que puede ser soportada por los procesadores y/o los chipsets de control de la placa madre del servidor de red. La otra excepción es tener más memoria que la que el sistema operativo del servidor de red pueda utilizar. Tenga en cuenta estas dos excepciones al considerar una actualización de memoria de un servidor de red. Verificación de la memoria existente Antes de agregar memoria a un servidor de red, el usuario necesita verificar la configuración de memoria actual. La documentación para la configuración del servidor de red deberá tener todos los detalles de la configuración de memoria. No obstante, cuando esta información no está a mano, el usuario necesita determinarla. El modo más confiable de verificar la configuración de memoria existente es abrir el chasis del servidor de red. Intente responder a las siguientes preguntas:

• ¿Cuántas slots de memoria tiene el servidor de red? • ¿Cuántas slots de memoria están vacías y disponibles para instalar memoria adicional? • ¿Cuál es el tamaño en MB y la velocidad de los módulos de memoria actuales? • ¿Qué tipo de módulo de memoria está instalado actualmente? Los tipos de módulo de memoria

incluyen los módulos de memoria de línea entrante única (SIMMs), los módulos de memoria de

Page 394: IT1 by Adamut

394 

línea entrante dual (DIMMs), los módulos de memoria de línea entrante RAMbus (RIMMs), con buffer, sin buffer, registrada, etcétera.

• ¿Qué tipo de memoria es el módulo de memoria que se utiliza en el servidor de red? Los tipos de memoria incluyen la salida de datos extendida (EDO), la memoria de acceso aleatorio dinámica (DRAM), la DRAM síncrona (SDRAM), o la DRAM RAMbus (RDRAM).

• ¿Qué método de detección de errores se utiliza en el módulo de memoria? Los métodos incluyen la paridad, la no paridad, ECC y no ECC.

Responda a estas preguntas repasando la documentación que se embaló junto con el servidor de red. Esta información también podría encontrarse en el registro que se mantenía como parte del proceso de instalación. Verificación de la factibilidad de la actualización de la memoria Antes de intentar una actualización de memoria, determine en primer lugar si el hardware del servidor de red puede soportar la cantidad de memoria deseada en el servidor de red. Algunos chipsets de control de la placa del sistema limitan la cantidad de memoria que puede utilizarse en el servidor de red. Las limitaciones también podrían aplicarse al tamaño máximo de un módulo de memoria que puede colocarse en una única slot de memoria. Esto también limitará la cantidad de memoria. La mejor fuente de información acerca de cuánta memoria puede instalarse en un servidor de red en particular es la documentación que vino con el servidor de red o el sitio web del fabricante del servidor de red. Verifique que el sistema operativo del servidor de red soporte la cantidad de memoria que ha de instalarse. Verifique el sitio web del sistema operativo del servidor de red para averiguar la máxima memoria soportada. Tenga en cuenta que podría ser necesario para el usuario quitar los módulos de memoria existentes y reemplazarlos por módulos de memoria más grandes para lograr la cantidad total de memoria requerida. Un servidor de red de ejemplo podría requerir módulos de 128 MB. Este servidor de red puede tener sólo cuatro slots de memoria y dos de ellas podrían estar ocupadas por módulos de memoria de 64 MB. Para lograr un total de 512 MB, deben quitarse los dos módulos de memoria de 64 MB. Verificación de la compatibilidad de la actualización de la memoria Después de responder a todas estas preguntas, verifique la lista de compatibilidad con hardware del fabricante del servidor de red para asegurarse de que el fabricante ha certificado la memoria seleccionada. Otra consideración muy importante es el revestimiento metálico de las puntas del módulo de memoria. Dos metales comunes se utilizan en las puntas de los módulos de memoria y en los conectores de las slots de memoria. Ellos son estaño y oro. Ambos metales funcionan bien. No obstante, nunca mezcle los dos metales. Por ejemplo, no coloque oro en el módulo de memoria y estaño en el conector o viceversa. Esta incoincidencia de metales ocasiona corrosión en los puntos de contacto y resulta en una mala conexión con el tiempo. Esta mala conexión ocasiona errores de memoria. Instalación de memoria adicional Una vez determinada la factibilidad de la actualización de la memoria y la compatibilidad de la memoria con el servidor de red, el último paso es instalar realmente la memoria adicional. Asegúrese de instalar la memoria de acuerdo a las instrucciones del fabricante. Recuerde que los módulos de memoria pueden tener el requisito de ser instalados en pares o en grupos de cuatro. La mayoría de los servidores de red tienen SIMMs, DIMMs o RIMMs. La Figura muestra un diagrama de la instalación de un SIMM. La Figura muestra un diagrama de la instalación de un DIMM y un RIMM. La instalación de un RIMM difiere sólo levemente de la instalación de un DIMM. Todas las slots de módulos de memoria diseñadas para utilizar RIMMs deben estar "pobladas". Si un módulo de memoria RIMM real no está instalado en una slot, debe instalarse un módulo de continuidad. Un módulo de continuidad no contiene ninguna memoria. Agregar un módulo de memoria RIMM involucra quitar un módulo de continuidad y reemplazarlo por un módulo de memoria RIMM. El no colocar módulos de continuidad en las slots de memoria no ocupadas por RIMMs puede resultar en que el servidor de red no se encienda. Nota: se cree comúnmente que RIMM significa módulo de memoria de línea de entrada RAMbus. RAMbus licencia sus diseños de memoria a compañías de semiconductores, que fabrican los chips. Kingston Technology ha registrado RIMM como marca y utiliza sólo este término.

Page 395: IT1 by Adamut

395 

Figura 1

Figura 2

Al llevar a cabo una actualización de memoria, asegúrese de seguir el listado de verificación de actualización.

Page 396: IT1 by Adamut

396 

9.5 Actualización de los Componentes del Servidor

9.5.1 Actualización de la memoria del adaptador Las actualizaciones del adaptador también recaen en varias categorías:

• Actualización de los componentes del adaptador, como la memoria • Actualización del BIOS o firmware del adaptador • Reemplazo del adaptador por un adaptador más moderno, rápido o potente

A menudo, los adaptadores de servidor de red tienen memoria incorporada que puede actualizarse. Siga las instrucciones del fabricante del adaptador para llevar a cabo la actualización de memoria. Los siguientes adaptadores utilizan memoria incorporada:

• Memoria incorporada del adaptador de video – Un adaptador de video utiliza memoria para almacenar la imagen que se muestra en el monitor. Cuanta más memoria haya en el adaptador de video, mayor la resolución y/o la cantidad de colores que puede soportar el monitor de video.

• Memoria incorporada del adaptador SCSI – Un adaptador SCSI utiliza memoria incorporada como buffer o caché entre las unidades de disco SCSI y la memoria del servidor de red. Todas las operaciones de lectura y escritura tienen lugar realmente en el buffer más que en la unidad de disco. Cuanto más grande el buffer de memoria incorporado, más rápidamente la información puede proporcionarse al servidor de red.

• Memoria incorporada del controlador RAID – Un controlador RAID utiliza la memoria incorporada de manera muy similar a como un adaptador SCSI utiliza la memoria como buffer. Una gran diferencia es que la memoria incorporada de un controlador RAID está a menudo respaldada por una batería incorporada. Esto evita la pérdida de datos del buffer si el servidor de red se queda sin energía inesperadamente.

9.5.2 Actualización del BIOS o firmware del adaptador Actualizar el BIOS o firmware en un adaptador es muy similar a actualizar el BIOS del sistema. Los pasos son específicos del fabricante, pero los pasos generales se muestran en la Figura .

Page 397: IT1 by Adamut

397 

Figura 1

9.5.3 Reemplazo de un adaptador Por lo general, los adaptadores se reemplazan después de que fallan. El procedimiento de reemplazo sigue varios pasos simples, como lo muestra la Figura :

Figura 1

Este proceso requiere que el servidor de red salga de operación. Esto resulta en un tiempo de inactividad y en una pérdida de productividad. No obstante, una tecnología reciente conocida como enchufe en actividad de la interconexión de componentes periféricos (PCI) o intercambio en actividad PCI permite al usuario reemplazar, actualizar o agregar un adaptador sin desconectar el servidor de red. El enchufe en actividad PCI cuenta con tres capacidades:

• Reemplazo en actividad – Quitar un adaptador PCI fallido e insertar un adaptador idéntico en la misma slot mientras el servidor de red está operativo.

• Actualización en actividad – Reemplazo de un adaptador existente por un adaptador actualizado mientras el servidor de red está funcionando.

• Expansión en actividad – Instalación de un nuevo adaptador en una slot previamente vacía mientras el servidor de red está funcionando.

Para que el enchufe en actividad PCI funcione, el hardware del servidor de red, los controladores del adaptador y el sistema operativo del servidor de red deben estar al tanto del enchufe en actividad PCI. El hardware del servidor de red permite sacar la alimentación de slots PCI individuales y permite quitar e insertar los adaptadores sin el uso de un destornillador. En un bus PCI que soporta enchufe en actividad, una palanca de liberación de la slot reemplaza el uso de un tornillo para asegurar el adaptador en la slot PCI. Los pasos de la lista de la Figura explican cómo utilizar un enchufe en actividad PCI para agregar un adaptador.

Page 398: IT1 by Adamut

398 

Figura 2

9.5.4 Actualización de los dispositivos periféricos Un dispositivo periférico es cualquier dispositivo que no es parte del núcleo de la computadora, que incluye el procesador, la memoria y el bus de datos. Los dispositivos periféricos pueden ser internos respecto al chasis del servidor o externos respecto al chasis del servidor de red. Véase la Figura .

Figura 1

Page 399: IT1 by Adamut

399 

Los periféricos internos incluyen componentes tales como unidades de disco, unidades de CD-ROM, disqueteras y placas de interfaz de red. La actualización de unidades de disco como EIDE y SCSI se trata en la sección 9.4.4, Agregado de unidades de disco duro, en este módulo. Reemplazar, actualizar o agregar periféricos internos como una unidad de CD-ROM, una unidad de DVD-ROM, una unidad ZIP, una unidad de cinta o una NIC requiere que el usuario apague el servidor de red. Para instalar las unidades, siga las instrucciones de instalación del fabricante. Para instalar la NIC, siga las instrucciones de instalación del fabricante después de identificar una slot PCI vacía en la cual se instalará la NIC. Asegúrese de descargar los últimos controladores para la NIC del sitio web del fabricante de la NIC. Recuerde que algunos servidores de red tendrán buses PCI peer y que la "carga de datos" deberá equilibrarse entre los buses. Esto requiere cierto conocimiento de qué slots PCI se encuentran en el bus PCI, así como la carga de datos colocada en el bus PCI por los adaptadores que se encuentran actualmente en cada bus PCI. Si los adaptadores no son plug-and-play, el usuario puede tener que configurar los adaptadores mediante una solicitud de interrupción (IRQ), un canal de acceso directo a la memoria (DMA), y una dirección de entrada/salida (I/O). La IRQ, el DMA y la dirección de I/O no pueden entrar en conflicto con el adaptador ya instalado en el servidor de red. Al igual que sucede con todas las actualizaciones, asegúrese de seguir el listado de verificación de actualizaciones. Los periféricos externos son dispositivos externos al chasis del servidor de red, como impresoras, módems, monitores, teclados y mouse. Dispositivos externos como impresoras y monitores pueden ser intercambiables en actividad. Otros dispositivos externos podrían requerir que el servidor de red se apague antes de poder actualizarse. Siga las instrucciones de instalación del fabricante para los periféricos externos. Al igual que en todas las actualizaciones, asegúrese de seguir el listado de verificación de la actualización.

9.5.5 Actualización de los agentes de monitoreo del sistema Los agentes de monitoreo del sistema son software específico del servidor de red en sí y son proporcionados por el fabricante de la red. Estos agentes se instalan por lo general a opción del instalador al utilizar el software de asistencia de instalación del sistema operativo proporcionado por el fabricante. A medida que el fabricante del servidor de red lanza versiones más nuevas de los agentes de monitoreo del sistema, éstos deben actualizarse. Puesto que los agentes de monitoreo del sistema son extremadamente específicos del fabricante, el usuario debe seguir las instrucciones de instalación del fabricante para actualizarlos. En algunos casos, los agentes de monitoreo de red pueden predecir el fallo en potencia de componentes del servidor de red como el procesador, la memoria o las unidades de disco duro.

Figura 1

Page 400: IT1 by Adamut

400 

Los agentes de monitoreo del sistema monitorean diversos aspectos del servidor de red como la configuración, el almacenamiento masivo, la placa de interfaz de red, la utilización del sistema, las condiciones térmicas y el estado del sistema operativo. Los agentes usualmente utilizan protocolos estándar como el protocolo de transferencia de hipertexto (HTTP), el protocolo de administración de red simple (SNMP), y la interfaz de administración de escritorio (DMI) para reportar información a una consola de administración. La consola de administración podría ser un navegador Web estándar como Netscape o Internet Explorer, una consola de administración proporcionada por el fabricante como el Compaq Insight Manager, o una consola de administración de red de terceros como Hewlett-Packard OpenView. La Figura

muestra el embalaje del HP OpenView. Como en el caso de todas las actualizaciones, siga el listado de verificación de la actualización.

9.5.6 Actualización de las herramientas de service Debido a la naturaleza bastante exclusiva de los servidores de red en comparación con las microcomputadoras de escritorio estándar, una amplia variedad de herramientas de service es necesaria en ocasiones para configurarlos, detectar problemas y mantenerlos. Estas herramientas de service son software que se instala en el servidor de red durante los procesos de instalación y configuración. Los fabricantes de servidores de red lanzan a menudo nuevas versiones de estas herramientas para arreglar bugs, agregar nuevas funciones o agregar soporte para nuevo hardware a las utilidades. Algunas herramientas de service son parte del sistema operativo de red. Las actualizaciones a estas herramientas de service están disponibles de parte del fabricante del sistema operativo del servidor de red. Estas herramientas actualizadas están disponibles generalmente en CD-ROMs proporcionados por el fabricante del servidor de red o en el sitio web del fabricante. Después de tener acceso a las herramientas actualizadas, siga las instrucciones de instalación del fabricante para instalar las herramientas actualizadas en el servidor de red. Al igual que sucede con cualquier actualización, siga el listado de verificación de la actualización. La actualización de las herramientas de service es generalmente una operación de actualización de software, y deberá seguirse el listado de verificación de la actualización. Actualizar las utilidades de la partición de diagnóstico, que está disponible solamente durante el tiempo de booteo del servidor de red, requiere usualmente que el usuario apague el servidor de red. Esto significa que el usuario necesita planificar un tiempo de inactividad para actualizar las utilidades de software de la partición de diagnóstico. La mayoría de las herramientas de service recaen en las siguientes categorías generales:

• Herramientas de diagnóstico – Varios conjuntos de utilidades pueden categorizarse como herramientas de diagnóstico. Algunas herramientas de diagnóstico podrían estar instaladas en la partición de diagnóstico y ser específicas del servidor de red. Otras herramientas de diagnóstico abarcan parte del sistema operativo del servidor de red. También hay herramientas de diagnóstico de terceros.

• Utilidad de configuración de la Arquitectura Estándar de la Industria Extendida (EISA) – En servidores de red que tienen un bus EISA, la utilidad de configuración de EISA permite al usuario configurar los componentes del servidor de red. EISA no es plug-and-play, y los adaptadores instalados en el servidor de red deben tener un archivo de configuración cargado desde un disco para permitir la configuración del adaptador. La utilidad de configuración de EISA se utiliza mientras el sistema operativo de red no está cargado.

• Utilidades de la partición de diagnóstico – Las utilidades de la partición de diagnóstico permiten al usuario visualizar y cambiar la configuración de los componentes de hardware del servidor de red sin que el sistema operativo del servidor de red esté cargado. Esto permite al usuario detectar problemas en componentes de hardware que no funcionan.

• Utilidades de soporte del servidor – Estas utilidades, como software de respaldo y software antivirus, juegan un papel vital en el soporte del servidor de red.

9.5.7 Documentación de la configuración Una parte muy importante de ser un buen administrador de red es documentar los problemas y los procedimientos para corregirlos. La razón por la cual es necesaria una buena documentación es que si un problema ocurre más de una vez, el usuario puede averiguar cómo resolverlo y evitar emplear dos veces el

Page 401: IT1 by Adamut

401 

mismo método fallido. Esto, a su vez, ahorrará tiempo al resolverlo, y el usuario podrá tener el servidor online mucho más rápidamente. Nota: la documentación es una parte del proceso de actualización y detección de problemas. Sea capaz de explicar el proceso de documentación y por qué es tan importante. Cuando el usuario instala, configura o arregla el servidor, deberá registrar exactamente y paso a paso el éxito y el fracaso de lo que se hace. El servidor también tiene registros propios. Estos registros se almacenan en el disco duro y pueden volverse bastante grandes. Dependiendo de la cantidad de espacio en el disco duro delegado a los archivos de registro, el usuario puede tener que imprimirlos o archivarlos en el medio de respaldo. Es necesario quitar estos archivos para hacer espacio para los registros aún por ser creados por el servidor. Efectuando este proceso de documentación, el usuario puede ahora detectar problemas en el servidor rápidamente cuando éstos surjan. La Figura enumera los ítems a documentar durante y después de la instalación y configuración del servidor.

Figura 1

Resumen Este módulo trató los Conceptos Fundamentales Avanzados sobre Hardware para Servidores. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes:

• La tolerancia a fallos es la capacidad que tiene un sistema para continuar cuando ocurre una falla en el hardware. La tolerancia a fallos es importante en un servidor de red que proporciona a los usuarios la capacidad para compartir archivos, programas, impresoras, etcétera.

• El Conjunto Redundante de Discos de Bajo Costo (RAID) está diseñado para proporcionar tolerancia a fallos en caso de un fallo en una de las unidades de disco de un servidor de red.

• RAID 1 requiere dos unidades de discos. Todos los otros niveles de RAID excepto RAID 0 requieren al menos tres unidades de disco. Existen dos formas de implementar RAID 1. Mediante duplicación de disco o mediante duplexado de disco.

• RAID se implementa por lo general utilizando un controlador de disco RAID pero también puede implementarse en software. El RAID de software se implementa a nivel de la partición del disco que soporta RAID 0, 1 y 5. El RAID de hardware se implementa en el disco físico, proporcionando una tolerancia a fallos más confiable.

Page 402: IT1 by Adamut

402 

• Los subsistemas de discos externos se agregan cuando la cantidad de almacenamiento en el disco no puede recibir lugar de las unidades de disco internas. Subsistemas de disco externos simples con sólo unas pocas unidades de disco funcionan de igual manera que las unidades de disco internas. Los subsistemas grandes pueden tener su propio mecanismo RAID incorporado y a menudo se configuran separadamente del servidor de red.

• Actualizar el procesador o instalar un procesador adicional puede mejorar el desempeño del servidor. Antes de proceder, verifique que la placa madre pueda dar lugar a la actualización o soporte múltiples procesadores. Verifique el manual de la placa madre o el sitio web de su fabricante.

• Las actualizaciones de unidades de disco pueden lograrse agregándolas a las unidades existentes o reemplazando las unidades por unidades más grandes y rápidas.

• Incrementar memoria en el servidor mejorará el desempeño pero los procesadores tienen un máximo que pueden soportar. Verifique la factibilidad y compatibilidad del agregado de nueva memoria al servidor existente antes de proceder.

• Los agentes de monitoreo del sistema y las herramientas de service deberán actualizarse con regularidad. Los agentes de monitoreo del sistema monitorean la configuración, el almacenamiento masivo, la NIC, la utilización del sistema, las condiciones térmicas y el estado del sistema operativo. Las herramientas de service se utilizan para mantener el sistema y con el propósito de detectar problemas.

• La documentación de la configuración del servidor de red es importante para un administrador de red. Los registros de service y otros archivos de registro proporcionan datos valiosos necesarios para detectar problemas en el sistema si éstos ocurren. Asegúrese de que la información sea detallada y esté actualizada.

El siguiente módulo presenta al alumno el Networking para PC. Trata los tipos de redes, los componentes de una red, y la conexión a Internet.

Page 403: IT1 by Adamut

403 

Módulo 10: Fundamentos de networking

Descripción general Por definición, una red de computadoras tiene dos o más dispositivos vinculados con el propósito de compartir información y recursos. Este módulo proporciona al alumno una descripción general respecto a cómo funcionan las redes y a cómo comparten servicios. Los tipos de redes que se detallan en este módulo incluyen peer-to-peer, cliente/servidor, red de área local (LAN) y red de área amplia (WAN). Además, se explica la diferencia entre una red por circuitos conmutados y por paquetes conmutados, así como la topología o la forma en la cual se configura la red. El alumno aprenderá cómo agregar la placa de interfaz de red, los componentes físicos de una red, y las importantes utilidades que se utilizan en la detección de problemas.

10.1 Introducción al Networking de PCs

10.1.1 Definición de una red de computadoras Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el sistema telefónico, que es conocido ampliamente como Red Pública de Telefonía Conmutada (PSTN). La PSTN permite a la gente de virtualmente cada extremo del mundo comunicarse con cualquiera que tenga acceso a un teléfono. Una red de computadoras funciona de manera similar a la PSTN. Permite a los usuarios comunicarse con otros usuarios de la misma red transmitiendo datos a través de los cables utilizados para conectarlos. Una red de computadoras, como la que ilustra la Figura , está definida como contando con dos o más dispositivos tales como estaciones de trabajo, impresoras o servidores. Estos dispositivos están vinculados con el propósito de compartir información, recursos o ambos. Los vínculos de red se efectúan utilizando cables de cobre, cables de fibra óptica o conexiones inalámbricas. Las conexiones inalámbricas utilizan señales de radio, tecnología infrarroja (láser) o transmisiones satelitales. La información y los recursos compartidos en una red pueden incluir archivos de datos, programas de aplicación, impresoras, módems u otros dispositivos de hardware. Las redes de computadora se utilizan en negocios, escuelas, agencias del gobierno e incluso en algunos hogares.

Figura 1

Page 404: IT1 by Adamut

404 

Es importante comprender que las redes están divididas en capas. Una red consiste en muchas capas superpuestas como sistemas de cableado, sistemas de direccionamiento y aplicaciones. Las capas funcionan juntas para transmitir y recibir datos. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI), que se creó para definir estas múltiples capas, se ilustra en la Figura .

Figura 2

El modelo de referencia OSI y las diferentes formas en las cuales las computadoras pueden conectarse en red para compartir recursos se tratan posteriormente en este módulo.

10.1.2 Servicios de archivos, impresión y aplicaciones La Figura muestra cómo las redes de computadoras ofrecen servicios de archivos e impresión. La necesidad de compartir información es una parte importante del desarrollo de las redes de computadora. En las redes, diferentes computadoras asumen roles o funciones especializados. Una vez conectadas, una o más computadoras de la red pueden funcionar como servidores de archivos de red. El servidor es un repositorio para archivos al cual puede accederse y que puede ser compartido mediante la red por muchos usuarios. Esto evita la duplicación, conserva recursos y permite la administración y el control de información clave. Los administradores de red pueden otorgar o restringir el acceso a los archivos. También copian regularmente los archivos para respaldar los sistemas en caso de problemas o fallos. Los servicios de archivos de red hacen posible la colaboración en el desarrollo de documentos y proyectos. Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o proyecto a través de un servicio de archivos de red compartido. Además, los servicios de archivos de red pueden habilitar la distribución a tiempo de archivos clave a un grupo de usuarios que tengan interés en esa información. Finalmente, mucha gente que está geográficamente separada puede compartir juegos y entretenimiento. Además de compartir archivos de computadora, las redes permiten a los usuarios compartir dispositivos de impresión. Los servicios de impresión de la red pueden hacer accesible una impresora de alta velocidad a muchos usuarios. Esta impresora opera como si estuviera directamente conectada a computadoras individuales. La red puede enviar solicitudes provenientes de muchos usuarios a un servidor de impresión central donde estas solicitudes se procesan. Múltiples servidores de impresión, cada uno de ellos ofreciendo una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Bajo control administrativo, los usuarios pueden seleccionar el servicio que necesitan para un trabajo en particular. De esta forma, las redes proporcionan un uso más eficiente de los costosos dispositivos de impresión sin duplicación. La Figura ilustra un sistema solicitando servicios de impresión a la red.

Page 405: IT1 by Adamut

405 

Figura 1

Figura 2

Todos los sistemas operativos de red ofrecen servicios de archivos e impresión. Compartir información, colaborar en proyectos y proporcionar acceso a dispositivos de entrada y salida son servicios comunes de las redes de computadora. Los usuarios de una red pueden compartir más que información y dispositivos especiales. También pueden compartir aplicaciones, como programas de procesamiento de texto, que se

Page 406: IT1 by Adamut

406 

instalan en el servidor. Los usuarios pueden ejecutar aplicaciones compartidas desde un servidor sin utilizar espacio en sus discos duros locales para los archivos del programa. Nota: aunque algunas aplicaciones pueden ser accedidas y ejecutadas a través de la red sin ejecutar el programa de instalación en las máquinas locales, esto no es así en el caso de todas las aplicaciones. Muchas aplicaciones para Windows deben escribir información de inicialización en el Registro. El Registro es una base de datos jerárquica en la cual la información se guarda en las PCs individuales. En este caso, el programa de instalación debe ejecutarse en cada máquina local, pero los archivos de programa pueden instalarse en la unidad de red. Esta acción ahorra espacio de disco en las estaciones de trabajo. Los acuerdos de licencia del software pueden requerir la adquisición de licencias adicionales para cada estación de trabajo que utilice una aplicación de red. Esto es necesario incluso si sólo una copia está realmente instalada y todos los usuarios tienen acceso a esa misma copia.

10.1.3 Servicios de correo Desde sus primeros días, las redes de computadoras han permitido a los usuarios comunicarse por medio del correo electrónico (e-mail). Los servicios de correo electrónico funcionan como el sistema postal, con una computadora asumiendo la función de estafeta de correo. La cuenta de e-mail de un usuario opera como una casilla de correo, donde se conserva el correo para el usuario hasta que es recogido a través de la red por un programa de cliente de correo electrónico que se ejecuta en el sistema del usuario. La Figura

ilustra este concepto. El correo electrónico se envía desde la computadora al servidor de e-mail, que actúa como estafeta de correo. El servidor guarda el correo hasta que el cliente destinatario lo recupera.

Figura 1

Una dirección de correo electrónico consiste en dos partes. La primera parte es el nombre del destinatario y la segunda parte es el nombre del dominio. El símbolo @ separa estas dos partes. Un ejemplo de dirección de correo electrónico es [email protected]. El destinatario es usuario y el nombre de dominio es cisco.com. El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las aplicaciones de e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus pueden ser diferentes, pero todas pueden reconocer el formato de correo electrónico estándar. El correo electrónico continúa siendo la función más ampliamente utilizada de las redes de computadoras en muchas partes del mundo.

Page 407: IT1 by Adamut

407 

El correo electrónico funciona como una aplicación de almacenamiento y envío. Los mensajes de correo, y la información de identificación como la del emisor, destinatario y la marca temporal [time stamp], se almacenan en un servidor de correo electrónico hasta que el destinatario recupera su correo. Por lo general, los mensajes de correo electrónico son comunicaciones breves. Los sistemas de correo electrónico actuales también permiten a los usuarios adjuntar archivos más grandes de diferentes tipos en sus mensajes. Estos archivos adjuntos pueden ser documentos, imágenes o películas. Los adjuntos también pueden recuperarse o descargarse junto con el mensaje de correo electrónico. De esta forma, los servicios de correo electrónico son similares a los servicios de transferencia de archivos en la red. Los sistemas de correo electrónico han evolucionado junto con la tecnología de networking. El rápido crecimiento de la Internet ha permitido a cada vez más gente conectarse online. Esto permite una comuncación inmediata entre los usuarios de la red. La naturaleza de almacenamiento y envío de los sistemas de correo electrónico no requiere que el destinatario esté conectado cuando se le envía el correo. Los destinatarios pueden recoger su correo electrónico posteriormente. Además del correo electrónico, la Internet ha dado nacimiento a una variedad de sistemas de mensajería instantánea que permiten a los usuarios de la red conversar sin retrasos. Esta capacidad se denomina tiempo real, y se utiliza cuando dos o más usuarios están conectados a la red al mismo tiempo.

10.1.4 Servicios de directorio y nombre Otro importante beneficio de las redes tiene que ver con su capacidad para hallar recursos y dispositivos donde quiera que estén localizados. Para permitir a los usuarios y a los sistemas de la red encontrar los servicios que requieren, las redes de computadora hacen uso de los servicios de directorio y nombre. La Figura ilustra los mapeos al dispositivo de red que permiten localizar un archivo específico. De manera similar a la guía telefónica, la red asigna un nombre a los usuarios, servicios y dispositivos para que pueda identificárselos y accederse a ellos. Conocer el nombre de un servicio de la red permite a los usuarios contactarse con ese servicio sin tener que conocer su ubicación física. De hecho, la ubicación física puede cambiar y los usuarios aún pueden encontrar el servicio o dispositivo si conocen su nombre.

Figura 1 Los servicios de directorio y nombre hacen a una red más fácil de utilizar. Es más fácil trabajar con servicios y otras entidades cuando están nombradas. Los servicios de red de directorio y nombre pueden traducir dichos nombres a las direcciones utilizadas para comunicarse con el servicio deseado. Tras la configuración inicial del servicio de directorio o nombre, esta traducción tiene lugar de manera transparente, como lo muestra la Figura . Además de su facilidad de uso, también hacen a la red más flexible. Los diseñadores y administradores de red pueden localizar o mover archivos, imprimir y llevar a cabo otros servicios con la seguridad de que los usuarios aún pueden localizarlos por su nombre.

Page 408: IT1 by Adamut

408 

Figura 2

10.1.5 La Internet La Internet es una red de redes mundial y pública que interconecta a miles de redes más pequeñas para formar una gran "telaraña" ["web"] de comunicación. Muchas redes privadas, algunas con miles de usuarios en sí mismas, se conectan a la Internet utilizando los servicios de los proveedores de servicios de Internet (ISPs).

Figura 1

Page 409: IT1 by Adamut

409 

Consejo para el examen: un ISP es una instalación que permite a los usuarios conectarse a la Internet. Por ejemplo, los usuarios se suscriben a un ISP y marcan un número. Es mediante el ISP que los usuarios realmente se conectan a la Internet. Estos vínculos permiten acceso a larga distancia a los servicios de red para compartir información y dispositivos. La Internet funciona como una autopista para facilitar el intercambio entre usuarios, organizaciones y sucursales de compañías geográficamente separados. La Figura muestra la analogía con la autopista para explicar el ancho de banda, los dispositivos de red y los paquetes. La frase "supercarretera de la información" describe el beneficio de la Internet para los negocios y la comunicación privada. La Internet rompe las barreras del tiempo y del espacio. La Figura muestra cómo la Internet permite compartir información alrededor del globo casi instantáneamente.

Figura 2

10.1.6 Administración de redes Los negocios y las personas dependen cada vez más de las redes para sus actividades cotidianas. A causa de esto, se vuelve vitalmente importante que estas redes funcionen para entregar los servicios que esperan los usuarios. Incluso después de que los ingenieros hayan completado el diseño y la instalación de una nueva red, esta red requiere atención y administración para entregar un nivel consistente de servicio a sus usuarios. Las redes informáticas son dinámicas. Cambian y crecen en respuesta a nuevas tecnologías y requisitos de los usuarios. La continua tarea de la administración de una red es mantener y adaptar la red a condiciones cambiantes. Esta tarea pertenece a los administradores de red y al personal de soporte. Las responsabilidades del administrador de red incluyen las siguientes:

• Configurar nuevas cuentas de usuario y servicios • Monitorear el desempeño de la red • Reparar fallos en la red

A menudo los administradores confían en las habilidades de personal de soporte especializado para localizar las fuentes de problemas en la red y repararlos eficientemente. A medida que las redes crecen, los administradores deben asegurarse de que la disponibilidad de la red se mantenga mientras la red "migra" para incluir nuevo equipamiento y funcionalidades. Los administradores de red deben estar capacitados en el uso de una amplia variedad de herramientas sobre diversos tipos de dispositivos y sistemas.

Page 410: IT1 by Adamut

410 

10.1.7 Transmisión simplex, half-dúplex y full-dúplex Un canal de datos, a través del cual se envía una señal, puede operar en una de tres formas: simplex, half-dúplex o full-dúplex. Full-dúplex a menudo se denomina simplemente dúplex. La diferencia está en el sentido en el cual puede viajar la señal. Transmisión simples La transmisión simplex es una única transmisión de banda base en un único sentido. La transmisión simplex, como el nombre lo implica, es simple. También se denomina unidireccional porque la señal viaja en una sola dirección. Un ejemplo de transmisión simplex es la señal enviada desde la estación de televisión al televisor en el hogar. La Figura ilustra este tipo de transmisión.

Figura 1

Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante, pueden incluir impresoras de estación remota, lectores de tarjetas y unos pocos sistemas de alarma o seguridad como las alarmas contra fuego y humo. Este tipo de transmisión no se utiliza frecuentemente porque no es un modo práctico de transmitir. La única ventaja de la transmisión simplex es su bajo costo. Transmisión half-dúplex La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede viajar en ambas direcciones. Desgraciadamente, el camino no es lo suficientemente ancho como para que las señales bidireccionales fluyan simultáneamente. Esto significa que sólo un lado puede transmitir a la vez, como lo muestra la Figura . Las radios en dos sentidos, como las radios móviles de la policía o comunicaciones de emergencia, funcionan con transmisiones half-dúplex. Al presionar el botón del micrófono para transmitir, nada de lo que se diga en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan hablar al mismo tiempo, ninguna de las transmisiones llegará a destino. Nota: los módems son dispositivos half-dúplex. Pueden enviar y recibir, pero no al mismo tiempo. No obstante, es posible crear una conexión de módem full-dúplex mediante dos líneas telefónicas y dos módems.

Page 411: IT1 by Adamut

411 

Figura 2 Transmisión full-dúplex La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El tráfico puede viajar en ambas direcciones al mismo tiempo, como lo muestra la Figura .

Figura 3

Una conversación telefónica con base en tierra es un ejemplo de comunicación full-dúplex. Ambas partes pueden hablar al mismo tiempo, y la persona que habla en el otro extremo aún puede ser escuchada por la otra parte mientras ésta está hablando. Aunque al hablar ambas partes al mismo tiempo, es difícil entender lo que se está diciendo. La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el cable módem en dos sentidos y otras tecnologías de banda ancha operan en modo full-dúplex. En el caso de DSL, por ejemplo, los usuarios pueden descargar datos en su computadora al mismo tiempo que envían un mensaje de voz por la línea.

10.2 Tipos de Redes

10.2.1 Descripción general Utilizando tecnologías LAN y WAN, muchas computadoras se interconectan para proporcionar servicios a sus usuarios. Al proporcionar servicios, las computadoras en red asumen diferentes roles o funciones en

Page 412: IT1 by Adamut

412 

relación mutua. Algunos tipos de aplicaciones requieren que las computadoras funcionen como iguales. Otros tipos de aplicaciones distribuyen el trabajo para que una computadora funcione para servir a otras en una relación de desigualdad. En cualquiera de los casos, dos computadoras se comunican en general entre sí utilizando protocolos de solicitud o respuesta. Una computadora emite una solicitud de un servicio, y una segunda computadora recibe y responde a esa solicitud. Quien solicita asume el rol de cliente, y quien responde asume el rol de servidor. La Figura ilustra una LAN.

Figura 1

10.2.2 Redes peer-to-peer En una red peer-to-peer, las computadoras en red actúan como iguales, o peers ("pares"), entre sí. Como tales, cada computadora puede asumir la función de cliente o la función de servidor de manera alternada, como lo muestra la Figura . En un momento la Estación de Trabajo A, por ejemplo, puede hacer una solicitud de un archivo a la Estación de Trabajo B, que responde sirviendo el archivo a la Estación de Trabajo A. La Estación de Trabajo A funciona como cliente, mientras que la Estación de Trabajo B funciona como servidor. En un momento posterior, la Estación de Trabajo A y la B pueden invertir los roles. La Estación de Trabajo B podría ser el cliente, efectuando una solicitud a la Estación de Trabajo A, y la Estación de Trabajo A, como servidor, responde a la solicitud de la Estación de Trabajo B. Las Estaciones de Trabajo A y B mantienen una relación recíproca, o de peers, entre sí. En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Pueden decidir compartir determinados archivos con otros usuarios y pueden requerir contraseñas para permitir a otros acceder a sus recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto de control central de administración de la red. Además, los usuarios individuales deben efectuar una copia de seguridad de sus propios sistemas para poder recuperarse de la pérdida de datos en caso de fallos. Cuando una computadora actúa como servidor, el usuario de esa máquina puede experimentar un rendimiento reducido ya que la máquina sirve a las solicitudes efectuadas por otros sistemas. Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario ningún equipamiento adicional más allá de un sistema operativo adecuado en cada computadora. Puesto que los usuarios controlan sus propios recursos, no son necesarios administradores dedicados. Una red peer-to-peer funciona bien con diez computadoras o menos. A medida que las redes se hacen más grandes, las relaciones peer-to-peer se hacen cada vez más difíciles de coordinar. No escalan bien, puesto que su eficiencia disminuye rápidamente a medida que la cantidad de computadoras en la red se incrementa. Puesto que los usuarios individuales controlan el acceso a los

Page 413: IT1 by Adamut

413 

recursos en sus computadoras, la seguridad puede ser difícil de mantener. Las redes cliente/servidor tratan estas limitaciones de la disposición peer-to-peer.

Figura 1

10.2.3 Redes cliente/servidor En una disposición de red de cliente/servidor, los servicios de red se ubican en una computadora dedicada cuya sola función es responder a las solicitudes de los clientes. El servidor contiene los servicios de archivos, impresión, aplicaciones, seguridad y otros en una computadora central que está continuamente disponible para responder a las solicitudes de los clientes. La mayoría de los sistemas operativos de red adoptan la forma de relaciones cliente/servidor. En general, las computadoras de escritorio funcionan como clientes y una o más computadoras con potencia de procesamiento, memoria y software especializado adicionales funcionan como servidores. Los servidores están diseñados para manipular solicitudes provenientes de muchos clientes simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a sí mismo y ser autorizado a utilizar el recurso. Un nombre y contraseña de cuenta se asigna a cada usuario con este propósito. Un servidor de autenticación especializado actúa como punto de entrada, resguardando el acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la administración de la red. La Figura ilustra una red cliente/servidor. La concentración de recursos de red como archivos, impresoras y aplicaciones en los servidores también hacen a los datos que generan más fáciles de respaldar y mantener. En lugar de tener estos recursos dispersos o en máquinas individuales, pueden estar ubicados en servidores especializados y dedicados para un más fácil acceso. La mayoría de los sistemas cliente/servidor también incluyen facilidades para mejorar la red agregando nuevos servicios que extienden la utilidad de la red. Existen ventajas sustanciales que provienen de la distribución de las funciones en una red cliente/servidor. No obstante, se incurre en costos debido a esto. El agregado de recursos en sistemas de servidor crea una mayor seguridad, un acceso más simple y un control coordinado. No obstante, el servidor introduce un único punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Además, los servidores requieren personal capacitado y experto para administrarlos y mantenerlos, lo cual incrementa el costo de funcionalidad de la red. Los sistemas de servidores requieren hardware adicional y software especializado que agrega un costo sustancial.

Page 414: IT1 by Adamut

414 

Figura 1

10.2.4 Redes de área local (LANs) Una LAN puede conectar muchas computadoras en un área geográfica relativamente pequeña. Estas áreas pueden encontrarse en un hogar, una oficina o un campus, como lo muestra la Figura . Permite a los usuarios acceder a medios de elevado ancho de banda como la Internet y compartir dispositivos tales como impresoras.

Figura 1

Page 415: IT1 by Adamut

415 

Una LAN conecta cada computadora a cada una de las otras utilizando un canal de comunicaciones separado. Una conexión directa de una computadora a otra se denomina enlace punto a punto. Si la red estuviera diseñada utilizando enlaces punto a punto, la cantidad de enlaces crecería rápidamente a medida que nuevas computadoras se agregaran a la red. Por cada nueva computadora, la red necesitaría una nueva conexión separada a cada una de las otras computadoras. Este planteo sería muy costoso y difícil de administrar. A fines de los '60 y principios de los '70, los ingenieros de redes diseñaron una nueva forma de red. Esta red permitía que muchas computadoras en un área pequeña compartieran un único canal de comunicaciones utilizándolo por turnos. Estas LANs ahora conectan más computadoras que cualquier otro tipo de red. Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs reducen en gran forma el costo de la red. Por razones económicas y técnicas, los enlaces punto a punto a través de distancias más largas se utilizan entonces para conectar computadoras y redes en pueblos y ciudades separadas o incluso a través de continentes. La forma general o tendido de una LAN se denomina su topología. La topología define la estructura de la red. Esto incluye la topología física, que es el tendido real de los alambres o los medios. También incluye la topología lógica, que es cómo los hosts acceden al medio. La Figura ilustra algunas de las topologías que se tratarán en detalle posteriormente en este módulo.

Figura 2

Cuando todas las computadoras se conectan a un punto central, la red asume una topología en estrella. Una topología alternativa conecta las computadoras en un bucle cerrado. Aquí, el cable se tiende desde una computadora a la siguiente y luego desde la segunda hasta su colindante hasta que la última se conecta nuevamente a la primera. Esto forma una topología en anillo. Una tercera topología, denominada bus, conecta cada computadora mediante un único cable largo. Cada topología tiene sus beneficios y desventajas. La mayoría de las LANs en uso hoy en día están diseñadas para que utilicen alguna forma de topología en estrella, aunque las disposiciones en anillo y bus aún se utilizan en algunas instalaciones. Cualquiera sea el tendido, o topología, que utilice la red, todas las LANs requieren que las computadoras en red compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que comparten todas se denomina medio, y es por lo general un cable que transporta las señales eléctricas a través del cobre. No obstante, puede ser un cable de fibra óptica que transporta señales luminosas a través de vidrio o plástico purificados. En el caso de las redes inalámbricas, las computadoras pueden utilizar antenas para

Page 416: IT1 by Adamut

416 

emitir señales de radio entre sí. En todos los casos, las computadoras de una LAN comparten el medio utilizándolo por turnos. En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio (MAC). Hay muchas computadoras en la red, pero sólo una de ellas puede utilizar el medio a la vez. Por lo tanto, deben existir algunas reglas para decidir cómo se turnarán para compartir la red. La capa de enlace de datos proporciona un tránsito confiable de datos a través de un enlace físico utilizando la dirección MAC. Si existen conflictos cuando más de una computadora compite por el medio, las reglas aseguran que haya un método acordado para resolver el conflicto. En secciones posteriores de este módulo, se repasarán los tipos más importantes de LANs, incluyendo las reglas para compartir el medio.

10.2.5 Redes de área amplia (WANs) Por razones económicas y técnicas, las LANs no son aptas para las comunicaciones a lo largo de largas distancias. En una LAN, las computadoras deben coordinar su uso de la red y esta coordinación lleva tiempo. Las largas distancias representan mayores retrasos en la comunicación. Las computadoras utilizarían más tiempo coordinando el uso del medio compartido y menos tiempo enviando mensajes de datos. Además, los costos de proporcionar medios de alta velocidad a través de largas distancias son mucho mayores que en el caso de las LANs. Por estas razones, las tecnologías WAN difieren de las tecnologías LAN. Una WAN, como el nombre lo implica, está diseñada para funcionar a través de un área más grande que una LAN. La Figura ilustra las LANs individuales que pueden comunicarse utilizando una WAN.

Figura 1

Una WAN utiliza líneas de comunicaciones serie, punto a punto o punto a multipunto. Las líneas punto a punto conectan sólo dos ubicaciones, una a cada lado de la línea. Las líneas punto a multipunto conectan una ubicación de un lado de la línea a múltiples ubicaciones del otro lado. Se denominan líneas serie porque los bits de información se transmiten uno tras otro en una serie. Esto se ilustra en la Figura , bajo la forma de un auto que viaja en una ruta de un único carril.

Page 417: IT1 by Adamut

417 

Figura 2 Las siguientes son algunas de las tecnologías WAN más comunes:

• Módems • Red Digital de Servicios Integrados (ISDN) • DSL • Frame Relay • Modo de Transferencia Asíncrona (ATM) • La serie de Portadoras T (EE.UU.) y E (Europa) (T1, E1, T3, E3) • Red Óptica Síncrona (SONET)

En general, las personas y las compañías no construyen sus propias conexiones WAN. Las regulaciones gobernamentales sólo permiten a las compañías de utilidades instalar líneas en propiedad pública. Por lo tanto, las conexiones de área amplia hacen uso de las instalaciones de comunicaciones colocadas por las compañías de utilidades, denominadas portadoras comunes, como la compañía telefónica. Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Las líneas telefónicas o de conexión telefónica, por ejemplo, podrían crear una conexión temporal a una red remota desde una computadora en un hogar o una oficina pequeña, tal como lo muestra la Figura . En este caso, la computadora del hogar o de la oficina efectúa una llamada telefónica a una computadora que se encuentra en la frontera de la red remota. La compañía telefónica proporciona la conexión, o circuito, que se utiliza mientras dura la llamada. Una vez transmitidos los datos, la línea se desconecta, como ocurre con una llamada de voz común. Una compañía puede desear transmitir datos en cualquier momento sin tener que conectar y desconectar la línea en cada ocasión. Para ello, la compañía puede alquilar una línea o circuito permanente a la portadora común. Estas líneas arrendadas están disponibles constantemente y operan a velocidades más altas que las conexiones telefónicas temporales.

Figura 3

Page 418: IT1 by Adamut

418 

Tanto en el caso temporal como permanente, las computadoras que se conectan a través de circuitos de área amplia deben utilizar dispositivos especiales en cada extremo de la conexión. Estos dispositivos se denominan módems o unidad de servicio de canal/unidad de servicio de datos (CSU/DSU). Nota: la unidad de servicio de canal/unidad de servicio de datos (CSU/DSU) es un par de dispositivos de comunicaciones que conecta una línea interna a un circuito digital externo. Un circuito digital externo podría ser un T1, DDS, etcétera. Es similar a un módem, pero conecta un circuito digital en lugar de uno analógico. Los dispositivos módem se requieren porque las señales eléctricas que transportan los datos informáticos digitales deben transformarse, o modularse, antes de poder transmitirse por las líneas telefónicas. En el extremo transmisor de la conexión, un módem (modulador-desmodulador) transforma las señales de la computadora en señales telefónicas. En el extremo receptor, la transformación se lleva a cabo de señales telefónicas a señales de computadora. El módem es sólo una forma de conectar computadoras o dispositivos similares para que puedan comunicarse a grandes distancias. Otras tecnologías mucho más rápidas incluyen ISDN, Frame Relay y ATM. En general, las WANs suelen conectar menos computadoras que las LANs y operan normalmente a velocidades más bajas que las LANs. Las WANs, no obstante, proporcionan el medio para conectar computadoras únicas a muchas LANs a través de grandes distancias. Por lo tanto, permiten a las redes abarcar países enteros, e incluso todo el globo. Redes de circuitos conmutados versus redes de paquetes conmutados El sistema de telefonía público, en ocasiones denominado servicio telefónico básico (POTS), es una red de comunicaciones de circuitos conmutados. Cuando se efectúa una llamada telefónica en este tipo de red, sólo una ruta física se utiliza entre los teléfonos mientras dura la llamada. Esta ruta, denominada circuito, se mantiene para uso exclusivo de la llamada, hasta que se termina la conexión y se cuelga el teléfono. La Figura ilustra este concepto con una ruta en el mapa. Es la única forma de llegar de un lugar a otro.

Figura 4

Si mañana se llamara al mismo número desde la misma ubicación que la llamada de hoy, la ruta probablemente no sería la misma. El circuito es creado por una serie de interruptores que utilizan rutas de red disponibles para establecer la llamada de extremo a extremo. Esto explica por qué quienes llaman pueden obtener una conexión clara un día, y ruido y estática otro. Esto demuestra que una conexión de circuitos conmutados es de extremo a extremo o punto a punto. Esto es diferente a una red de paquetes conmutados, donde cada paquete individual de datos puede tomar una ruta diferente. Además, en el caso de una red de paquetes conmutados, no se establece una ruta o circuito dedicado. Las diferentes rutas que se muestran en el mapa de la Figura ilustran este concepto. Utilizar una red de paquetes conmutados para transferir datos permite a cada paquete individual tomar una ruta diferente al dirigirse de una computadora a otra. Aunque todo llega al mismo destino, no todo viaja por la misma ruta para llegar allí. El tráfico de Internet utiliza la tecnología de paquetes conmutados.

Page 419: IT1 by Adamut

419 

Figura 5

La diferencia entre circuitos conmutados y paquetes conmutados puede compararse a las diferentes formas en las cuales un gran grupo de gente viajan hasta el mismo destino. Por ejemplo, los circuitos conmutados son similares a cargar todo el grupo en un autobús, tren o avión. La ruta se planea y todo el grupo viaja por la misma ruta. Los paquetes conmutados son comparables a la gente que viaja en sus propios automóviles. El grupo se divide en componentes individuales al igual que la comunicación de datos se divide en paquetes. Algunos viajeros toman autopistas interestatales, y otros pueden utilizar caminos laterales. Algunos pueden conducir de manera recta, y otros pueden tomar una ruta menos directa. Eventualmente, todos terminan en el mismo destino. El grupo se vuelve a armar, al igual que los paquetes se reensamblan en el punto extremo de la comunicación.

10.3 Agregado de una Tarjeta de Interfaz de Red (NIC)

10.3.1 ¿Qué es una NIC? Una tarjeta de interfaz de red (NIC), como la que se muestra en la Figura , es un dispositivo que se conecta a una placa madre y proporciona puertos para las conexiones de cables de red. Es la interfaz de la computadora con la LAN. La NIC se comunica con la red mediante conexiones serie y con la computadora mediante conexiones paralelas. Las siguientes son varias consideraciones importantes a tener en cuenta al seleccionar una NIC para su uso en una red:

• El tipo de red – Las NICs están diseñadas para LANs Ethernet, Token Ring, Interfaz de Datos Distribuidos por Fibra (FDDI), etcétera. Una NIC Ethernet no funcionará en Token Ring, y viceversa.

• El tipo de medio – El tipo de puerto o conector que proporciona la NIC determina los tipos de medio específicos a utilizar, como par trenzado, coaxil, fibra óptica o inalámbrico.

• El tipo de bus del sistema – El tipo de NIC requerido en la red puede determinar el requisito de bus del sistema en el dispositivo. Una slot PCI es más rápida que una ISA. Se recomienda que PCI se utilice con placas FDDI puesto que un bus ISA no manejará la velocidad requerida.

Una NIC se instala en una slot de expansión de la computadora. Las NICs requieren una solicitud de interrupción (IRQ), una dirección de I/O y espacio de memoria para que los controladores del sistema operativo puedan llevar a cabo sus funciones. Las NICs modernas son plug-and-play, haciendo que la instalación sea un proceso fácil. El sistema encontrará automáticamente el nuevo hardware una vez que éste se haya instalado y la computadora haya sido encendida. La computadora instala entonces el controlador y configura la IRQ, dirección de I/O y el espacio de memoria. Cualquier pregunta relativa a la detección de problemas deberá referirse a la documentación o sitio web del fabricante.

Page 420: IT1 by Adamut

420 

La Figura muestra los componentes de una NIC.

Figura 1

Figura 2

10.3.2 Configuración de la dirección IP En una LAN de Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP), las PCs utilizan direcciones IP para identificarse entre sí. Estas direcciones permiten a las computadoras que están

Page 421: IT1 by Adamut

421 

conectadas a la red localizarse entre sí. Una dirección IP es un número binario de 32 bits. Este número binario se divide en cuatro grupos de ocho bits denominados octetos. Un número decimal en el rango de 0 a 255 representa cada octeto. Los octetos están separados por puntos decimales. La combinación 190.100.5.54 es un ejemplo de dirección IP. Este tipo de dirección se describe como representación decimal con punto. Cada dispositivo de la red que tenga una dirección IP se denomina host o nodo. Un número decimal con punto secundario, llamado máscara de subred, acompaña siempre la dirección IP. El número decimal con punto 255.255.0.0 es una máscara de subred. La máscara de subred es utilizada por las computadoras en red para determinar si una dirección IP de host en particular es local o remota. Un host local se encuentra en el mismo segmento de red, mientras que un host remoto se encuentra en otro segmento. Las direcciones IP para los hosts de una LAN pueden ser asignadas de dos maneras:

1. Manualmente por el administrador de red. La Figura muestra el recuadro de diálogo de Propiedades TCP/IP en la configuración de Windows para asignar manualmente direcciones IP.

2. Por un servidor del Protocolo de Configuración Dinámica del Host (DHCP). La Figura muestra el recuadro de diálogo de Propiedades TCP/IP en la configuración de Windows para asignar automáticamente direcciones IP. Los servidores DHCP se tratan en la siguiente sección.

El siguiente conjunto de configuraciones de dirección se requiere para conectarse a la red: Nota: esto ocurre ya sea que la configuración sea manual o automática.

• Una dirección IP • Una máscara de subred • Una dirección de gateway por defecto

Figura 1

Page 422: IT1 by Adamut

422 

Figura 2

Si más de unas pocas computadoras están involucradas, la configuración manual de direcciones TCP/IP para cada host de la red puede ser un proceso que consuma mucho tiempo. Esto también requeriría que el administrador de red, que está asignando la dirección, comprenda el direccionamiento IP. También necesitarían saber cómo elegir una dirección válida para la red en particular. La dirección IP que se introduce es única para cada host y reside en el software controlador de la computadora de la NIC. Ésta es diferente a la dirección MAC, que reside en el hardware de la NIC. El direccionamiento TCP/IP está más allá del alcance de este curso. La dirección de gateway por defecto se trata posteriormente en este módulo.

10.3.3 Servidores DHCP La forma más común y eficiente para que las computadoras de una red grande obtengan una dirección IP es mediante un servidor de Protocolo de Configuración Dinámica del Host (DHCP). DHCP es una utilidad de software que se ejecuta en una computadora y está diseñada para asignar direcciones IP a las PCs. La computadora que ejecuta el software se denomina servidor DHCP. Los servidores DHCP manejan las direcciones IP y la información de configuración TCP/IP de las computadoras que están configuradas como clientes DHCP. Este proceso dinámico elimina la necesidad de asignaciones de dirección IP dinámicas. No obstante, cualquier dispositivo que requiera una dirección IP estática o permanente aún debe tener su dirección IP manualmente asignada. El servidor DHCP recibe una solicitud de un host. El servidor entonces selecciona información sobre la dirección IP a partir de un conjunto de direcciones predefinidas que se almacenan en su base de datos. Una vez que ha seleccionado la información sobre IP, ofrece estos valores al dispositivo de la red que los solicita. Si el dispositivo acepta la oferta, el servidor DHCP arrendará entonces la información sobre IP al dispositivo durante un periodo específico. La Figura ilustra una operación de DHCP en la cual el cliente hace una solicitud al servidor, y el servidor responde.

Page 423: IT1 by Adamut

423 

Figura 1

La información sobre dirección IP que un servidor DHCP puede entregar a los hosts que se están iniciando en la red incluye la siguiente:

• Una dirección IP • Una máscara de subred • Un gateway por defecto • Valores opcionales, como la dirección del servidor del Sistema de Nombres de Dominio (DNS)

El uso de este sistema simplifica la administración de una red porque el software mantiene un registro de las direcciones IP. La configuración automática de TCP/IP reduce la posibilidad de asignar direcciones IP duplicadas o direcciones IP inválidas. Para que una computadora de la red aproveche los servicios del servidor DHCP, debe poder identificar el servidor en la red local. Esto se logra eligiendo obtener una dirección IP automáticamente en el software del cliente mediante su recuadro de diálogo de Propiedades TCP/IP. En otros casos, una función del sistema operativo llamada Direccionamiento IP Privado Automático (APIPA) permite a una computadora asignarse a sí misma una dirección si no puede contactarse con un servidor DHCP.

10.3.4 Gateway por defecto Una computadora ubicada en un segmento de la red que intenta "hablar" con otra computadora a través del router, envía los datos a través del gateway por defecto. El gateway por defecto es la interfaz del "lado cercano" del router. Es decir, la interfaz del router donde el segmento de red o alambre de la computadora local está conectado. Para que cada computadora reconozca su gateway por defecto, la dirección IP de la interfaz del router del lado cercano correspondiente tiene que introducirse en el recuadro de diálogo de Propiedades TCP/IP. Esta información se almacena en la NIC.

10.3.5 Sistema de Nombres de Dominio Si una LAN es grande o está conectada a la Internet, a menudo es difícil recordar las direcciones IP de los hosts. La mayoría de los hosts traducen los nombres de las computadoras como cisco.com a su dirección IP única correspondiente. El software DNS se ejecuta en una computadora que actúa como servidor de red para manejar las traducciones de direcciones. El software DNS puede albergarse en la red por sí mismo o por medio de un ISP. Las traducciones de direcciones se utilizan cada vez que se accede a la Internet. El proceso de traducir nombres a direcciones se denomina resolución de nombres. La Figura ilustra cómo el servidor DNS resuelve el nombre de "oficina de correos" de una dirección de e-mail.

Page 424: IT1 by Adamut

424 

Figura 1

El servidor DNS mantiene registros que mapean los nombres de host de una computadora y sus direcciones IP correspondientes. Estos tipos de registro están bien combinados en la tabla DNS. Cuando es necesario traducir un nombre de host a su dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía de servidores DNS en la Internet. Diferentes servidores mantienen información DNS para sus propias áreas de autoridad, llamadas zonas. Un servidor DNS, cuando una computadora lo consulta, puede no tener un mapeo IP para el nombre de host buscado. Si esto ocurre, pasará la consulta a otro servidor DNS hasta que la información se obtenga. DNS no es un requisito absoluto para comunicarse en la Internet. No obstante, sin él, todas las comunicaciones deben utilizar direcciones IP en lugar de nombres de host. Es mucho más fácil para la mayoría de la gente recordar “cisco.com” que 198.133.219.25. Las computadoras ubicadas en la LAN necesitan acceder y hacer uso de los servicios de DNS. Para ello, la dirección IP del servidor DNS debe introducirse en el recuadro de diálogo de Propiedades TCP/IP, así como la dirección IP y la máscara de subred.

10.4 Componentes Físicos de una Red

10.4.1 Topologías de red La topología de red define la forma en la cual las computadoras, impresoras y otros dispositivos están conectados. Una topología de red describe la disposición del alambre y los dispositivos, así como las rutas utilizadas por las transmisiones de datos. La topología influencia en gran parte cómo funciona la red. Las siguientes secciones tratarán los diferentes tipos de topologías incluyendo la de bus, estrella, estrella extendida, anillo, malla e híbrida. También se tratarán las topologías física y lógica de una red. Topología de bus Comúnmente denominada bus lineal, todos los dispositivos de una topología de bus están conectados por un único cable. La Figura ilustra una topología de bus. Este cable procede de una computadora a la siguiente como una línea de autobuses que atraviesa una ciudad. El segmento de cable principal debe terminarse con un terminador que absorba la señal cuando ésta llega al final de la línea o alambre. Si no hay un terminador, la señal eléctrica que representa a los datos rebota al final del alambre, ocasionando errores en la red. Sólo un paquete de datos puede transmitirse a la vez. Si se transmite más de un paquete,

Page 425: IT1 by Adamut

425 

éstos colisionan y tienen que reenviarse. Una topología de bus que tiene muchos hosts puede ser muy lenta debido a estas colisiones. Esta topología se utiliza raramente y sólo sería apta para una oficina en el hogar o pequeño negocio con muy pocos hosts.

Figura 1 Topología en estrella La topología en estrella es la arquitectura utilizada más comúnmente en las LANs Ethernet. La Figura ilustra la topología en estrella. Una vez instalada, la topología en estrella semeja los rayos de una rueda de bicicleta. Está compuesta por un punto de conexión central que es un dispositivo tal como un hub, switch o router. Todos los segmentos de cableado realmente se encuentran en este punto de conexión central. Cada host de la red está conectado al dispositivo central por medio de su propio cable. Una topología en estrella es más costosa de implementar que la topología de bus. Esto se debe a que en una topología en estrella se utiliza más cable. Además, es necesario un dispositivo central como un hub, switch o router. No obstante, las ventajas de una topología en estrella compensan los costos adicionales. Puesto que cada host está conectado al dispositivo central mediante su propio alambre, si hay un problema en ese cable, sólo ese host se ve afectado. El resto de la red sigue siendo operativa. Este beneficio es extremadamente importante. Es la razón por la cual virtualmente cada red diseñada recientemente tiene esta topología.

Figura 2

Page 426: IT1 by Adamut

426 

Topología en estrella extendida Cuando una red en estrella se expande para incluir un dispositivo de networking adicional que está conectado al dispositivo de networking principal, esto se denomina topología en estrella extendida. La Figura ilustra una topología en estrella extendida. Las redes más grandes, como las de corporaciones y escuelas, utilizan la topología en estrella extendida. Esta topología puede utilizarse con dispositivos de red que filtran los frames o paquetes, como bridges, switches y routers. Esta topología, cuando se la utiliza con estos dispositivos, reduce significativamente el tráfico en los alambres enviando paquetes sólo a los alambres del host de destino.

Figura 3

Topología de anillo La topología de anillo es otra topología importante en la conectividad LAN. Es importante conocer las ventajas y desventajas de elegir una topología de anillo. Como el nombre lo implica, los hosts están conectados en forma de anillo o círculo. A diferencia de la topología de bus, no tiene principio ni final que sea necesario terminar. Los datos se transmiten en una forma que es diferente a las topologías de bus o en estrella. Un frame viaja alrededor del anillo, deteniéndose en cada nodo. Si un nodo desea transmitir datos, agrega los datos, así como la dirección de destino, al frame. Luego el frame continúa su viaje alrededor del anillo hasta que encuentra el nodo de destino, que extrae los datos del frame. La ventaja de utilizar un método como éste es que no hay colisiones de paquetes de datos. Los siguientes son dos tipos de anillos:

1. Anillo único – Todos los dispositivos de la red comparten un único cable, y los datos viajan en una sola dirección. Cada dispositivo espera su turno para enviar datos a través de la red, como lo ilustra la Figura . Un ejemplo es la topología Token Ring.

2. Anillo dual – La topología de anillo dual se ilustra en la Figura . Esta topología permite que los datos se envíen en ambas direcciones aunque se utiliza un solo anillo a la vez. Esto crea redundancia, o tolerancia a fallos, lo cual significa que en caso de un fallo en el anillo, los datos podrán transmitirse por el otro anillo. Un ejemplo de anillo dual es la Interfaz de Datos Distribuidos por Fibra (FDDI).

Page 427: IT1 by Adamut

427 

Figura 4

La implementación más común de la topología en anillo se da en las redes Token Ring. El estándar 802.5 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) utiliza el método de acceso Token Ring. FDDI es una tecnología similar a Token Ring, pero utiliza luz en lugar de electricidad para transmitir datos. Utiliza el anillo dual.

Figura 5

Topología de malla La topología de malla conecta todos los dispositivos y nodos entre sí para obtener redundancia y tolerancia a fallos como lo muestra la Figura . Se utiliza en WANs para interconectar LANs y para redes críticas para la misión como aquéllas utilizadas por los gobiernos. La implementación de la topología de malla es cara y dificultosa.

Page 428: IT1 by Adamut

428 

Figura 6 Topología híbrida La topología híbrida combina más de un tipo de topología. Cuando una línea de bus se une a dos hubs de diferentes topologías, esta configuración se denomina estrella bus. Los negocios o escuelas que poseen varios edificios, denominados campus, en ocasiones utilizan esta topología. La línea de bus se utiliza para transferir los datos entre las topologías en estrella.

10.4.2 Topología física versus topología lógica A continuación se describen tanto la topología física como lógica de la red:

• Topología física – Se refiere al tendido de los dispositivos y medios. Las topologías físicas se muestran en la Figura .

• Topología lógica – Se refiere a las rutas a través de las cuales las señales viajan de un punto a otro de la red. Es decir, la forma en la cual los datos acceden al medio y transmiten los paquetes a través de él.

Figura 1 Estas dos terminologías pueden ser un tanto confusas. Esto se debe en parte a que la palabra lógica en este caso no tiene nada que ver con la forma en la cual la red parece estar funcionando. Las topologías

Page 429: IT1 by Adamut

429 

física y lógica de una red pueden ser las mismas. Por ejemplo, en una red con la forma física de un bus lineal, los datos viajan en línea recta de una computadora a la siguiente. Por lo tanto, tiene tanto una topología física de bus como una topología lógica de bus. Una red también puede tener topologías física y lógica bastante diferentes. Por ejemplo, una topología física en forma de estrella puede de hecho tener una topología lógica en anillo. Recuerde que en un anillo, los datos viajan de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de los alambres son tales que la señal realmente viaja en círculo de un puerto al siguiente, creando un anillo lógico. La forma en la cual los datos viajan en una red no siempre puede predecirse simplemente observando su disposición física. En cuanto a Ethernet y Token Ring, Token Ring utiliza una topología lógica en anillo en un anillo físico o estrella física. Ethernet utiliza una topología lógica de bus en un bus físico o estrella física. Todas las topologías que han sido tratadas pueden ser tanto físicas como lógicas, excepto que no existe una topología en estrella lógica.

10.4.3 Medios de networking Los medios de networking pueden definirse simplemente como el medio mediante el cual las señales, los datos, se envían de una computadora a otra. Esto puede llevarse a cabo mediante cable o medios inalámbricos. Existe una amplia variedad de medios de networking en el mercado. Esta sección tratará brevemente algunos de los tipos de medios disponibles. Un tipo utiliza cobre para los cables coaxiles y de par trenzado para transmitir datos. Otro tipo utiliza vidrio, para la transmisión por medio de cables de fibra óptica. Luego, otro utiliza simplemente ondas, para transmitir datos mediante medios inalámbricos. Cable coaxial El cable coaxial es un cable de núcleo de cobre rodeado por un pesado blindaje, como lo muestra la Figura

. Se utiliza para conectar computadoras en una red. Existen varios tipos de cable coaxil, incluyendo thicknet, thinnet, RG-59 y RG-6. RG-59 es el estándar para la televisión por cable, mientras que RG-6 se utiliza en la distribución de video. Thicknet es de gran diámetro, rígido, y por lo tanto, difícil de instalar. Además, la velocidad máxima de transmisión es de sólo 50 Mbps, significativamente menor que la del par trenzado o la fibra óptica, y su tendido máximo es de 500 m. Una versión más delgada, conocida como thinnet o cheapernet, se utiliza ocasionalmente en redes Ethernet. Thinnet tiene la misma velocidad de transmisión que thicknet.

Figura 1

Page 430: IT1 by Adamut

430 

Par trenzado Par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet modernas. Un par de alambres forma un circuito que puede transmitir datos. Los pares se trenzan para proporcionar protección contra el crosstalk, el ruido generado por pares adyacentes. Los pares de alambres de cobre que están envueltos en aislación plástica codificada por colores se trenzan juntos. Todos los pares trenzados se protegen luego dentro de un revestimiento exterior. Hay dos tipos básicos, par trenzado con blindaje (STP) y par trenzado sin blindaje (UTP). También hay categorías de alambrado UTP.

• El cable STP combina las técnicas de cancelación y el trenzado de los alambres con el blindaje. Cada par de alambres está envuelto en una lámina metálica para blindar más los alambres contra el ruido. Los cuatro pares de alambres luego se envuelven en un tejido o lámina metálica que lo cubre todo. STP reduce el ruido eléctrico, o crosstalk, que se origina en el interior del cable. También reduce el ruido eléctrico, la interfaz electromagnética [EMI] y la interferencia de radio frecuencia [RFI], que provienen del exterior del cable. La Figura ilustra el cable STP.

• El cable UTP se utiliza en una variedad de redes. Tiene dos o cuatro pares de alambres. Este tipo de cable se basa únicamente en el efecto de cancelación producido por los pares de alambres trenzados para limitar la degradación de la señal ocasionada por la EMI y la RFI. UTP es el cableado más comúnmente utilizado en las redes Ethernet. La Figura ilustra el cable UTP.

Aunque STP evita la interferencia mejor que el UTP, es más caro y difícil de instalar. Además, el blindaje metálico debe conectarse a tierra en ambos extremos. Si se lo conecta a tierra inapropiadamente, el blindaje actúa como antena, recogiendo señales no deseadas. STP se utiliza principalmente fuera de Norteamérica. Clasificación en categorías UTP viene en varias categorías que se basan en la cantidad de alambres y en la cantidad de trenzados de dichos alambres. La Categoría 3 es el alambrado que se utiliza en las conexiones telefónicas. Consta de cuatro pares de alambres y una velocidad de datos máxima de hasta 16 Mbps. La Categoría 5 y la Categoría 5e son actualmente los cables Ethernet más comúnmente utilizados. Poseen cuatro pares de alambres con una velocidad máxima de datos de hasta 100 Mbps. La Categoría 5e tiene más trenzados por pie que el alambrado Categoría 5. Estos trenzados extra evitan mayor interferencia proveniente de fuentes exteriores y de los otros alambres en el interior del cable. La Figura resume alguna información útil acerca de algunos de los cables de categorías comunes y sus velocidades de transmisión.

Figura 2

Page 431: IT1 by Adamut

431 

Figura 3

Figura 4

La última es la Categoría 6. La Categoría 6 es similar a la Categoría 5 y la Categoría 5e, excepto en que un divisor plástico separa los pares de alambres para evitar el crosstalk. Los pares tienen, también, más trenzados que el cable Categoría 5e. EIA/TIA-232 EIA/TIA-232 es un estándar para la transmisión serie entre computadoras y otros dispositivos, como el módem, el mouse, etcétera. Soporta una conexión punto a punto a través de un único alambre de cobre

Page 432: IT1 by Adamut

432 

para que sólo dos dispositivos puedan conectarse. Virtualmente cada computadora tiene un puerto serie EIA/TIA-232. Módems, monitores, mouse e impresoras serie están diseñadas para conectarse al puerto EIA/TIA-232. Este puerto también se utiliza para conectar los módems a los teléfonos. Existen dos tipos de conectores, un conector de 25 pines (DB-25) y un conector de 9 pines (DB-9). El uso de EIA/TIA-232 presenta varias limitaciones. Una limitación es que las velocidades de señalización se limitan a sólo 20 Kbps. Otra es que la velocidad está limitada porque el potencial de que ocurra crosstalk entre las líneas de señales en el cable es muy alto. EIA/TIA-232 es aún el estándar más común para la comunicación serie. Se espera que RS-422 y RS-423 lo reemplacen en el futuro. Ambos soportan velocidades de datos más altas y tienen mayor inmunidad a la interferencia eléctrica. Cable de fibra óptica El cable de fibra óptica es un medio de networking capaz de conducir transmisiones de luz moduladas. La Figura muestra un ejemplo de cable de fibra óptica. Modular la luz es manipularla para que viaje de manera tal que transmita datos. Fibra óptica se refiere al cableado que tiene un núcleo de fibras de vidrio o plástico, en lugar de cobre, a través del cual los impulsos luminosos transportan las señales. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otras formas de medios de networking que utilizan cobre. En cambio, las señales que representan los datos se convierten en rayos de luz. La Figura ilustra cómo los datos se transmiten en forma de luz. La fibra tiene muchas ventajas sobre el cobre en términos de ancho de banda de la transmisión e integridad de la señal a través de la distancia. No obstante, es más difícil trabajar con ella y más cara que el cableado de cobre. Los conectores para fibra óptica son caros, como lo es el trabajo necesario para terminar los extremos de los cables.

Figura 5

Page 433: IT1 by Adamut

433 

Figura 6

Medios inalámbricos En ocasiones el costo de tender cables es demasiado alto o es necesario que las computadoras sean móviles sin estar atadas a cables. Cuando éste es el caso, los medios inalámbricos son un método alternativo de conectar una LAN. Las redes inalámbricas utilizan radio frecuencia (RF), láser, infrarrojo (IR), y ondas satelitales/microondas para transportar señales de una computadora a otra sin una conexión de cable permanente. Las señales inalámbricas son ondas electromagnéticas que viajan a través del aire, como lo muestra la Figura . No es necesario un medio físico para las señales inalámbricas, lo cual las convierte en una forma muy versátil de construir una red.

Figura 7

10.4.4 Dispositivos de networking comunes Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos para que puedan comunicarse. Éstos incluyen hubs, bridges y switches, como se detalla en las siguientes secciones.

Figura 1

Page 434: IT1 by Adamut

434 

Hubs Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que permite a más dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la red cambia de un bus lineal, donde cada dispositivo se enchufa directamente al alambre, a una estrella. La Figura muestra un ejemplo de un hub Cisco. Los datos que llegan por los cables hasta un puerto de hub se repiten eléctricamente en todos los otros puertos que están conectados a la misma LAN Ethernet. Eso ocurre excepto por el puerto en el cual se recibieron los datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto de conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en redes Ethernet 10BASE-T o 100BASE-T, aunque existen otras arquitecturas de red que los utilizan. La Figura ilustra cómo las computadoras se conectan al hub.

Figura 2

Figura 3

Bridges y switches Los bridges conectan segmentos de red. La funcionalidad básica del bridge reside en su capacidad para tomar decisiones inteligentes respecto a si pasar señales al siguiente segmento de una red. Cuando un bridge ve un frame en la red, observa la dirección de destino. El bridge compara esta dirección con la tabla de envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Recuerde que un frame es los datos enviados de una computadora a otra. La Figura muestra los bridges inalámbricos Cisco. Un switch en ocasiones se describe como bridge multipuerto. Un bridge típico puede tener sólo dos puertos, enlazando dos sistemas en la misma red. El switch tiene varios puertos, como lo muestra la Figura ,

Page 435: IT1 by Adamut

435 

dependiendo de cuántos segmentos de red han de vincularse. Un switch es un dispositivo más sofisticado que un bridge. La función básica del switch es engañosamente simple. Es elegir un puerto para enviar los datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de conectividad populares porque, al igual que los bridges, incrementan el rendimiento de la red en cuanto a velocidad y ancho de banda.

Figura 4

Figura 5

Routers Los routers son sofisticados dispositivos de internetworking. Son más lentos que los bridges y switches,

Page 436: IT1 by Adamut

436 

pero toman decisiones "inteligentes" respecto a cómo enrutar, o enviar, paquetes recibidos en un puerto a una red de otro puerto. El punto en el cual cada puerto está conectado a un segmento de red se describe como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en ellas o pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers contienen tablas de direcciones de red junto con rutas de destino óptimas a otras redes. Un router Cisco se muestra en la Figura .

10.4.5 Componentes de un servidor Los componentes de un servidor son aquéllos componentes que se utilizan exclusivamente en el servidor de red. Los usuarios finales dependen del servidor para proporcionar los servicios requeridos. Para mantener al servidor funcionando en su óptimo rendimiento, debe mantenerse un nivel más alto de mantenimiento preventivo. Controladora de video Una controladora de video no necesita soportar altas resoluciones de video en el servidor de red. Una controladora de video que pueda soportar una resolución de 1024 por 768 y 64K de colores deberá ser suficiente para la mayoría de los servidores de red. Monitor de video Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor resolución de video. Es útil tener un monitor de video de al menos 21 pulgadas en un servidor de red. Un monitor de pantalla de cristal líquido (LCD) también podría utilizarse como monitor de un servidor de red. Si el monitor de video va a instalarse en una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para encajar en la bandeja. El tamaño máximo para un monitor de video que va a introducirse en una bandeja de servidor es de alrededor de 15 pulgadas. La Figura muestra servidores con un monitor instalado.

Figura 1

Interruptor KVM Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja de servidor de red. Con múltiples servidores de red instalados en una única bandeja del equipamiento, tiene sentido tener un único teclado, pantalla de video y mouse que pueden intercambiarse entre los servidores de red. Un interruptor KVM montable en bandeja usualmente encaja dentro de una única unidad de bandeja. Esto proporcionará la capacidad para compartir el teclado, la pantalla de video y el mouse entre los servidores de red de la bandeja.

Page 437: IT1 by Adamut

437 

Unidad de CD-ROM/DVD-ROM La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVD-ROM. Esto se requiere usualmente para la instalación del sistema operativo y otro software. Disquetera Una disquetera se requiere a menudo en un servidor de red para cargar algunos controladores de hardware y llevar a cabo actualizaciones de la flash del BIOS. La Figura muestra un servidor tower con una unidad de CD-ROM y una disquetera.

Figura 2

Controlador de Bus Universal El Bus Serie Universal (USB) es un estándar de bus externo que soporta velocidades de transferencia de datos de hasta 12 Mbps. Un puerto USB puede tener hasta 127 dispositivos conectados a él. En un servidor de red, los tipos de dispositivos que podrían conectarse a un puerto USB podrían incluir un mouse USB, un módem USB, un teclado USB o un cable de monitoreo USB para una fuente de alimentación ininterrumpida (UPS). Un bus USB soporta tecnología plug-and-play y dispositivos que pueden conectarse en actividad. Éstos son dispositivos que pueden conectarse y desconectarse desde el bus USB sin apagar el servidor de red. Para utilizar un puerto USB en un servidor de red, el sistema operativo de red debe tener la capacidad para reconocer y tener controladores para el puerto USB. La Versión 2.0 del estándar USB permitirá velocidades de transmisión de datos de hasta 480 Mbps. USB es el estándar IEEE 1384. FireWire (IEEE 1394) El estándar IEEE 1394, conocido como FireWire por Apple Computer, es un bus serie externo que utiliza los estándares SCSI 3 para las comunicaciones. Pueden lograrse velocidades de transferencia de datos de hasta 400 Mbps utilizando el estándar IEEE 1394. Un único IEEE 1394 puede tener hasta 63 dispositivos conectados a él. Los estándares IEEE 1394 soportan la tecnología plug-and-play y conexión en actividad de manera muy similar a como lo hace USB. Módem Dependiendo de la función que asume el módem en la red, puede ser necesario instalar más de uno en el servidor. Por ejemplo, un servidor de acceso remoto necesitaría que uno o más módems soportaran acceso de conexión telefónica a la red. Para implementar un servidor de fax, uno o más módems de fax, que difieren de los módems de datos, deben instalarse en el servidor de red.

Page 438: IT1 by Adamut

438 

NIC redundante Tener una NIC redundante en el servidor de red permitirá al servidor de red mantener una comunicación a través de la red incluso si una de las NICs falla. Esto se logra usualmente mediante dos NICs idénticas en el servidor, sólo una de las cuales se está comunicando realmente a través de la red. Un controlador de software especial para la NIC redundante monitorea constantemente las comunicaciones a través de la red. Si el controlador de software determina que la NIC utilizada actualmente para comunicarse a través de la red ha fallado, automáticamente pasará a la otra NIC. Ventilador refrigerante Mantener el interior del chasis del servidor relativamente fresco es de cabal importancia. Si los componentes que se encuentran dentro del chasis del servidor se ponen muy calientes, tenderán a fallar. El hardware de servidores tiene ventiladores refrigerantes para mantener el aire circulando alrededor de los componentes. Si hay sólo un ventilador refrigerante y éste falla, el interior del chasis del servidor se sobrecalentará y el servidor fallará. Muchos fabricantes de hardware proporcionan la capacidad para agregar un ventilador refrigerante redundante, que no es intercambiable en actividad en caso de un fallo. Los ventiladores refrigerantes deberán colocarse también en la bandeja del servidor de red. Esto proporcionará una ventilación adecuada manteniendo los dispositivos de la red de la bandeja tan frescos como sea posible. La mayoría de los servidores de red que están diseñados para ser montados en bandejas están diseñados para tener un flujo de aire desde el frente a la parte posterior de la bandeja. Las compuertas frontal y posterior de la bandeja a menudo se perforan para proporcionar ventilación. Fuente de alimentación El hardware de servidores puede tener varias fuentes de alimentación intercambiables en actividad para redundancia. Tener dos o incluso tres fuentes de alimentación permite a las mismas equilibrar la carga eléctrica. Si una fuente de alimentación falla, la otra puede y de hecho manejará la totalidad de la carga eléctrica. La fuente de alimentación fallida puede ser reemplazada por una nueva fuente de alimentación sin poner el servidor de red offline. La bandeja del servidor Los servidores de red pueden adquirirse en un chasis que puede instalarse en una bandeja de equipamiento de 19 pulgadas. Esto conservará espacio en el cuarto de servidores. Unidad de bandeja EIA (1,75 pulgadas) La Asociación de Industrias Electrónicas (EIA) ha especificado que la unidad estándar vertical es de 1,75 pulgadas. La altura de la bandeja del servidor se especifica en unidades de bandeja. Por ejemplo, una bandeja que tiene 42U de altura por 1,75 pulgadas tiene 42 por 1,75 pulgadas para un total de 73,5 pulgadas o seis pies, 1,5 pulgadas de alto. Disposición de la bandeja La disposición de los componentes en la bandeja es importante. En general las UPSs montadas en la bandeja se instalan en su parte inferior debido a su peso. Un teclado montado en la bandeja deberá estar a la altura apropiada para permitir un tipeo cómodo. El adaptador de pantalla montado en la bandeja deberá estar a nivel de la vista. La mayoría de los fabricantes de bandejas para servidores de red proporcionan software para ayudar a crear una disposición de dispositivos en la bandeja de red. Teclado/Trackball/Monitor/Panel LCD montados en la bandeja Se puede disponer de teclados o combinaciones de teclado y trackball montados en la bandeja que entran en un cajón que se desliza al interior de la misma. Este teclado puede conectarse a un interruptor KVM montado en la bandeja para que pueda controlar a todos los servidores de red de la bandeja. El cajón para el teclado tiene usualmente dos unidades de bandeja de alto. Existen varias opciones, en lo que concierne a la pantalla de video a utilizar en la bandeja. Una pantalla de video CRT de 15 pulgadas estándar puede instalarse en un estante de la bandeja. Un monitor mayor de 15 pulgadas usualmente es demasiado grande para encajar en una bandeja. También hay combinaciones de teclados y pantallas LCD disponibles para las bandejas. La pantalla LCD realmente se pliega y se desliza en la bandeja cuando no se la utiliza. La combinación de teclado y pantalla LCD tiene sólo dos unidades de bandeja de alto. Administración de los cables

Page 439: IT1 by Adamut

439 

La administración de los diversos cables se vuelve crítica al tratar con varios servidores de red y otros dispositivos de una bandeja. Además, los dispositivos que se instalan en una bandeja usualmente pueden extraerse de la misma para aplicar service, de manera muy similar a como un cajón puede extraerse de un gabinete. El servidor de red puede extraerse de la bandeja sin desconectar todos los cables de los dispositivos tendidos hasta el servidor de red. Esto se logra por medio de brazos de administración de cables con bisagras conectados al servidor de red en un extremo y a la bandeja en el otro. Seguridad El servidor de red deberá tener paneles laterales, que son usualmente opcionales. El servidor deberá tener compuertas frontales y posteriores que puedan trabarse para proporcionar seguridad a los dispositivos de red instalados en la bandeja.

10.5 Arquitecturas LAN

10.5.1 Ethernet La arquitectura Ethernet es actualmente el tipo más popular de arquitectura LAN. Arquitectura significa la estructura general de una computadora o sistema de comunicaciones. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que la red implementa el método de control de acceso de Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). CSMA/CD utiliza una transmisión de banda base a través de cable coaxil o de par trenzado que se dispone en una topología de bus, ya sea lineal o en estrella. Las velocidades de transferencia estándar son de 10 Mbps o 100 Mbps, pero los nuevos estándares proporcionan Ethernet de un Gigabit, que es capaz de lograr velocidades de hasta 1 Gbps sobre cable de fibra óptica u otro medio de alta velocidad. 10BASE-T Actualmente 10BASE-T es una de las implementaciones Ethernet más populares. Utiliza una topología en estrella. El diez (10) hace referencia a la velocidad de transmisión común de 10 Mbps, BASE significa modo de banda base, y la T hace referencia al cableado de par trenzado. El término cable Ethernet se utiliza para describir el cableado UTP que se utiliza generalmente en esta arquitectura. También puede utilizarse STP. El uso de 10BASE-T y una versión posterior, 100BASE-X, hace de la configuración y la expansión de las redes algo más fácil. Las siguientes son algunas de las ventajas de 10BASE-T:

• Las redes basadas en las especificaciones 10BASE-T son de relativamente bajo costo. Aunque se requiere un hub para conectar más de dos computadoras, se puede disponer de pequeños hubs a bajo costo. Las placas de red 10BASE-T son de bajo costo y amplia disponibilidad.

• El cableado de par trenzado, especialmente el UTP, más comúnmente utilizado, es delgado, flexible, y más fácil de trabajar que el coaxil. Utiliza enchufes y fichas RJ-45, por lo cual es muy fácil conectar el cable a la NIC o al hub.

• Otra gran ventaja de 10BASE-T es su capacidad para ser actualizado. Por definición una red 10BASE-T se ejecuta a 10 Mbps. No obstante, al utilizar cable Categoría 5 o superior y NICs de velocidad dual de 10/100 Mbps, puede lograrse una actualización a 100 Mbps simplemente reemplazando los hubs.

También hay desventajas en 10BASE-T, que son las siguientes:

• La longitud máxima de un segmento 10BASE-T, sin repetidores, es de sólo 100 metros, que son alrededor de 328 pies.

• El UTP que se utiliza en esta red es más vulnerable a la EMI y a la atenuación que otros tipos de cable.

• Finalmente, el costo extra de un hub puede no ser factible. La Figura resume las ventajas y desventajas de 10BASE-T Las demandas de elevado ancho de banda de muchas aplicaciones modernas como video conferencia en vivo y streaming audio han creado la necesidad de mayor velocidad. Muchas redes requieren más throughput que el que es posible con Ethernet de 10 Mbps. Aquí es donde 100BASE-X, también denominada Fast Ethernet, se vuelve importante.

Page 440: IT1 by Adamut

440 

Figura 1 100BASE-X 100BASE-X es la continuación en la evolución de 10BASE-T. Está disponible en diversas variedades. Puede implementarse sobre UTP de 4 pares Categoría 3, 4 ó 5 UTP (100BASE-T). También puede implementarse sobre UTP o STP de 2 pares Categoría 5 (100BASE-TX), o como Ethernet sobre cable de fibra óptica de 2 fibras (100BASE-FX). Las siguientes son las ventajas de 100BASE-X:

Figura 2

• Independientemente de la implementación, la gran ventaja de 100BASE-X es su desempeño de alta

velocidad. A 100 Mbps, las velocidades de transferencia son diez veces las de 10BASE2 y 10BASE5, y 10BASE-T. 10BASE2 y 10BASE5 son tecnologías desactualizadas.

• Puesto que utiliza cableado de par trenzado, 100BASE-X también comparte las mismas ventajas de las cuales disfruta 10BASE-T. Éstas incluyen su bajo costo, flexibilidad y facilidad de implementación y expansión.

Las desventajas de 100BASE-X son las siguientes:

• 100BASE-X comparte las desventajas inherentes al cableado de par trenzado de 10BASE-T, como la susceptibilidad a la EMI y a la atenuación.

• Las NICs y los hubs de 100 Mbps son generalmente un tanto más caros que los diseñados para las redes de 10 Mbps, pero los precios han caído al obtener 100BASE-X más popularidad.

• El cable de fibra óptica sigue siendo una opción de cableado cara, no tanto a causa del costo del cable en sí, sino de la capacitación y pericia requerida para instalarlo.

La Figura resume las ventajas y desventajas de 100BASE-X.

Page 441: IT1 by Adamut

441 

1000BASE-T 1000BASE-T es conocida comúnmente como Ethernet de un Gigabit. La arquitectura 1000BASE-T soporta velocidades de transferencia de datos de 1 Gbps, que es realmente rápido. Ethernet de un Gigabit es, en su mayor parte, una arquitectura LAN. No obstante, su implementación sobre cable de fibra óptica la hace apta para redes de área metropolitana (MANs). La mayor ventaja de 1000BASE-T es su rendimiento. A 1 Gbps, es diez veces más rápida que Fast Ethernet y 100 veces más rápida que la Ethernet estándar. Esto hace posible la implementación de aplicaciones de ancho de banda intensivo, como video en vivo, a través de una intranet. Las principales desventajas asociadas con 1000BASE-T son las comunes a todas las redes UTP, como se detalla en las secciones sobre 10BASE-T y 100BASE-T. La Figura resume las ventajas y desventajas de 1000BASE-T.

Figura 3

10.5.2 Token Ring IBM desarrolló originalmente Token Ring como arquitectura de red confiable basada en el método de control de acceso token passing. A menudo está integrada a los sistemas mainframe de IBM como AS400. Tenía como objetivo el ser utilizada con PCs, minicomputadoras y mainframes. Funciona bien con la Arquitectura de Red de Sistemas (SNA), que es la arquitectura IBM utilizada para conectarse a redes mainframe. Los estándares Token Ring se definen en IEEE 802.5. Es un buen ejemplo de arquitectura cuya topología física es diferente a su topología lógica. La topología Token Ring se denomina como alambrada en estrella puesto que la apariencia exterior del diseño de la red es una estrella. Las computadoras se conectan a un hub central, denominado unidad de acceso multiestación (MSAU). Dentro del dispositivo, no obstante, el alambrado forma una ruta de datos circular, creando un anillo lógico. La Figura muestra la topología Token Ring implementada en una red. Token Ring se llama así a causa de su topología lógica y su método de control de acceso al medio de token passing. La velocidad de transferencia de Token Ring puede ser de 4 Mbps o 16 Mbps. Token Ring es una arquitectura de banda base que utiliza señalización digital. De esa manera se parece a Ethernet, pero el proceso de comunicación es bastante diferente en muchos aspectos. Token Ring es una topología activa. A medida que la señal viaja en círculo a cada placa de red, se regenera antes de ser enviada para que siga su camino. En una red Ethernet, todas las computadoras se crean con una igualdad física. A nivel del software, algunos pueden actuar como servidores y controlar las cuentas y el acceso a la red. No obstante, los servidores se comunican físicamente en la red de manera exactamente igual que los clientes.

Page 442: IT1 by Adamut

442 

Figura 1

El monitor del anillo En una red Token Ring, la primera computadora que entra online se convierte en el "monitor" y debe mantener un registro de cuántas veces cada frame circula a lo largo del anillo. Tiene la responsabilidad de asegurar que sólo un token esté circulando en la red a la vez. La computadora monitor envía periódicamente una señal llamada baliza, que circula a lo largo del anillo. Cada computadora de la red busca la baliza. Si una computadora no recibe la baliza de su colindante upstream activo más cercano (NAUN) cuando se la espera, coloca un mensaje en la red. Este mensaje notifica a la computadora monitor que la baliza no se recibió, junto con su propia dirección y la del NAUN que no envió cuando se lo esperaba. En la mayoría de los casos, esto ocasionará una reconfiguración automática que restaura las comunicaciones. Transferencia de datos Una red Token Ring utiliza un token, es decir, una señal especial, para controlar el acceso al cable. Un token es generado inicialmente cuando la primera computadora de la red entra online. Cuando una computadora desea transmitir, espera a y luego asume el control del token cuando llega a ella. El token puede viajar en cualquier dirección alrededor del anillo, pero en sólo una a la vez. La configuración del hardware determina la dirección del viaje.

10.5.3 Interfaz de Datos Distribuidos por Fibra (FDDI) FDDI es un tipo de red Token Ring. Su implementación y topología difieren de la arquitectura LAN Token Ring de IBM, que es regida por IEEE 802.5. FDDI a menudo se utiliza para las MANs o LANs más grandes, como aquéllas que conectan varios edificios en un complejo de oficinas o campus. Las MANs generalmente abarcan un área metropolitana. Como su nombre lo implica, FDDI funciona en un cable de fibra óptica. FDDI combina un desempeño de alta velocidad con las ventajas de la topología de anillo token passing. FDDI funciona a 100 Mbps, y su topología es un anillo dual. El anillo exterior se denomina anillo principal y el anillo interior se denomina anillo secundario. Normalmente, el tráfico fluye sólo en el anillo principal. Si éste falla, los datos fluyen automáticamente al anillo secundario en dirección opuesta. Cuando esto ocurre, se dice que la red se encuentra en estado wrapped. Esto proporciona tolerancia a fallos para el enlace. Las Figuras y ilustran cómo funciona FDDI.

Page 443: IT1 by Adamut

443 

Las computadoras de una red FDDI se dividen en dos clases, de la siguiente forma: Clase A - computadoras conectadas a los cables de ambos anillos. Clase B - computadoras conectadas sólo a un anillo.

Figura 1

Figura 2

Un anillo dual FDDI soporta un máximo de 500 nodos por anillo. La distancia total de cada longitud del anillo de cable es de 100 kilómetros, o 62 millas. Un repetidor, que es un dispositivo que regenera las señales, es necesario cada dos kilómetros. Por esta razón, FDDI no se considera un enlace WAN. Las especificaciones descritas hasta ahora se refieren a un FDDI que se implementa sobre cable de fibra óptica. También es posible utilizar la tecnología FDDI con cableado de cobre. Esto se denomina Interfaz de Datos Distribuidos por Cobre (CDDI). Las distancias máximas para CDDI son considerablemente más bajas que las de FDDI.

Page 444: IT1 by Adamut

444 

Ventajas de FDDI FDDI combina las ventajas de token passing en la topología en anillo con la alta velocidad de la transmisión por fibra óptica. La topología de anillo dual proporciona redundancia y tolerancia a fallos. El cable de fibra óptica no es susceptible a la interferencia electromagnética (EMI) y al ruido, y es más seguro que el cableado de cobre. Puede enviar datos a mayores distancias entre repetidores que Ethernet y Token Ring tradicional. Desventajas de FDDI Como siempre, la alta velocidad y confiabilidad tienen un precio. FDDI es relativamente cara de implementar, y las limitaciones de distancia, aunque menos restrictivas que las de los enlaces LAN, la hacen poco apta para las comunicaciones WAN verdaderas.

10.6 Protocolos de Networking y el Modelo OSI

10.6.1 Descripción general del modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es el marco de un estándar industrial que se utiliza para dividir las funciones del networking en siete capas diferenciadas. Es una de las herramientas de enseñanza y referencia más comúnmente utilizada hoy en día en networking. La Organización Internacional para la Normalización (ISO) desarrolló el modelo OSI en los '80. En el modelo de referencia OSI existen siete capas, como lo muestra la Figura . Cada capa proporciona servicios específicos a las capas por encima y por debajo de ella para que la red funcione eficazmente. En la parte superior del modelo se encuentra la interfaz de aplicación. Esta capa permite el uso sin problemas de aplicaciones tales como procesadores de texto y navegadores de la web. En la parte inferior se encuentra el lado físico de la red. El lado físico incluye el cableado, los hubs y otro hardware de networking. Recuerde que el cableado se trató anteriormente en este módulo.

Figura 1

¿Cómo funciona el modelo OSI? Un mensaje comienza en la capa superior, de aplicación, y se desplaza hacia abajo por las capas OSI hasta la capa inferior, física. Un ejemplo sería un mensaje de correo electrónico enviado. La Figura muestra la progresión del correo electrónico a medida que desciende y se agregan información o encabezados. Un encabezado es información específica de la capa que explica básicamente qué funciones llevó a cabo la capa.

Page 445: IT1 by Adamut

445 

Figura 2

La Figura ilustra las capas del modelo OSI que atraviesa el e-mail.

Figura 3 Ocurre lo opuesto en el extremo receptor. Aquí los encabezados se van sacando del mensaje a medida que sube por las capas correspondientes y llega a su destino. El proceso de encapsulación de datos en el extremo emisor y la desencapsulación de los datos en el extremo receptor es la función del modelo OSI. La comunicación a través de las capas del modelo de referencia se logra mediante programas de software de networking especiales llamados protocolos. Los protocolos se tratan en las siguientes secciones. OSI tenía como objetivo ser un modelo para desarrollar protocolos de networking. No obstante, la mayoría de los protocolos utilizados actualmente en las LANs no responden necesariamente de manera exacta a estas

Page 446: IT1 by Adamut

446 

capas. Algunos protocolos recaen prolijamente dentro de los límites entre estas capas, mientras que otros se superponen o proporcionan servicios que se superponen o abarcan varias capas. Esto explica el significado de la palabra "referencia" utilizada en conjunción con el modelo de referencia OSI. La Figura resume las funciones de cada capa, el tipo de datos que manipula y el tipo de hardware que puede funcionar en dicha capa.

Figura 4

Consejo para el examen: conozca las capas del modelo de referencia OSI y el propósito de cada una. Consejo: la mnemotecnia utilizada para ayudar a recordar las siete capas de OSI es “All People Seem To Need Data Processing”, o “Please Do Not Throw Sausage Pizza Away”. Las siguientes secciones tratan ejemplos de los protocolos de networking mencionados en esta sección.

Page 447: IT1 by Adamut

447 

10.6.2 ¿Qué es un protocolo? Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o más sistemas para lograr una tarea dada. Las especificaciones de protocolo definen esta secuencia junto con el formato o disposición de los mensajes que se intercambian. Los protocolos utilizan estructuras de control en cada sistema para coordinar el intercambio de información entre los sistemas. Operan como un conjunto de engranajes que interactúan entre sí. Las computadoras pueden rastrear de manera precisa los puntos de conexión de los protocolos a medida que se desplazan a través de la secuencia de intercambios. El cronometraje es crucial para la operación de la red. Los protocolos requieren que los mensajes lleguen dentro de determinados intervalos temporales, para que los sistemas mantengan uno o más temporizadores durante la ejecución del protocolo. También toman acciones alternativas si la red no cumple con las reglas de temporización. Para hacer su trabajo, muchos protocolos dependen de la operación de otros protocolos en el grupo o suite de protocolos. Las funciones de los protocolos incluyen las siguientes:

• Identificación de errores • Aplicación de técnicas de compresión • Decisión de cómo han de enviarse los datos • Direccionamiento de los datos • Decisión de cómo anunciar los datos enviados y recibidos

10.6.3 Protocolo de Control de Transmisión/Protocolo Internet La suite de protocolos TCP/IP se ha convertido en el estándar de internetworking dominante. TCP/IP fue originalmente definida por investigadores del Departamento de Defensa (DoD) de Estados Unidos. TCP/IP representa un conjunto de estándares públicos que especifican de qué manera los paquetes de información se intercambian entre computadoras a través de una o más redes. La suite de protocolos TCP/IP incluye una cierta cantidad de importantes protocolos y cada uno de ellos lleva a cabo una función específica. La Figura ilustra la relación entre los dos modelos.

Figura 1 Protocolos de aplicación La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de partida para cualquier sesión de comunicaciones. Una descripción general de la capa de aplicación TCP/IP se muestra en la Figura .

• Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo archivos tales como archivos de texto, gráficos, sonidos y video se intercambian en la Internet o World Wide Web (WWW). HTTP es un protocolo de la capa de aplicación. La Internet Engineering Task Force (IETF) desarrolló los estándares para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica, HTTP se utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir vínculos a otros archivos. Un servidor de la web ejecuta un servicio o daemon HTTP. Un daemon es un

Page 448: IT1 by Adamut

448 

programa que sirve solicitudes HTTP. Estas solicitudes son transmitidas por el software del cliente HTTP, que es otro nombre para un navegador de la web.

• Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje de descripción de páginas. Los diseñadores de la web utilizan HTML para indicar al software de un navegador de la web qué aspecto debería tener la página. HTML incluye etiquetas para indicar tipo negrita, itálicas, separadores de líneas, separadores de párrafos, hipervínculos, inserción de párrafos, etcétera.

• Telnet – Telnet permite el acceso de una terminal a sistemas locales o remotos. La aplicación telnet se utiliza para acceder a dispositivos remotos para su configuración, control y detección de problemas.

• Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que proporciona servicios para la transferencia y manipulación de archivos. FTP utiliza la capa de sesión para permitir varias conexiones simultáneas a sistemas de archivos remotos.

• Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona servicios de mensajería sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.

• Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a servidores de nombre donde los nombres de la red se traducen a las direcciones utilizadas por los protocolos de red de la Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Figura 2

Protocolos de transporte La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una administración de extremo a extremo de la sesión de comunicaciones. Una descripción general de la capa de transporte TCP/IP se muestra en la Figura .

• Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de Internet principal para la entrega confiable de datos. TCP incluye instalaciones para un establecimiento de conexiones de extremo a extremo, detección y recuperación de errores y medición de la velocidad del flujo de datos en la red. Muchas aplicaciones estándar, como el correo electrónico, el navegador de la web, la transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica la aplicación que lo utiliza por medio de un número de puerto.

• Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin conexión a las aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede tolerar un cierto nivel de pérdida de datos. Las aplicaciones de administración de red, sistema de archivos de red y transporte de archivos simple utilizan UDP. Al igual que TCP, UDP identifica las aplicaciones por número de puerto.

Page 449: IT1 by Adamut

449 

Protocolos de red La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internetworking para la sesión de comunicaciones. Una descripción general de la capa de Internet TCP/IP se muestra en la Figura .

• Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y destino. En conjunción con los protocolos de enrutamiento, IP proporciona envío de paquetes de una red a otra hacia un destino.

• Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para probar y detectar problemas en la red. Permite la aparición de mensajes diagnósticos y de error. Los mensajes de eco ICMP son utilizados por la aplicación ping para probar si un dispositivo remoto es alcanzable.

• Protocolo de Información de Enrutamiento (RIP) – RIP opera entre dispositivos de router para descubrir rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento para construir y mantener información acerca de cómo enviar paquetes hacia el destino. RIP elige rutas basándose en la distancia o número de saltos.

• Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para descubrir la dirección local, la dirección MAC, de una estación en la red cuando la dirección IP es conocida. Las estaciones finales, así como los routers, utilizan ARP para descubrir las direcciones locales.

Figura 3

Figura 4

Page 450: IT1 by Adamut

450 

10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados El Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados (IPX/SPX) es la suite de protocolos empleada originalmente por el sistema operativo de redes de Novell Corporations, NetWare. Brinda funciones similares a las incluidas en TCP/IP. Para permitir que los sistemas de clientes de escritorio accedan a los servicios NetWare, Novell desarrolló un conjunto de protocolos de aplicación, transporte y red. Los sistemas cliente/servidor NetWare no están sujetos a plataformas de hardware particulares. No obstante, los protocolos NetWare nativos, u originales, siguieron siendo propietarios. A diferencia de TCP/IP, la suite de protocolos IPX/SPX de Novell siguió siendo propiedad de una sola compañía. La presión para estandarizar la forma en la cual se construyen las redes, ha hecho que IPX/SPX desagrade a los clientes. Novell en sus versiones actuales soporta la suite TCP/IP. Sigue habiendo, no obstante, una gran base instalada de redes NetWare que continúan utilizando IPX/SPX. Ejemplos comunes de algunos de los elementos de protocolos incluidos en la suite de protocolos IPX/SPX de Novell incluyen los siguientes:

• Protocolo de Publicación de Servicios (SAP) • Protocolo de Información de Enrutamiento Novell (Novell RIP) • Protocolo Central Netware (NCP) • Obtener el Servidor Más Cercano (GNS) • Protocolo de Servicios de Enlaces Netware (NLSP)

Una discusión detallada sobre el rol y las funciones jugadas por estos elementos de protocolo en networking e internetworking no se encuentra dentro del alcance de este curso.

10.6.5 NetBEUI La Interfaz del Usuario Extendida NetBIOS (NetBEUI) es un protocolo utilizado principalmente en pequeñas redes Windows NT. Se utilizó anteriormente como protocolo de networking por defecto en Windows 3.11, Windows para Grupos de Trabajo y el Administrador LAN. NetBEUI tiene una sobrecarga muy pequeña, pero no puede enrutarse ni ser utilizado por los routers para que éstos "hablen" entre sí en una red grande. NetBEUI es un protocolo simple al cual le faltan muchas de las funciones que permiten a las suites de protocolos como TCP/IP ser utilizadas en redes de casi cualquier tamaño. NetBEUI no puede utilizarse para construir grandes redes o conectar varias redes entre sí. No obstante, es apto para pequeñas redes peer-to-peer, que involucran a unas pocas computadoras directamente conectadas entre sí. Puede utilizarse en conjunción con otro protocolo enrutable como TCP/IP. Esto brinda al administrador de red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad para comunicarse más allá de la LAN sobre TCP/IP.

10.6.6 AppleTalk AppleTalk es una suite de protocolos para conectar en red computadoras Macintosh. Se compone de un abarcativo conjunto de protocolos que abarcan las siete capas del modelo de referencia OSI. Los protocolos AppIeTalk fueron diseñados para ser ejecutados sobre LocalTalk, que es la topología física de la LAN Apple. También están diseñados para ejecutarse en tipos de LAN importantes, notablemente Ethernet y Token Ring. Ejemplos de protocolo AppleTalk incluían los siguientes:

• Protocolo de Archivos AppleTalk (AFP) • Protocolo de Flujo de Datos AppleTalk (ADSP) • Protocolo de Información de Zona (ZIP) • Protocolo de Sesión AppleTalk (ASP) • Protocolo de Acceso a Impresora (PAP)

Una discusión detallada del uso de estos elementos de protocolo no se encuentra dentro del alcance de este curso. Al igual que Novell, Apple Computer también desarrolló su propia suite de protocolos propietaria para conectar en red las computadoras Macintosh. También al igual que Novell, existe aún una considerable cantidad de clientes que utilizan AppleTalk para interconectar sus sistemas. Pero así como otras compañías se han pasado al uso de TCP/IP, Apple soporta ahora completamente los estándares de protocolos de networking públicos.

Page 451: IT1 by Adamut

451 

10.7 Utilidades TCP/IP

10.7.1 Descripción general TCP/IP es una compleja colección de protocolos. La mayoría de los fabricantes implementan la suite para que incluya una variedad de utilidades para visualizar la información de configuración y detectar problemas. En las secciones que siguen, se exploran algunas utilidades TCP/IP comunes. Las siguientes son algunas de dichas utilidades:

• Buscador de Paquetes en Internet (ping) • ARP y ARP Inverso (RARP) • Netstat y tpcon • Nbtstat • Utilidades de configuración IP incluyendo ipconfig, winipcfg, config e ifconfig • Utilidades de rastreo de rutas incluyendo traceroute, tracert e iptrace

Utilidades que llevan a cabo la misma función o funciones pueden obtener diferentes nombres según los fabricantes. Cómo estas utilidades se utilizan para detectar problemas en software se tratará en un módulo posterior.

10.7.2 Ping Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en la mayoría de las implementaciones de TCP/IP. Ping puede utilizarse con el nombre de host o la dirección IP para probar la conectividad IP. Ping funciona enviando una solicitud de eco ICMP a la computadora de destino. La computadora receptora envía luego un mensaje de respuesta de eco ICMP. También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce el nombre. Si el comando ping apple.com se tipea como lo muestra la Figura , se mostrará la dirección IP desde la cual se devuelve la respuesta.

Figura 1

10.7.3 ARP, RARP y NSLOOKUP El Protocolo de Resolución de Direcciones (ARP) es la forma en la cual las computadoras en red mapean direcciones IP a las direcciones de hardware físicas (MAC) que son reconocidas en una red local. ARP construye y mantiene una tabla llamada caché ARP, que contiene estos mapeos de dirección IP a dirección MAC. La caché ARP es el medio mediante el cual se mantiene una correlación entre cada dirección MAC y su dirección IP correspondiente. ARP proporciona las reglas de protocolo para hacer esta correlación y proporciona una conversión de direcciones en ambas direcciones. Los siguientes son varios de los modificadores que pueden utilizarse con el comando ARP:

• arp -a – Muestra la caché • arp -s – Agrega un mapeo de direcciones IP a MAC permanente • arp -d – Borra una entrada de la caché ARP

Page 452: IT1 by Adamut

452 

Hay otros modificadores incluidos en implementaciones específicas del fabricante de ARP. RARP Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo utilizado para obtener información de direcciones IP basada en la dirección física o MAC. Una máquina física en una LAN puede efectuar una solicitud para aprender a utilizar su dirección IP. RARP proporciona las reglas para hacer esta solicitud desde la tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora o router que se configura para recibir información de computadoras en la red local. Luego envía la información a las computadoras en una ubicación remota como la Internet u otras áreas en una internetwork grande. Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea direcciones MAC a IP. NSLOOKUP.EXE Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado. También hará lo inverso y encontrará el nombre de host para una dirección IP especificada. Por ejemplo, introducir “cisco.com”, daría como resultado 198.133.219.25, que es la dirección IP de Cisco.

10.7.4 Netstat y tpcon A menudo es útil ver las estadísticas de la red. El comando netstat se utiliza en Windows y UNIX/Linux para mostrar información sobre la conexión TCP/IP y el protocolo. Novell utiliza tpcon NLM para lograr los mismos resultados.

Figura 1

El comando netstat proporciona una lista de conexiones que están actualmente activas. Las estadísticas de netstats pueden ser útiles al detectar problemas de conectividad TCP/IP. La Figura muestra la información disponible en modo de resumen (modificador -s). Estos informes de errores son especialmente útiles al diagnosticar problemas de hardware y enrutamiento.

10.7.5 Nbtstat Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows proporcionan la utilidad nbtstat, que se utiliza para mostrar información sobre el NetBIOS. La Figura muestra la sintaxis y los modificadores disponibles con el comando nbtstat.

Page 453: IT1 by Adamut

453 

Figura 1

10.7.6 Ipconfig, winipcfg, config e ifconfig La información sobre la configuración TCP/IP puede mostrarse utilizando diferentes utilidades. Dependiendo del sistema operativo utilizado, se utilizan las siguientes utilidades:

• ipconfig – Windows NT y Windows 2000 (línea de comandos) como lo muestra la Figura . • winipcfg – Windows 95, 98 y ME (interfaz gráfica) como lo muestra la Figura . • config – NetWare (consola del servidor) • ifconfig – UNIX y Linux (línea de comandos) como lo muestra la Figura .

Figura 1

Page 454: IT1 by Adamut

454 

Figura 2

Figura 3

Las utilidades de configuración pueden proporcionar rica información incluyendo la dirección IP actualmente utilizada, la dirección MAC, la máscara de subred y el gateway por defecto. Las utilidades pueden mostrar las direcciones de servidores DNS y WINS, información sobre DHCP y los servicios habilitados. Existe una variedad de modificadores disponibles, dependiendo del fabricante y de la utilidad específica.

Page 455: IT1 by Adamut

455 

10.7.7 Tracert, iptrace y traceroute Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta el host de destino a menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de rastreo de rutas que permite a los usuarios identificar los routers a través de los cuales pasa el mensaje. Las siguientes opciones dependen del sistema operativo utilizado:

• tracert – Windows, como lo muestra la Figura • iptrace – NLM de NetWare • traceroute – UNIX/Linux, como lo muestra la Figura

Figura 1

Figura 2

Page 456: IT1 by Adamut

456 

Estas tres utilidades, tracert, iptrace y traceroute, pueden utilizarse para rastrear un paquete. El factor determinante es el sistema operativo o el entorno de software.

10.8 Conexión a la Internet

10.8.1 Líneas serie síncronas y asíncronas Las líneas serie que se establecen a través del cableado serie conectan los puertos de comunicación EIA/TIA-232 estándar (COM) de la computadora. La transmisión en serie envía los datos un bit a la vez. Esto se había ilustrado previamente por medio de un automóvil en una ruta de un solo carril. Las señales analógicas o digitales dependen de los cambios en el estado, o modulaciones, para representar los datos binarios reales. Para interpretar correctamente las señales, el dispositivo de red receptor debe saber precisamente cuándo medir la señal. Por lo tanto, la sincronización se convierte en algo muy importante en networking. De hecho, el problema más importante al enviar datos a través de líneas serie es mantener el cronometraje de los datos transmitidos coordinado. Las siguientes son dos técnicas que se utilizan para proporcionar un cronometraje apropiado para las transferencias serie:

• Transmisión serie síncrona – Los bits de datos se envían juntos mediante un impulso de reloj de sincronización, como lo muestra la Figura . En este método de transmisión, un mecanismo de cronometraje incorporado coordina los relojes de los dispositivos emisor y receptor. Esto se conoce como sincronización de cambio de estado garantizado. La sincronización de cambio de estado garantizado es el tipo de método de transmisión síncrona más comúnmente utilizado.

• Transmisión serie asíncrona – Los bits de datos se envían sin un impulso de reloj de sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje. La transmisión serie asíncrona se ilustra en la Figura . Los espacios entre los datos indican los bits de inicio y detención. Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj del emisor.

Figura 1

Figura 2 Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de comunicación asíncrona. Los módems digitales, también llamados Adaptadores de Terminal, y los adaptadores LAN utilizan el método síncrono. El estándar industrial para la interfaz de línea serie es el RS-232C de la Asociación de Industrias Electrónicas (EIA).

Page 457: IT1 by Adamut

457 

Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que llevan a cabo todas las funciones que son necesarias para que tengan lugar las transferencias serie. Estos dispositivos se denominan Receptor/Transmisores Asíncronos Universales (UART). Los dispositivos síncronos se conocen como Receptor/Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar transmisiones tanto síncronas como asíncronas.

10.8.2 Módems El módem es un dispositivo electrónico que se utiliza para comunicaciones de computadora a través de líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten los datos orientados a bytes en flujos de bits serie. Los bloques de datos son manipulados por el software. Los módems internos combinan un UART y un módem incorporados. Los módems convierten los datos digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El término módem realmente deriva de la función del dispositivo. El proceso de convertir las señales analógicas en digitales y viceversa se denomina modulación/desmodulación [modulation/demodulation], de ahí el término módem. La transmisión basada en módem es realmente precisa, a pesar del hecho de que las líneas telefónicas pueden ser bastante ruidosas debido a chasquidos, estática u otros problemas. La siguiente lista detalla los cuatro tipos principales de módems:

• Tarjetas de expansión – Estos módems, como el que muestra la Figura , son el tipo más común. Se conectan a las slots de expansión de la placa madre, ya sea ISA o PCI. Se denominan módems internos.

• Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA) – Estos módems, como el que muestra la Figura , son una variante de los módems diseñados para una fácil instalación en computadoras notebook. También conocidas como tarjetas de PC, semejan tarjetas de crédito y son pequeñas y muy portátiles.

• Módems externos – Éstos pueden utilizarse en cualquier computadora. El tipo de conexión depende del tipo de módem utilizado. Los módems externos para la conexión telefónica se enchufan a un puerto serie, COM1 o COM2, como lo muestra la Figura . Los módems externos para DSL o Cable, como el que se muestra en la Figura , generalmente se conectan por medio de un USB o mediante la placa de red en la parte posterior de la computadora.

• Módems incorporados – Éstos se utilizan en algunas computadoras notebook o laptop.

Figura 1

Page 458: IT1 by Adamut

458 

Figura 2

Figura 3

Page 459: IT1 by Adamut

459 

Figura 4 Los módems internos simplemente se conectan a una de las slots de expansión de la placa madre. Estas variedades de módems internos no ocupan espacio extra en el escritorio. Usualmente cuestan un poco menos que los módems que se enchufan externamente a la computadora. Para configurarlos, pueden colocarse los jumpers para seleccionar las direcciones IRQ e I/O. Ninguna configuración es necesaria para un módem plug-and-play (PnP), que se instala en una placa madre que soporta PnP. Un módem que utiliza un puerto serie (COM) que aún no esté en uso debe configurarse. Además, los controladores de software que vienen con el módem deben instalarse para que el módem funcione apropiadamente. Los módems externos son por lo general un poco más caros que las variedades internas. Enchufarlos en uno de los puertos serie los conectará a la computadora. El gabinete de la computadora no tiene que abrirse. Módems USB más modernos se enchufan a un puerto o hub USB. Un módem externo utiliza la IRQ y dirección de I/O asignadas al puerto serie. Una luz de estado en el módem indica si el módem está online o no. Debe instalarse software para que el módem externo funcione apropiadamente. En los tipos de módem más comunes, una línea telefónica se enchufa a una ficha telefónica RJ-11 estándar. Otros tipos de módem y dispositivos, como cable módem y DSL, se tratan separadamente en una sección posterior.

10.8.3 Networking por conexión telefónica, estándares de módem y comandos AT Cuando las computadoras utilizan el sistema o red telefónica pública para comunicarse, esto se denomina Acceso Telefónico a Redes (DUN). Las computadoras pueden conectarse a la red telefónica utilizando módems. Los módems se comunican entre sí utilizando señales audibles de tono. Esto significa que pueden duplicar las características de marcado de un teléfono. DUN establecerá la conexión, cuando una computadora ejecuta Windows 95 o una versión posterior, con un módem utilizado para conectarse a una red LAN o WAN. DUN crea realmente una conexión de Protocolo Punto a Punto (PPP) entre las dos computadoras mediante una línea telefónica. En este proceso, PPP hace que el módem actúe como tarjeta de interfaz de red. PPP es el protocolo WAN que transporta el protocolo de networking real de TCP/IP, IPX/SPX o NetBEUI, a través de la línea telefónica. Esto permitirá la actividad de red entre las PCs conectadas. El módem debe operar en dos de los siguientes estados para habilitar DUN:

• Estado de comandos local – El módem está offline. Recibe comandos y proporciona información de estado a la computadora host en la cual el módem está instalado.

• Estado online – En este estado, el módem se encuentra transfiriendo datos entre la máquina host y una computadora remota mediante el sistema telefónico.

Page 460: IT1 by Adamut

460 

Tres actividades tienen lugar durante los estados de comandos local y online. Estos incluyen el marcado, el intercambio de datos y la respuesta. El módem normalmente alterna entre estos dos estados. Esto ocurre, por ejemplo, cuando el sistema le indica que pase a estado online y marque el número de otra unidad, o si el módem recibe una llamada entrante. Una vez establecida la conexión de la línea, tiene lugar una "secuencia de handshaking" entre los dos módems y las computadoras. Se trata de una sucesión de eventos breves que tiene lugar entre los dos sistemas. Esto se lleva a cabo para establecer la preparación de ambos módems y de sus computadoras para interconectarse en un intercambio de datos. Los módems de conexión telefónica envían datos mediante la línea telefónica en forma de señal analógica. Las señales analógicas pueden dibujarse en forma de ondas porque cambian gradual y continuamente. Recuerde que las comunicaciones digitales se basan en el sistema binario. En este sistema, las señales digitales representan 1s y 0s. Estas señales deben convertirse en ondas para viajar por las líneas telefónicas. Son convertidas nuevamente a su forma digital, la de 1s y 0s, por el módem receptor para que la computadora destinataria pueda comprender los datos. El resultado del handshake y de la negociación entre los dispositivos emisor y receptor es el establecimiento de una modulación común soportada por ambas computadoras. Esto completa el proceso de la negociación de una sesión para que el intercambio de los datos efectivamente pueda ocurrir. Otros dispositivos pueden determinar la velocidad real de la transferencia de datos. Como se mencionó previamente, hay pequeños dispositivos de un único chip que hacen funcionar al puerto COM al cual está conectado un módem externo. Éstos son los chips UART. El tipo de chip UART determina la velocidad máxima a la cual los dispositivos pueden comunicarse utilizando dicho puerto. Los chips UART actuales, 16450 y 16550, permiten velocidades de hasta 115.200 bps, y el chip 16650 soporta una velocidad de transmisión de 230.400 bps. Comandos AT Todos los módems requieren software para controlar la sesión de comunicaciones. El conjunto de comandos compatible con Hayes es el conjunto de comandos que utiliza la mayor parte del software de los módems. Recibe su nombre de la Hayes Microcomputer Products Company, que lo definió por primera vez. El conjunto de comandos Hayes se basa en un grupo de caracteres de atención (AT), seguido por los caracteres del comando. Puesto que estos caracteres de atención son siempre una parte importante de un comando Hayes, el conjunto de comandos se denomina usualmente conjunto de comandos AT.

Figura 1

Page 461: IT1 by Adamut

461 

En pocas palabras, los comandos AT son comandos de control del módem. El conjunto de comandos AT se utiliza para emitir instrucciones de marcado, colgado, vuelta a cero y otras al módem. La mayoría de los manuales del usuario que vienen con los módems contienen una lista completa del conjunto de comandos AT, como lo muestra la Figura . Éste es sólo un resumen de los comandos AT más comúnmente utilizados. Nótese que el código compatible con Hayes estándar para marcar es ATDxxxxxxx. Usualmente no existen espacios en una cadena AT. Si se inserta un espacio, la mayoría de los módems lo ignorará. La “x” representa al número marcado. Habrá siete dígitos para una llamada local y 11 dígitos para una llamada de larga distancia, 1 + el código de área + el número telefónico. Una W indica que el módem esperará, por ejemplo al marcar 9 para obtener una línea externa y que se establezca un tono antes de proceder. En ocasiones, se agrega una T para significar marcado por tonos o una P para significar marcado por pulsos.

Figura 2

La Figura es un ejercicio de arrastrar y colocar acerca de comandos AT de módem comunes.

10.8.4 ISPs y proveedores de backbone de Internet Se requieren los servicios de un proveedor de servicios de Internet (ISP) para poder navegar por Internet. La conexión real a Internet se da en capas. Esto significa que el ISP puede enlazarse a un ISP regional más grande. Éste, a su vez, podría conectarse a uno de cierta cantidad de centros de informática nacionales. Por lo tanto, simplemente al sentarse frente a una computadora y explorar la Internet, uno puede beneficiarse de cientos o incluso miles de computadoras que están en red. Esto permite el acceso a todo tipo de documentos, descargas de música y videos de todo el mundo. Al conectarse a un ISP, la computadora se convierte en un cliente remoto en la red local del ISP. Es sorprendente cuán lejos ha llegado la Internet en lo que se refiere a convertir a todo el mundo en una única "aldea global". Al principio de la era de Internet, una computadora o LAN local tenía que tener una conexión directa al backbone de Internet. Esto no era costeable para los individuos o las compañías pequeñas. Ahora, las nuevas tecnologías han conducido a formas más fáciles y menos costosas de construir redes. Los ISPs tienen ahora un rol crítico en lo que se refiere a proveer acceso a la Internet a la mayoría de los hogares y negocios. Los ISPs utilizan el equipamiento más caro y complejo para establecer un punto de presencia (POP), o punto de acceso, a la Internet. Alquilan las líneas dedicadas de alta velocidad a una compañía telefónica o, en el caso de los ISPs grandes, realmente instalan sus propias líneas. Nótese que un ISP local y muy pequeño puede no conectarse directamente al backbone de Internet. En lugar de ello, el pequeño ISP podría realmente atravesar un ISP regional más grande que está conectado directamente. No todos los ISPs se crean de igual forma. Ejemplo de una infraestructura de Internet La infraestructura de Internet actual de Estados Unidos consiste en un backbone comercial y un servicio de alta velocidad conocido como Servicio de Red de Backbone de Muy Alta Velocidad (vBNS). El vBNS

Page 462: IT1 by Adamut

462 

conecta cinco redes de supercomputadoras de todo el país y es utilizado con propósitos de investigación científica, como los que se enumeran en la Figura . El backbone comercial es básicamente una internetwork de redes operadas comercialmente. En Estados Unidos, por ejemplo, las siguientes son algunas de las compañías que proporcionan el backbone comercial:

Figura 1

• Cable and Wireless USA • Sprint • AT&T • BBN Planet

Los ISPs se conectan a las redes comerciales. Usualmente los proveedores de backbone e ISPs entran en acuerdos, llamados acuerdos de peering. Estos acuerdos les permiten transportar el tráfico de la red entre sí. En Estados Unidos, gran parte del cableado físico aún es propiedad de las Operadoras Regionales Bell (RBOCs). Éstas luego lo alquilan a los proveedores. Las redes de proveedores se conectan con líneas T1, T3, OC-3 o líneas E1. Las líneas T1, T3 y OC-3 se utilizan en Norteamérica. Las líneas E1 se utilizan en Europa y en gran parte del resto del mundo. En Estados Unidos, a un ISP que no puede conectarse directamente al backbone nacional se le carga una tarifa para conectarse a un proveedor regional. Los proveedores regionales se enumeran en la Figura . Los proveedores regionales se enlazan al backbone nacional mediante un Punto de Acceso de Red (NAP). Un NAP, que proporciona conmutación de datos, es el punto en el cual los proveedores de acceso están interconectados, como lo muestra la Figura . No obstante, no todo el tráfico de Internet pasa por los NAPs. Algunos ISPs que se encuentran en la misma área geográfica hacen sus propias interconexiones y acuerdos de peering. Un Intercambio de Área Metropolitana (MAE) es el punto donde los ISPs se conectan entre sí y el tráfico se conmuta entre ellos. MAE EAST, que se encuentra en el área de Washington D.C. y MAE WEST, ubicado en Silicon Valley, California, son los MAEs de la primera capa de Estados Unidos. Los Proveedores Regionales son un instrumento que permite a los ISPs pequeños conectarse al Backbone de la Internet Nacional. En otros países o regiones del mundo donde la Internet se ha desarrollado y ha madurado completamente, la organización estructural es similar a la de Estados Unidos. No obstante, en las regiones o países más pequeños que tienen una infraestructura más pequeña, hay menos capas de acceso que en Estados Unidos.

Page 463: IT1 by Adamut

463 

Figura 2

Figura 3

10.8.5 Línea de Suscriptor Digital (DSL) La línea de suscriptor digital (DSL) es una tecnología siempre activa. Esto significa que no es necesario marcar cada vez para conectarse a la Internet. Se trata de una tecnología relativamente nueva ofrecida por las compañías telefónicas como servicio adicional sobre las líneas existentes de alambre de cobre o telefónicas. DSL viene en diversas variedades, como se enuncia a continuación:

• DSL Asimétrica (ADSL) actualmente es la implementación más común. Cuenta con velocidades que varían de los 384 Kbps a más de 6 Mbps downstream. La velocidad upstream es generalmente más baja.

• DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 Kbps en ambas direcciones.

• DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y descargas.

Page 464: IT1 by Adamut

464 

• DSL de Muy Alta Velocidad de Datos (VDSL) es capaz de anchos de banda de entre 13 Mbps a 52 Mbps.

• DSL de la Red Digital de Servicios Integrados (ISDN) o ISDL es realmente DSL sobre líneas ISDN. Es un conjunto de estándares CCITT/ITU para la transmisión digital sobre alambre de cobre telefónico común así como otros medios con una velocidad máxima de 144 Kbps. ISDN está disponible en áreas que no califican para otras implementaciones de DSL. Se requiere un adaptador ISDN en ambos extremos, del lado del usuario en lugar del módem y del lado del proveedor de servicios. A ISDN la hace disponible generalmente en áreas urbanas en Estados Unidos y Europa la compañía telefónica local.

La Figura resume información de utilidad acerca de las diferentes variedades de DSL. El término genérico DSL, que incluye todas sus implementaciones, es xDSL.

Figura 1

Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream. Upstream es el proceso de transferir datos desde el usuario final al servidor. Downstream es el proceso de transferir datos desde el servidor al usuario final. Por ejemplo, cuando un usuario envía su nombre de usuario y contraseña para obtener acceso al correo electrónico, está cargando, o transfiriendo esos datos upstream, al servidor de correo electrónico. Cuando el contenido de la bandeja de correo se muestra en el navegador de la web, los datos se descargan, o transfieren downstream, a la computadora. ADSL es actualmente la tecnología DSL utilizada más comúnmente. Su rápida velocidad downstream, en general de 1,5 Mbps, parece funcionar a su favor. Esto se debe a que la mayoría de los usuarios de Internet

Page 465: IT1 by Adamut

465 

pasan la mayor parte de su tiempo llevando a cabo tareas que requieren mucha descarga, como verificar su correo electrónico y navegar por la web. La velocidad de carga más lenta no funciona tan bien al albergar un servidor de web o servidor FTP, pues ambos involucran actividades de Internet de carga intensiva. ADSL utiliza una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el ancho de banda y crear así múltiples canales. Otras implementaciones de DSL utilizan otra técnica conocida como cancelación de eco, que es más eficiente, pero también más cara. De cualquier manera, esta capacidad para crear múltiples canales es la razón por la cual un usuario de DSL puede estar navegando por Internet a la vez que utiliza el teléfono para llamar a un amigo. Las ventajas y desventajas de los cable módems se tratan en una sección posterior.

10.8.6 Cable módems Un cable módem actúa como una interfaz LAN que conecta una computadora a la Internet. El cable módem conecta una computadora a la compañía de cable mediante el mismo cableado coaxil que alimenta las señales de televisión por cable (CATV) a un televisor. En general, los cable módems están diseñados para proporcionar sólo acceso a la Internet. Los módems analógicos o adaptadores ISDN permiten marcar cualquier proveedor de servicios o un servicio en un servidor de acceso remoto. En el caso del cable módem, debe utilizarse la compañía de cable. El servicio de cable módem es también una tecnología siempre activa, similar a DSL. Un cable módem estándar tiene dos conexiones. Un puerto se conecta a la salida de televisión y el otro se conecta a la PC suscriptora. El cable módem luego se comunicará a través de la red de cable a un dispositivo denominado Sistema de Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles de tráfico y de cómo se configura la red en general. Aunque el servidor que se contacta se encuentre en una ubicación remota, el acceso mediante cable módem se parece más bien a una conexión LAN directa que al acceso remoto. Puede requerirse una conexión telefónica para la carga de datos utilizando la línea telefónica local. Esto se debe a que la infraestructura de la compañía de cable aún es de un solo sentido. En tal caso, una ficha telefónica se incorporará al cable módem. Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps. Esto es literalmente cientos de veces más rápido que una conexión telefónica normal a la Internet. En realidad, los suscriptores pueden esperar una información de descarga a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de banda es compartido por una cierta cantidad de otros usuarios en el vecindario. El módem recibe señales alteradas digitalmente. Un desmodulador se incluye en el módem y, si se trata de un módem en dos sentidos, un modulador de ráfagas se utiliza para transmitir los datos upstream.

Figura 1 Los cable módems están disponibles como unidades internas y externas. La mayor parte de los cable módems internos asumen la forma de tarjetas PCI. Un cable módem externo es una pequeña caja con una

Page 466: IT1 by Adamut

466 

conexión de cable coaxil CATV. Usualmente, se utiliza un splitter para dividir la señal entre la televisión y el cable módem. La caja se conecta a una tarjeta Ethernet de la computadora a través de Ethernet UTP. También puede disponerse de dispositivos USB externos para conectar el módem al puerto USB de la computadora sin requerir una tarjeta Ethernet. Actualmente no existe un estándar para los cable módems en la industria de acceso al cable. Como resultado de ello, existen muchos productos propietarios que compiten entre sí. El servicio, la velocidad, la confiabilidad, la instalación y las configuraciones del cable pueden variar significativamente de una compañía de cable a otra. Actualmente, las marcas más comunes de cable módem son Cisco Systems, 3Com, Com21, Bay Networks, Motorola, RCA, Toshiba y Terayon. Diríjase a los enlaces de la web de esta sección para obtener más información. La Figura muestra un Cable Módem Cisco Serie uB900.

10.8.7 Tecnologías de Internet cable módem versus DSL A la hora de comparar las tecnologías de Internet cable módem y DSL, ambas tienen sus ventajas y desventajas. El servicio DSL puede agregarse incrementalmente en un área. Esto significa que el proveedor de servicios literalmente puede comenzar con un puñado de clientes y actualizar el ancho de banda para que coincida con el crecimiento en la cantidad de suscriptores. DSL también es compatible con la voz analógica y hace buen uso del bucle local existente. Esto significa que es necesario hacer muy poco para utilizar el servicio de cable simultáneamente con el servicio telefónico normal. No obstante, DSL sufre limitaciones de distancia. La mayor parte de las ofertas de servicios DSL requieren actualmente que el cliente se encuentre a 18.000 pies de donde se ubica la Oficina Central (CO) del proveedor. Además, los bucles más largos y antiguos presentan problemas, y la mejor forma de soporte de voz aún se está debatiendo. Además, la velocidad upstream, o de carga, por lo general es considerablemente más baja que la velocidad downstream, o de descarga.

Figura 1

En contraste, la tecnología de cable módem presenta gran cantidad de ancho de banda a relativamente bajo costo. De hecho, los canales de Internet downstream y upstream son considerados por el sistema como otro canal de televisión premium. Ésta es una ventaja importante, especialmente al albergar un servidor de web o servidor FTP, que involucra tareas en Internet intensivas en carga. El uso de la fibra, especialmente del híbrido de fibra y coaxil (HFC), trata en gran parte algunas de las desventajas del servicio que se encuentran inicialmente en esta tecnología. Desgraciadamente, la infraestructura de cableado necesaria para soportar la tecnología de cable módem se ha actualizado lentamente. Esto significa que la mayoría de los hogares de Estados Unidos no pueden utilizar esta tecnología. La actualización es una gran inversión, particularmente para los proveedores pequeños.

Page 467: IT1 by Adamut

467 

Figura 2

Las ventajas y desventajas de estas dos tecnologías de Internet se resumen en las Figuras y . La conexión a Internet presenta nuevos desafíos para el técnico en IT. Los usuarios siempre querrán la conexión más rápida por lo cual el técnico necesitará comprender cómo funciona la Internet y las opciones disponibles para conectarse.

10.8.8 ISDN ISDN es una alternativa al uso de líneas telefónicas analógicas para establecer una conexión. La Figura ilustra un ejemplo de representación lógica de una conexión ISDN. ISDN tiene muchas ventajas sobre el uso de las líneas telefónicas. Una de estas ventajas es la velocidad. ISDN utiliza un par de líneas digitales de 64 Kbps para efectuar la conexión, lo cual proporciona un throughput total de 128 Kbps. Esto es mucho mejor que utilizar una línea telefónica que se conecta a una velocidad máxima de 56 Kbps, y que a menudo ni siquiera llega a eso en algunas áreas. Aunque ISDN es mejor que utilizar líneas telefónicas, una alternativa aún mejor que ISDN son los servicios de DSL o Cable módem. La Figura muestra una ilustración de una conexión ISDN.

Figura 1

Page 468: IT1 by Adamut

468 

En lugar de utilizar un módem para conectarse a una computadora remota, ISDN utiliza un adaptador de terminal. Un adaptador de terminal es un dispositivo externo que actúa de manera muy similar a como lo hace un módem. No obstante, se puede utilizar un dispositivo interno que se enchufa a una de las slots PCI de la computadora. Estos dispositivos ISDN internos se denominan módems ISDN. Tenga en cuenta que necesitará tener instalados los controladores apropiados para que el módem ISDN funcione apropiadamente en Linux. Otra cosa importante a recordar respecto al uso de los módems ISDN es que, a diferencia de los módems comunes, que se conectan a una línea telefónica, el módem ISDN no puede utilizar el nombre de archivo /dev/ttyS0. En lugar de ello, un módem ISDN debe utilizar el nombre de archivo /dev/ttyI0 y los nombres de archivo de dispositivos numerados subsecuentemente. El adaptador de terminal lleva a cabo esencialmente el mismo rol que el que lleva a cabo un módem en una conexión PPP. El establecimiento de una conexión con el adaptador de terminal se lleva a cabo de la misma forma que en el caso de una conexión PPP mediante un módem.

10.8.9 Internet satelital Los usuarios de áreas rurales o sin otro acceso a un servicio de Internet de alta velocidad pueden desear considerar la Internet satelital. La Figura muestra una antena parabólica. La Internet satelital no requiere líneas telefónicas ni cables. La comunicación en dos sentidos, para carga y descarga, se logra mediante el uso de una antena parabólica. La velocidad de descarga es de hasta 500 kbps, y la velocidad de carga es la décima parte. La Internet satelital en dos sentidos consiste en lo siguiente:

• Una antena parabólica de aproximadamente dos pies por tres pies • Dos módems para el enlace de carga y el enlace de descarga • Cables coaxiles entre la antena parabólica y el módem

Figura 1

Los satélites requieren una visión clara al sur (en el hemisferio norte) puesto que los satélites orbitales se encuentran sobre el ecuador. Al igual que sucede con la televisión satelital, las fuertes lluvias y los vientos afectan las señales de Internet. La Internet satelital en dos sentidos utiliza tecnología IP multicasting. Pueden ser servidos hasta 5.000 canales de comunicación simultáneamente por un único satélite. Al enviar datos en formato comprimido, el multicasting IP puede enviar los datos desde un punto a muchos puntos al mismo tiempo. El tamaño de los datos y el ancho de banda consumido se reducen con la compresión. Los sistemas terrenos usuales de conexión telefónica tienen limitaciones de ancho de banda que evitan un multicasting de esta magnitud.

Page 469: IT1 by Adamut

469 

Resumen Este módulo trató conceptos fundamentales sobre redes. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes:

• Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el sistema telefónico. Una red de computadoras se define como formada por dos o más dispositivos, como estaciones de trabajo, impresoras o servidores. Estos dispositivos se enlazan con el propósito de compartir información, recursos, o ambos.

• Los tres métodos de transmisión para enviar señales sobre canales de datos son simplex, half-dúplex y full-dúplex. La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y recibirse al mismo tiempo. DSL, cable módem en dos sentidos y otras tecnologías de banda ancha operan en modo full-dúplex.

• Una red peer-to-peer es fácil de instalar y no se requiere ningún equipamiento adicional ni administrador dedicado. Los usuarios controlan sus propios recursos y funciona mejor con una cantidad pequeña de computadoras. Una red cliente/servidor utiliza un sistema dedicado que funciona como servidor. El servidor responde a las solicitudes efectuadas por los usuarios o clientes conectados a la red.

• Una LAN utiliza una conexión directa de una computadora a otra llamada enlace punto a punto. Ésta es apta para un área pequeña como la de un hogar, edificio o escuela. Una WAN utiliza líneas de comunicaciones serie punto a punto o punto a multipunto para comunicarse a través de distancias más grandes.

• Una NIC es un dispositivo que se conecta a una placa madre y proporciona puertos para las conexiones de cable de red. Es la interfaz de computadoras con la LAN. Al elegir una NIC, es importante considerar el tipo de red, el tipo de medio y el tipo de bus del sistema. Se recomienda que se utilice PCI con tarjetas FDDI puesto que un bus ISA no manejará la velocidad requerida.

• La topología de red define la forma en la cual se conectan las computadoras, impresoras y otros dispositivos. La topología física describe la disposición de los alambres y dispositivos así como de las rutas utilizadas por las transmisiones de datos. La topología lógica es la ruta que atraviesan las señales de un punto a otro. Las topologías incluyen la de bus, en estrella, de anillo y de malla.

• Los medios de networking pueden definirse de manera simple como el medio por el cual las señales, o datos, se envían de una computadora a otra. Esto puede llevarse a cabo por medio de cable o medios inalámbricos. Los tipos de medio tratados incluyen dos que utilizan cobre, coaxil y par trenzado. Otro tipo que utiliza vidrio, fibra óptica. Y finalmente, uno que utiliza ondas, o inalámbrico, para transmitir datos.

• Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos para comunicarse. Éstos incluyen hubs, bridges y switches. El tipo de dispositivo implementado depende del tipo de red.

• Los componentes del servidor son específicos del servidor de red. Los dispositivos periféricos como el monitor, el CD-ROM y la disquetera no son diferentes excepto en que debe continuarse con un nivel más elevado de mantenimiento preventivo para que el servidor funcione al máximo de su rendimiento.

• La arquitectura de Ethernet es actualmente el tipo más popular de arquitectura LAN. El término arquitectura hace referencia a la estructura general de una computadora o sistema de comunicación. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red implementa el método de control de acceso CSMA/CD.

• El modelo de referencia OSI es un marco de estándar industrial que se utiliza para dividir las funciones del networking en siete capas diferenciadas. Éstas incluyen la de aplicación, presentación, sesión, transporte, red, enlace de datos y física. Es importante comprender el propósito de cada capa.

• La suite de protocolos TCP/IP se ha convertido en el estándar dominante para internetworking. TCP/IP representa un conjunto de estándares públicos que especifican cómo los paquetes de información se intercambian entre computadoras sobre una o más redes.

• La transmisión serie síncrona es cuando los bits de datos se envían junto a un pulso de reloj de sincronización. En este método de transmisión, un mecanismo incorporado coordina los relojes de los dispositivos de envío y recepción. Esto se conoce como sincronización de cambio de estado garantizado. La sincronización de cambio de estado garantizado es el tipo más comúnmente utilizado de transmisión síncrona.

• La transmisión serie asíncrona es cuando los bits de datos se envían sin un pulso de reloj de sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje. Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj del emisor.

Page 470: IT1 by Adamut

470 

• El módem es un dispositivo electrónico que se utiliza para comunicaciones informáticas a través de líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten datos orientados a bytes en flujos de bits serie. Todos los módems requieren software para controlar la sesión de comunicaciones. El conjunto de comandos que la mayoría del software de módem utiliza se conoce como conjunto de comandos compatible con Hayes.

En el próximo módulo, el alumno aprenderá acerca de las impresoras y la impresión. Incluye una descripción general, la compra de una impresora, la conexión y cómo compartir impresoras, la administración de trabajos de impresión y cómo resolver problemas de papel.

Page 471: IT1 by Adamut

471 

Módulo 11: Impresoras e impresión

Descripción general Este módulo proporciona una información detallada acerca de impresoras e impresión. Los alumnos aprenderán cómo operan las diferentes impresoras, qué considerar al adquirir una impresora y cómo conectar impresoras a una PC individual o a la red. Se tratará la administración de impresión, incluyendo el uso de la cola y la configuración de opciones de impresora. Además, el alumno aprenderá cómo detectar problemas básicos de las impresoras, como atascos de papel.

11.1 Comprensión de las Impresoras y la Impresión

11.1.1 Descripción general de una impresora Las impresoras son una parte importante de los sistemas de PC modernos. Las copias impresas de los documentos de una computadora u online son tan importantes hoy como lo eran cuando comenzó la "revolución sin papel" hace varios años. Los técnicos de computadora modernos deben poder comprender la operación de los diversos tipos de impresoras para poder instalar, mantener y detectar problemas en las impresoras. Las impresoras más comúnmente utilizadas hoy en día son las impresoras láser tipo electrofotográficas y las impresoras a chorro de tinta, como las que muestra la Figura . Las impresoras más antiguas, de impacto por matriz de punto aún se utilizan en muchas oficinas y hogares, pero se está haciendo difícil encontrar repuestos cuando estas unidades se descomponen.

Figura 1

Algunas industrias utilizan impresoras térmicas. Se trata de un tipo de impresora sin impacto que utiliza el calor para transferir las imágenes al papel. El cabezal de impresión contiene pequeños pines de calientes resistentes que derriten una tinta basada en cera sobre papel común o quema puntos sobre papel especialmente revestido para este proceso. Los dos tipos de impresoras de transferencia térmica son las térmicas directas y las de transferencia a cera térmica. Las impresoras térmicas directas no utilizan cintas de impresión. La impresora imprime la imagen

Page 472: IT1 by Adamut

472 

quemando puntos en un papel revestido especialmente a medida que pasa sobre el cabezal de impresión caliente. La impresión térmica directa era utilizada por las máquinas de fax más antiguas. Las impresoras de transferencia a cera térmica utilizan una cinta de transferencia térmica que contiene una tinta basada en cera. El calor es aplicado a la cinta por el cabezal de impresión térmico que derrite la tinta en el papel. Una cinta de transferencia térmica generalmente posee tres capas:

• El material base • La tinta que se derrite con el calor • El revestimiento sobre el lado imprimible del material base

El revestimiento y el material base ayudan a evitar que la tinta se adhiera al cabezal de impresión. De otro modo, puede ocasionar una pobre calidad de impresión. Están disponibles dos tipos de cinta de transferencia térmica, monocromática y color. Otro tipo de impresora utilizada hoy en día es la de sublimación de tintura. En lugar de utilizar tinta, las impresoras de sublimación de tintura utilizan un rollo de película transparente que incorpora tinturas sólidas. Estas tinturas sólidas corresponden a los cuatro colores básicos utilizados en impresión:

• Cian • Magenta • Amarillo • Negro

A medida que el cabezal de impresión se calienta, pasa sobre la película haciendo que las tinturas se evaporen y empapen el papel. Luego las tinturas vuelven a solidificarse, lo cual deja el color incorporado al papel. Puesto que se utiliza un papel satinado, la impresión tiene el aspecto de la de un laboratorio fotográfico. Además, la sublimación de tintura se utiliza para diversas prensas por calor. Por ejemplo, se imprime una imagen invertida en la impresora de sublimación de tintura que luego se utiliza para transferirla a una taza o remera utilizando una prensa para tazas o plana. Las impresoras se conectan a las PCs mediante conexiones de cable de red USB, FireWire, serie, paralelas o inalámbricas. Los tipos de conexiones inalámbricas incluyen la tecnología de infrarrojos y ondas de radio. Los controladores de impresora son software que debe instalarse en la PC para que la computadora pueda comunicarse con la impresora y coordinar el proceso de impresión. Los controladores de impresora varían de acuerdo al tipo, fabricante, modelo de impresora y al sistema operativo. La siguiente sección tratará cómo funcionan las impresoras más populares, partiendo de la impresora de matriz de puntos.

11.1.2 Comprensión de la operación de la impresora de matriz de punto La impresora de matriz de punto pertenece a una clase de impresora llamada impresoras de impacto. En este tipo, el cabezal de impresión realmente impacta sobre una película impresora o cinta entintada para formar los caracteres en el papel. En la impresora de matriz de punto, este impacto ocurre cuando el cabezal de impresión dispara pines o alambres de impresión sobre una cinta de impresión, que entra en contacto con el papel y deja una marca. El cabezal de impresión, o ensamblaje que contiene los pines, se mueve de izquierda a derecha a través del papel, una línea a la vez. Esto crea letras a partir de puntos circulares de tinta que impactan contra el papel. Muchas impresoras de matriz de punto también imprimen bidireccionalmente, tanto de izquierda a derecha como de derecha a izquierda, lo cual aumenta la velocidad. Bobinas de alambres forman electroimanes llamados solenoides. Éstos están energizados, lo cual hace que los pines se lancen hacia delante, "disparen", y afecten a la cinta. Precaución: el cabezal de impresión de una impresora de matriz de punto puede calentarse mucho. Permita que se enfríe completamente antes de intentar tocarlo. La cantidad de pines, como en las impresoras de 9 pines, 24 pines o 48 pines, indica la calidad de la impresión. Se trata de la cantidad real de pines que se encuentran en el cabezal de impresión. La más alta calidad de impresión producida por una impresora de matriz de punto se denomina Calidad Casi Letra (NLQ). Cuán rápido puede operar la impresora de matriz de punto se mide en caracteres por segundo (cps). La mayoría de las impresoras de matriz de punto utilizan formularios continuos. Este tipo de papel posee perforaciones entre cada hoja y tiras perforadas a los costados. Éstas se utilizan para alimentar el papel y evitar arrugas o corrimientos. Los alimentadores de hojas que imprimen una página a la vez se agregaron a

Page 473: IT1 by Adamut

473 

algunas de las impresoras de más alta calidad que se utilizan en las oficinas. Un gran rodillo, llamado cilindro, aplica presión para evitar que el papel se deslice. Si se utiliza papel para múltiples copias, el espacio dejado por el cilindro puede ajustarse de acuerdo al grosor del papel. Las impresoras de matriz de punto, que solían ser las impresoras menos costosas, son raras y algo caras de adquirir. Estas impresoras sirven a un pequeño mercado y requieren formularios continuos.

11.1.3 Comprensión de la operación de una impresora a chorro de tinta Las impresoras color a chorro de tinta son el tipo más común de impresora en uso en el hogar hoy en día. Esto se debe a su bajo costo y moderada calidad de impresión. Las impresoras a chorro de tinta usualmente imprimen una columna de puntos en una línea a la vez. En general son más rápidas que las impresoras de matriz de punto.

Figura 1

La impresora a chorro de tinta, como la que se muestra en la Figura , utiliza cartuchos llenos de tinta líquida que impelen y rocían partículas de tinta en la página a través de pequeños orificios llamados boquillas. Las partículas de tinta son impelidas aplicando presión ocasionada por electricidad o una carga elécrica. La presión dentro del reservorio de tinta del cartucho es menor que la presión del exterior. Cuando se aplica electricidad, la presión aumenta. Esta presión interna hace que pequeños puntos de tinta sean impelidos a través de las boquillas. La Figura muestra los componentes de una impresora a chorro de tinta típica. Las impresoras a chorro de tinta tienen dos tipos de cabezales de impresión. Una marca común de impresora a chorro de tinta tiene un tipo de cabezal llamado cabezal de impresión de choque térmico. Éste posee un elemento de calentamiento que rodea a cada boquilla. Cuando ésta es calentada por medio de una corriente eléctrica, hace que la tinta se expanda. Al expandirse, es impelida a través de la boquilla. Otra marca común de impresora a chorro de tinta opera basándose en cargas electrostáticas. Cuando la placa de desviación se carga eléctricamente, el tamaño y la forma de la boquilla cambia. Esto hace que actúe como una bomba. Esta acción de bombeo impele la tinta a través de la boquilla hacia el papel. Estos cabezales de impresión se denominan cabezales de impresión piezoeléctricos. Las impresoras a chorro de tinta están diseñadas para utilizar papel común, pero también pueden utilizarse con papel muy específico para impresoras a chorro de tinta cuando se requiere una impresión de alta calidad o de fotografías.

Page 474: IT1 by Adamut

474 

Cuando la operación de impresión a chorro de tinta está completa y el papel sale de la impresora, a menudo la tinta aún está húmeda. Tocarla inmediatamente puede embarrar la tinta y borronear la impresión. La mayoría de las tintas se secan en 10 a 15 segundos.

Figura 2

La calidad de impresión de una impresora a chorro de tinta se mide en puntos por pulgada (dpi), y la velocidad de impresión se mide en páginas por minuto (ppm).

11.1.4 Comprensión de la operación de una impresora láser Hoy en día, la impresora láser es la impresora más comúnmente utilizada a causa de su elevada resolución, operación superior y velocidad. No obstante, su operación interna es más complicada que la de otros tipos de impresoras. La Figura muestra una impresora láser que puede trabajar con diferentes tamaños de papel y compaginar grandes proyectos. Al igual que en las fotocopiadoras, en la operación de una impresora láser se utiliza la electricidad estática. Se trata de la misma electricidad estática que ocasiona los rayos o que hace que partículas con cargas opuestas se atraigan entre sí. Esta atracción se utiliza para mantener temporalmente pequeñas partículas de tinta seca, llamadas tóner, en una imagen cargada estáticamente en un tambor electrofotográfico. Un rayo láser se utiliza para dibujar esta imagen. Nota: conozca los componentes de una impresora láser y los pasos requeridos para imprimir una página. La Figura ilustra los componentes de una impresora láser. La parte central de la impresora láser es su tambor electrofotográfico. El tambor es un cilindro metálico revestido con un material aislante sensible a la luz. Cuando un rayo de luz láser golpea el tambor, éste se convierte en conductor en el punto donde la luz lo toca. A medida que el tambor rota, el rayo láser dibuja una imagen electrostática sobre el tambor llamada, simplemente, imagen. La imagen no revelada o latente se pasa por una cantidad de tinta seca o tóner, que es atraída por ella. El tambor gira y pone en contacto la imagen con el papel, que atrae el tóner del tambor. El papel se pasa a través de un mezclador compuesto de rodillos calientes, que derriten el tóner en el papel. Nota: el tambor fotosensible nunca deberá exponerse a la luz durante periodos largos.

Page 475: IT1 by Adamut

475 

Figura 1

Figura 2

Este proceso de impresión láser se completa mediante los siguientes seis pasos:

1. Limpieza – Cuando una imagen ha sido depositada en el papel y el tambor ha sido separado del mismo, cualquier tóner remanente debe eliminarse del tambor. Un método utiliza un filo para raspar todo el exceso de tóner del tambor. Otras impresoras utilizan voltaje AC en un alambre que elimina la carga de la superficie del tambor y permite que el exceso de tóner caiga del tambor. El exceso de tóner se almacena en un contenedor de tóner usado que puede vaciarse y/o descartarse.

Page 476: IT1 by Adamut

476 

2. Acondicionamiento – Este paso involucra la eliminación de la antigua imagen latente del tambor y el despeje o acondicionamiento del tambor para una nueva imagen latente. Esto se logra colocando un alambre, grilla o rodillo cargado con alrededor de –6000 volts de DC de manera uniforme a través de la superficie del tambor. Este alambre o grilla cargada se denomina corona principal. Algunas impresoras proporcionan esta carga utilizando un rodillo acondicionador. La carga impresa sobre la superficie del tambor es de alrededor de -600 a -1000 volts DC.

Precaución: el dispositivo de voltaje utilizado para borrar el tambor es peligroso. Se denomina alambre o grilla de corona principal, o rodillo acondicionador. Este voltaje puede ser tan alto como de –6000 volts. Sólo técnicos certificados deberán trabajar en la unidad para asegurarse de que esté apropiadamente descargada.

Figura 3

3. Escritura – Este proceso involucra el escaneo del tambor fotosensible con el rayo láser. Cada

porción del tambor que se expone a la luz tiene su carga superficial reducida a alrededor de -100 volts de DC. Esta carga eléctrica tiene una carga negativa más baja que el resto del tambor. A medida que el tambor rota, una imagen latente invisible se crea en el tambor. La Figura ilustra las diversas transiciones de voltaje involucradas al crear una imagen impresa durante el proceso de impresión láser.

4. Revelado – Éste es el paso en el cual el tóner se aplica a la imagen latente. Dentro de la unidad de tóner se encuentran partículas reveladoras compuestas de materiales magnéticos. Estas partículas magnéticas están revestidas por un material semejante al plástico. Una carga triboeléctrica aplicada sobre las partículas reveladoras hace que atraigan el tóner. El tóner, como resultado, se carga con alrededor de -200 volts DC. Esto hace que sea atraído por las áreas más positivas o de -100 volts DC del tambor fotosensible. No obstante, es repelido por las áreas más negativas o de -600 volts DC. En general, un cilindro dentro de la unidad de tóner libera el tóner para que éste caiga contra un filo de control o filo revelador a medida que giran los rodillos reveladores. También conocido como filo restrictivo, el filo de control evita que el tóner se derrame sobre el tambor. En cambio, mantiene el tóner a una distancia microscópica del tambor. El tóner salta luego desde el filo de control al tambor, donde es atraído por la imagen latente, cargada más positivamente.

5. Transferencia – En este paso, el tóner pegado a la imagen latente es transferido al papel. La transferencia o corona secundaria coloca una carga positiva sobre el papel. Puesto que el tambor estaba cargado negativamente, atrae la imagen negativa del tóner desde el tambor al papel. La imagen se encuentra ahora sobre el papel y es mantenida en su lugar por la carga positiva.

6. Fusión – Las partículas de tóner sobre el papel se encuentran allí sólo a causa de la carga presente. Son colocadas en su lugar de manera permanente mediante el proceso de fusión.

Page 477: IT1 by Adamut

477 

Durante este proceso, el papel de impresión pasa entre un rodillo calentado y un rodillo que aplica presión. A medida que el papel gira, el rodillo de fusión superior se calienta a alrededor de 350 grados, lo cual derrite el polvo de tóner suelto fundiéndolo con las fibras del papel. Esta operación es llamada fijación por algunos fabricantes. Una vez completa la operación de fusión, el papel se desplaza a la bandeja de salida en forma de página impresa.

Precaución: al trabajar en torno al rodillo de fusión, recuerde que está lo suficientemente caliente como para quemar la piel. Siempre permita que se enfríe antes de quitarlo o arreglarlo. Una buena manera de memorizar el orden de los pasos para la certificación es utilizar la primera letra de cada palabra para crear una mnemotecnia, que en este caso es "Continuous Care Will Delay Trouble Forever". Los pasos se muestran gráficamente en la Figura .

Figura 4

11.2 Compra de una Impresora

11.2.1 Capacidad y velocidad de impresión La capacidad y velocidad de la impresora son factores importantes en la decisión general de comprar una impresora. Si la velocidad es una consideración importante, las impresoras a chorro de tinta de bajo desempeño no son una buena opción. La velocidad es menos importante cuando las impresoras son para el uso hogareño o en entornos de una oficina pequeña. En general, las impresoras a chorro de tinta imprimen texto a una velocidad de dos a seis páginas por minuto (ppm). Imprimir una página de gráficos puede llevar varios minutos. Compárese esto con las impresoras láser color, que pueden llegar a imprimir 16 ppm y enviar la primera página en alrededor de diez segundos. Qué impresora comprar se basa usualmente en cuánta velocidad es necesaria y el costo de la impresora. Tener una cierta comprensión de la capacidad y velocidad de las impresoras es importante al efectuar la selección de la impresora correcta. Las impresoras láser personales son suficientes para imprimir un promedio de 200 páginas por semana. Estas impresoras son de bajo desempeño y cuestan desde U$S 200. Las impresoras personales pueden imprimir hsata ocho ppm. En general satisfacerían las necesidades de pequeños negocios. Si es necesario un promedio de 1000 páginas por semana, se requiere una impresora para grupos de trabajo. En general, una impresora para grupos de trabajo puede imprimir hasta 24 ppm y puede costar de U$S 1000 a U$S 6000 o más. Finalmente, trabajos de impresión de más alta capacidad requerirían una impresora de producción. Una impresora de producción es necesaria para imprimir 50.000 páginas o más por semana.

Page 478: IT1 by Adamut

478 

Estas impresoras pueden ser bastante caras y son utilizadas mayormente por editores comerciales. Estas unidades cuestan alrededor de U$S 100.000 y más. Estas impresoras pueden imprimir hasta 700 ppm y son capaces de imprimir las 24 horas del día, los siete días de la semana.

11.2.2 Calidad y resolución de la impresora Tanto las impresoras a chorro de tinta como láser color pueden producir fotos de calidad profesional. No obstante, si se está considerando una impresora a chorro de tinta, es importante saber que no todas son iguales. No todas son capaces de una impresión de calidad profesional. En general, las impresoras a chorro de tinta de mayor desempeño tienen la mejor calidad. Existen impresoras a chorro de tinta especialmente diseñadas para producir fotos de excelente calidad, pero estas unidades tienden a comportarse pobremente al imprimir texto. La calidad de impresión es un factor de las capacidades de resolución de la impresora, y se trata posteriormente en esta sección. Resolución La resolución de la impresión se refiere a la cantidad de pequeños puntos que el cabezal de impresión es capaz de colocar por pulgada al formar una imagen. Para la mayor parte de las impresoras láser que se encuentran en el mercado hoy en día, la resolución estándar es de 600 puntos por pulgada (dpi). Esta resolución es suficiente para la impresión normal cotidiana incluyendo pequeños trabajos de edición de escritorio. No obstante, la impresora de producción de alto desempeño, mencionada en la sección anterior, podría tener una resolución de 2400 dpi. Es posible encontrar algunas impresoras láser que aún utilizan una resolución de 300 dpi. Nótese que esta resolución puede ocasionar la aparición de líneas dentadas en el borde exterior de la imagen. Algunos fabricantes han creado una solución para esto. Por ejemplo, la Tecnología de Mejoramiento de la Resolución (RET) de Hewlett Packard está diseñada para corregir este problema. RET funciona insertando puntos más pequeños en los bordes de las líneas, suavizando así los bordes quebrados. Aunque RET no mejora la resolución, el documento impreso tiene mejor aspecto. La resolución de la impresora es un factor importante a considerar al comprar una impresora o recomendar la adquisición de una a un consumidor. Verifique siempre la resolución para ver de cuántos dpi es capaz la impresora. Cuanto más alta la resolución, más alta será la calidad de la imagen. A menos que se requiera calidad fotográfica, la resolución estándar de 600 por 600 será más que adecuada para la mayor parte de las impresiones. Además, averigüe si la impresora ofrece un rango de resoluciones, para que el usuario pueda elegir diferentes resoluciones para diferentes trabajos de impresión, como modo en borrador.

11.2.3 Confiabilidad Algunas impresoras están diseñadas prácticamente para tener una breve vida útil. En la mayoría de los casos, son prácticamente "descartables". Algunas marcas de impresoras son más confiables que otras. En general, tiene más sentido económicamente gastar un poco más originalmente y tener una impresora duradera. Por ejemplo, es más económico gastar U$S 900 en una impresora que pueda durar 5 años que gastar U$S 250 cada año para reemplazar una impresora gastada o rota. Al considerar la marca de la impresora, examine la construcción. Vea si el cartucho está fijo al cabezal de impresión. Reemplazar un cabezal de impresión es mucho más caro que reemplazar un cartucho de impresión. Intente determinar la facilidad del reemplazo de las partes y su disponibilidad. Prueba de la impresora Nunca compre una impresora sin probarla primero en la tienda. Lea las especificaciones de la impresora y compruebe cómo la misma cumple con estas especificaciones al funcionar. Observe cómo la impresora imprime una página de texto y una página de gráficos o una foto. Muchas impresoras pueden hacer bien ambas cosas. Si se trata de una impresora a chorro de tinta color, preste particular atención a la definición del texto y las imágenes. Algunas impresoras a chorro de tinta hacen un trabajo pobre en el caso de las líneas bien definidas.

11.2.4 Costo de manutención Es importante verificar los costos relacionados, como los cartuchos, el tóner, los repuestos, el papel de impresión, etcétera. Considere la frecuencia de reemplazo y cuánto se requiere para que la impresora funcione anualmente o por ciclo de negocios. Éstos son temas que dan cuenta del costo de operar la impresora y el Costo Total de Manutención (TCO). Usualmente, para imprimir negro verdadero, la mayoría de las impresoras a chorro de tinta necesitan un cartucho negro separado. Busque impresoras a chorro de tinta que tengan cartuchos separados para cada color. Es mucho más barato reemplazar sólo el color que se necesita que reemplazar toda la unidad de

Page 479: IT1 by Adamut

479 

cartucho. Nótese que reemplazar un cartucho de tóner láser color es mucho más caro que reemplazar un cartucho de chorro de tinta, pero imprimir con una láser color por lo general cuesta menos por página. Los suministros para impresoras a chorro de tinta y láser se muestran en la Figura .

Figura 1

11.2.5 Impresoras láser versus impresoras a chorro de tinta Existen varios aspectos según los cuales una impresora láser es diferente a una impresora a chorro de tinta. Las Figuras y muestran una impresora láser y una impresora a chorro de tinta típicas. Además de la diferencia de costo al adquirir estas impresoras, la siguiente lista detalla algunas consideraciones adicionales:

Figura 1

Page 480: IT1 by Adamut

480 

Figura 2

• El tóner o la tinta de una impresora láser es seca. En una impresora a chorro de tinta, es líquida. • Una impresora a chorro de tinta requiere gastos de operación de alrededor de diez veces, a lo largo

del tiempo, los de una impresora láser, porque es necesario recargar la tinta más frecuentemente. • El papel impreso en una impresora a chorro de tinta podría borronearse si está húmedo. Un

documento impreso con láser no. • Una impresora a chorro de tinta es suficiente si las necesidades de impresión son mínimas. No

obstante, si el volumen de impresión es elevado, una impresora láser sería una mejor opción. En términos de similitudes, no obstante, ambas impresoras operan silenciosamente y permiten el agregado de fuentes utilizando cartuchos de fuentes o instalando fuentes de software.

11.3 Conexión de una Impresora

11.3.1 Tipos de comunicación de red, serie, paralela, USB y SCSI Las impresoras requieren un método de comunicación con las computadoras a las que sirven. La comunicación se logra a través de los puertos tanto de la impresora como de la computadora o dispositivo de red. La comunicación también puede lograrse utilizando tecnologías inalámbricas, como por ejemplo señales infrarrojas. La mayoría de las impresoras utilizan puertos serie, paralelos, USB y SCSI con los cables de red apropiados para recibir información de las computadoras. Cada uno de estos tipos se describe en las secciones que siguen. Serie Los puertos serie se encuentran usualmente en las impresoras de matriz de punto que no requieren transferencias de datos de alta velocidad. La transferencia de datos serie desplaza bits de a uno en un único ciclo. Los puertos serie son puertos D-shell se categorizan como macho o hembra y también por la cantidad de pines disponibles para cada puerto. Los cables serie comunes incluyen 9 pines en ambos extremos, 25 pines en ambos extremos y una combinación de los dos. Usualmente, los extremos de los cables de una impresora se fijan a los puertos de la impresora y de la PC por medio de tornillos mariposa. La longitud máxima del cable serie es de 50 pies (18 metros). La Figura muestra un cable de interfaz serie RS-232.

Page 481: IT1 by Adamut

481 

Figura 1

Paralelo Las impresoras paralelas que utilizan comunicación paralela tienen velocidades de transferencia de datos más rápidas que las impresoras serie porque la transferencia de datos paralela desplaza múltiples bits de información en un único ciclo. Esto proporciona una ruta más amplia para la información que se desplaza hacia o desde la impresora como lo muestra la Figura .

Figura 2

Page 482: IT1 by Adamut

482 

IEEE 1284 es el estándar actual para los cables de impresoras paralelas. La longitud máxima para los cables IEEE 1284 es de 3 metros (15 pies). Otros estándares como el Puerto Paralelo Mejorado (EPP) y el Puerto de Capacidades Mejoradas (ECP) permiten una comunicación bidireccional a través del cable paralelo. Los cables de impresoras paralelas tienen dos extremos únicos. La Figura muestra un conector 1284 DB 25 de 25 pines Tipo A. El conector de Tipo A se conecta a la PC o periférico en daisy-chain y cuenta con dos tornillos que deben ajustarse a mano. La Figura muestra un conector Centronics de 36 conductores. El conector Centronics se conecta a la impresora y deberá fijarse en su lugar mediante los ganchos del puerto.

Figura 3

Figura 4

Page 483: IT1 by Adamut

483 

SCSI La Interfaz de Sistemas de Computadora Pequeños (SCSI) es un tipo de interfaz que utiliza la tecnología de comunicación paralela para lograr elevadas velocidades de transferencia de datos. Existen muchos tipos de SCSI. Los más comunes son los siguientes:

• SCSI 1 o SCSI simple • SCSI 2 o SCSI amplio • SCSI 3 o SCSI rápido

Las impresoras y computadoras SCSI requieren el cableado apropiado para los puertos. Estos puertos pueden ser DB 50, Mini DB 50 y DB 68. Todos estos puertos pueden ser machos o hembras. La Figura muestra los tipos de cable y conectores SCSI.

Figura 5

USB El Bus Serie Universal (USB) es un tipo de comunicación muy común no sólo para impresoras sino también para otros dispositivos debido a su velocidad y facilidad de instalación. Sistemas operativos más nuevos ofrecen soporte USB plug-and-play. Cuando un dispositivo se agrega a una computadora a través de USB, es detectado automáticamente, y comienza el proceso de instalación de controladores. Un cable USB es un cable de cuatro alambres que tiene dos extremos únicos, como lo muestra la Figura . El extremo más delgado se conecta a la PC. El extremo más ancho, que es cuadrado, se conecta a la impresora. Estos extremos tienen "llaves" para que puedan encajar de una sola manera en cada puerto. FireWire FireWire, también conocido como i.LINK o IEEE 1394, es un bus de comunicación de alta velocidad, independiente de la plataforma que interconecta dispositivos digitales, como impresoras digitales, escáners, cámaras digitales, unidades de disco duro, etcétera. La Figura muestra un ejemplo de FireWire. Desarrollado por Apple, FireWire fue diseñado para permitir la conexión sin interrupciones de periféricos a una computadora. También permite que un dispositivo tal como una impresora pueda conectarse en actividad. FireWire proporciona una única conexión de enchufe y socket a la cual pueden conectarse hasta 63 dispositivos con velocidades de transferencia de datos de hasta 400 megabits por segundo (Mbps). Se planea que en el futuro las implementaciones de IEEE 1394 reemplacen y consoliden las interfaces serie y paralela, como Centronics parallel, RS-232C y SCSI. Las primeras impresoras con FireWire están comenzando a aparecer en el mercado.

Page 484: IT1 by Adamut

484 

Figura 6

Figura 7

Red Las impresoras de red se utilizan comúnmente en el lugar de trabajo porque actúan como recursos compartidos por todos los usuarios de la red. Así no es necesario que los usuarios tengan sus propias impresoras. Estas impresoras tienen salidas de alta velocidad y ofrecen muchas opciones, como fax LAN, dúplex y terminadores. Conectar una impresora a la red requiere un tipo correcto de cableado que sea compatible con la red existente. La mayoría de las impresoras de red incluyen una interfaz RJ-45 para su

Page 485: IT1 by Adamut

485 

conexión a una red Ethernet. Otras opciones de conexión incluyen los Conectores Bayonet Neill-Concelman o Conectores de la Marina Británica (BNC) y puertos Token Ring. La longitud máxima de un cable Categoría 5 para conectar una impresora a la red es de 328 pies (100 metros). Infrarrojo La tecnología de impresión inalámbrica actual se basa en la tecnología de infrarrojos, que utiliza un espectro de luz invisible para el ojo humano. Para que la comunicación por infrarrojo tenga lugar entre una impresora y una computadora, se requieren transmisores y receptores en ambos dispositivos. Al configurar una impresora por infrarrojo, debe haber una línea despejada de visión entre los transmisores y los receptores de ambos dispositivos, con una distancia máxima de 4,5 metros (15 pies).

11.3.2 Lenguajes de descripción de páginas Un lenguaje de descripción de páginas (PDL) es un código que describe el contenido de un documento en un lenguaje que pueda ser comprendido por la impresora. Este contenido incluye texto, gráficos y el formato general del documento. Los PDLs son utilizados por aplicaciones de software para enviar imágenes Lo Que Se Ve Es Lo Que Se Obtiene [What You See Is What You Get] (WYSIWYG) a la impresora para que la salida de la impresora refleje el documento dispuesto en la pantalla. Los PDLs también aceleran el proceso de impresión enviando cantidades más grandes de datos a la impresora al mismo tiempo. Últimamente, los PDLs manejan fuentes utilizadas por la impresora. Las fuentes son conjuntos de tipos de texto con formato que pueden escalarse a varios tamaños y pesos sin bajar la calidad. Las fuentes pueden basarse en rasters, consistiendo en múltiples puntos, o basarse en vectores, consistiendo en fuentes complicadas, orientadas al contorno. En la actualidad, los PDLs utilizados comúnmente incluyen los siguientes:

• Lenguaje de Control de la Impresora (PCL) – PCL fue desarrollado por Hewlett-Packard (HP) para permitir que las aplicaciones de software se comuniquen con impresoras láser, impresoras a chorro de tinta y plotters HP y compatibles con HP. Es el PDL estándar sobre el cual se basan muchos otros.

• PostScript (PS) – PS fue desarrollado por Adobe Systems para permitir que fuentes o tipos de texto compartan las mismas características en la pantalla que en el papel.

• Interpress – Interpress fue desarrollado por Xerox para manejar su línea de impresoras láser de alta velocidad.

La mayoría de las impresoras actuales son capaces de comprender múltiples PDLs, como PCL y PS y pueden utilizar cualquiera de los lenguajes disponibles si el controlador de impresora apropiado está instalado.

11.3.3 Instalación y actualización de controladores de impresora Los controladores de impresora son programas de software que permiten la comunicación entre la computadora y la impresora. Estos programas también proporcionan al usuario una interfaz para configurar las opciones de la impresora. Cada modelo de impresora tiene su propio programa de controladores exclusivo. Los fabricantes de impresoras actualizan los controladores frecuentemente para incrementar el rendimiento de la impresora, agregar opciones nuevas y mejoradas para la impresora y tratar problemas generales de compatibilidad. Estos controladores pueden descargarse del sitio web del fabricante de la impresora. El proceso de instalación y actualización de un controlador de impresora deberá seguir los siguientes pasos: Paso 1 Determinar la versión del controlador de la impresora instalada. Todos los fabricantes de impresoras utilizan números de versión para identificar el software controlador. En general, cuanto más alto es el número de la versión, más moderno es el software controlador de la impresora. Es importante conocer la versión del controlador de la impresora actualmente instalada para asegurarse de que no será reemplazado por una versión anterior. Paso 2 Averiguar si está disponible un controlador compatible más nuevo. Utilice un navegador de la web para visitar el sitio web del fabricante de la impresora. El URL del sitio es usualmente www.nombre_fabricante.com. De no ser éste el caso, utilice un motor de búsqueda para encontrar el sitio del fabricante. Puesto que las actualizaciones de controladores son muy comunes, la mayoría de los sitios web tendrán un enlace desde la página principal hasta la página de controladores o de soporte. Una vez encontrada la página de los controladores y localizada la versión más nueva del controlador de la impresora, asegúrese de investigar el controlador de impresora para asegurarse de que sea compatible con el sistema. Los problemas de compatibilidad incluyen los siguientes:

• Sistema operativo requerido • Especificaciones de hardware del sistema, como RAM, espacio en la unidad de disco duro, etcétera

Page 486: IT1 by Adamut

486 

• Aplicación • Cableado de comunicación

Paso 3 Descargar el controlador. Una vez que el usuario determina que el controlador es compatible con el sistema, es el momento de descargar el o los archivo(s) del controlador de la impresora en la máquina local. Asegúrese de descargar todos los archivos necesarios así como cualquier documentación para instalar el software más reciente. Estos elementos deberán descargarse y guardarse en una carpeta separada de la computadora. Paso 4 Instalar el controlador descargado. La instalación del controlador descargado puede lograrse automática o manualmente. La mayoría de controladores de impresora vienen con un software extra que, al ser ejecutado, buscará automáticamente en el sistema un controlador más antiguo y reemplazará dicho controlador por el nuevo. La instalación manual del controlador de la impresora se logra moviendo o copiando los archivos a determinadas ubicaciones de la computadora y haciendo que el sistema operativo sepa acerca de los cambios. Paso 5 Probar el controlador de impresora recientemente instalado. El paso final al actualizar un controlador de impresora es probarlo para asegurarse de que está funcionando correctamente. Se recomienda que se efectúen múltiples pruebas para asegurar la compatibilidad. Estas pruebas deberán incluir el uso de aplicaciones para imprimir diferentes tipos de documentos, el cambio y prueba de cada opción de la impresora, y la anotación de cualquier problema que surja. Si surgen problemas una vez que el nuevo software controlador está instalado, reinicie la computadora y la impresora y ejecute las pruebas nuevamente. Si aún surgen problemas, contáctese con el fabricante de la impresora o visite su sitio web para informar acerca de cualquier bug.

11.3.4 Instalación y reemplazo de la tinta y el tóner Siga las especificaciones del fabricante para instalar los cartuchos de tinta, unidades de tóner y cintas de la impresora. Algunas impresoras a chorro de tinta deben encenderse antes de instalar los cartuchos de tinta. Un ejemplo de cartucho de reemplazo para una impresora láser se muestra en la Figura y un cartucho de reemplazo para una impresora a chorro de tinta se muestra en la Figura .

Figura 1

Page 487: IT1 by Adamut

487 

Figura 2

En general, las impresoras láser y de matriz de punto no deberán estar encendidas al instalar la unidad de tóner o la cinta entintada. Las siguientes precauciones deberán tomarse siempre que se instalen unidades de tóner, cartuchos de tinta o cintas:

• Las unidades de tóner de impresora deberán sacudirse vigorosamente de lado a lado para distribuir el tóner de manera pareja dentro del alimentador. Si el tóner se derrama fuera del cartucho, puede limpiarse con un paño húmedo.

• Los cartuchos de impresora a chorro de tinta pueden ser frágiles. Asegúrese de manipularlos con cuidado y de no tocar el cabezal de impresión ni las láminas de los contactos. Esto podría obturar las boquillas y ocasionar una salida errática. Además, asegúrese de instalar el cartucho del color correcto en la slot correcta de la impresora.

• Las cintas de impresión deberán manejarse por los extremos plásticos únicamente. Nunca toque la cinta en sí.

• Verifique la fecha de expiración. Muchos fabricantes incluyen una fecha de expiración en sus cartuchos. Después de esta fecha, el cartucho de tinta funcionará erráticamente o no funcionará en absoluto, incluso aunque reste tinta. Cualquier garantía es nula posteriormente a esta fecha.

• Los cartuchos de tinta, unidades de tóner y cintas deberán reciclarse de acuerdo a las recomendaciones ambientales correspondientes. Los fabricantes generalmente incluirán el material de embalaje para devolver las unidades de tóner.

11.3.5 Instalación y ajuste del medio de impresión El medio de impresión es el material en el cual se colocará el resultado final. Tradicionalmente este medio ha sido papel. No obstante, avances recientes en la tecnología de las impresoras permiten imprimir sobre otros materiales, como transparencias, diapositivas, cartulina para tarjetas, etcétera. Antes de instalar cualquier medio de impresión, asegúrese de que cumpla con la especificación de la impresora. El tamaño físico, el peso, la textura y la capacidad de absorción deberán tenerse en cuenta. Los siguientes pasos deberán seguirse al instalar medios de impresión. Paso 1 Ajustar la bandeja apropiada para el medio. La mayoría de las impresoras pueden manipular múltiples tipos de medios y proporcionar diferentes bandejas y opciones de alimentación de medios. Identifique en primer lugar la bandeja de entrada para manipular el medio apropiado. Por ejemplo, las impresoras a chorro de tinta HP requieren que los usuarios coloquen papel común de gramaje #20 en la bandeja para medios inferior, mientras que el material más pesado se alimenta de a una hoja en un sitio diferente. Una vez que la bandeja ha sido identificada, ajústela

Page 488: IT1 by Adamut

488 

para que el medio encaje correctamente. La mayoría de las bandejas para medios tienen guías ajustables, como lo muestra la Figura , que mantienen el medio alineado mientras éste entra a la impresora. Ajuste esas guías cuidadosamente puesto que demasiado espacio sobrante puede ocasionar una mala alimentación, mientras que demasiada presión puede ocasionar un atasco. Además, averigüe si la impresora tiene una palanca para la selección del medio cerca de la(s) bandeja(s) de alimentación. Esta palanca o botón configura la altura de los rodillos utilizados para sacar los medios de la bandeja.

Figura 1

Paso 2 Preparar los medios. Al utilizar una pila de medios, asegúrese de abanicarlos para detener el efecto de la electricidad estática. La electricidad estática puede hacer que múltiples hojas se peguen entre sí, lo cual puede ocasionar un atasco en la impresora. También es importante que la superficie de impresión del medio esté colocada apropiadamente. La mayoría de las transparencias y muchos tipos de papel cuentan con una superficie de impresión especial que se indica en el embalaje del medio. El no imprimir en la superficie correcta puede ocasionar resultados pobres y puede dañar la impresora. Paso 3 Efectuar cualquier otro ajuste físico en la impresora. Muchas impresoras poseen actualmente múltiples opciones de medios de salida. Por ejemplo, el papel impreso común puede caer en una bandeja de recogimiento, mientras sobres impresos se mantienen al final de la ruta de salida para que el usuario recupere de a uno por vez. Si una impresora posee estas capacidades, usualmente tendrá un interruptor para seleccionar las rutas de salida, que puede ser el mismo que el interruptor de entrada. Si la salida de la impresora ha de colocarse en una bandeja de salida, asegúrese de ajustar las guías de esa bandeja para el medio destinado. Paso 4 Configurar el controlador de impresora para el medio apropiado. Esto se logra en la computadora utilizando la opción configuración de impresora. En configuración de impresora, el usuario puede informar a la impresora acerca de las características del medio:

• Tamaño • Peso • Textura • Absorción • Bandeja de entrada del medio • Ruta de salida

Pasar por alto este importante paso puede conducir a muchos errores de impresora.

Page 489: IT1 by Adamut

489 

11.3.6 Instalación de memoria adicional para la impresora El método principal para acelerar una impresora y permitirle manejar trabajos de impresión más complejos es actualizar la memoria de la impresora. Actualmente todas las impresoras poseen al menos una pequeña cantidad de RAM. En general, cuanta más memoria tiene una impresora, más eficientemente funciona, y los requisitos de recursos de la computadora, como los ciclos de la CPU y la RAM, se ven reducidos. Esta memoria se utiliza para tareas como el almacenamiento de trabajos en el buffer y la creación o trazado de páginas. El almacenamiento de trabajos en el buffer es la capacidad que tiene la impresora de capturar una parte tan grande del trabajo de impresión en su propia memoria interna como sea posible. Esto permite a la computadora concentrarse en otras tareas en lugar de esperar para enviar los datos restantes del trabajo de impresión a la impresora. El almacenamiento en el buffer es común en las impresoras láser y en los plotters así como en impresoras a chorro de tinta y de matriz de punto de más alto desempeño. La creación de páginas es el proceso mediante el cual la impresora recrea toda la página de un documento antes de darle salida. Esto permite a la impresora dar salida a páginas enteras a la vez que se dibuja la siguiente página a imprimir. Éste es un componente clave de las impresoras láser, ya que estas páginas se dibujan en el tambor y luego se transfieren al papel. El primer paso al instalar memoria adicional en la impresora es consultar la documentación de la misma para determinar lo siguiente:

• Tipo de memoria – Las especificaciones de memoria incluyen el tipo físico, la velocidad y la capacidad de la memoria. Algunos fabricantes de impresoras utilizan tipos estándar de memoria en sus impresoras, como lo muestra la Figura , mientras otros requieren el uso de una memoria propietaria especial.

• Población y disponibilidad de la memoria – Si una impresora tiene opciones o slots de actualización de memoria múltiple, es importante saber cuántas slots se están utilizando y cuántas están disponibles. Esto puede requerir el abrir un compartimiento en la impresora para verificar la población de la RAM.

• Procedimientos apropiados – Cada fabricante de impresora tiene su propio conjunto de procedimientos para las actualizaciones de memoria. La lista de procedimientos puede incluir los pasos para acceder físicamente al área de memoria de la impresora, la remoción o instalación de la memoria, y un proceso de inicialización, así como otros cambios de software o controladores que es necesario efectuar antes de su uso.

Figura 1

Page 490: IT1 by Adamut

490 

11.3.7 Agregado de una impresora local en Windows 2000 Agregar una impresora local es un proceso relativamente fácil. En Windows 2000, diríjase a Inicio > Configuración > Impresoras. La Figura muestra la ventana Impresoras. Haga doble clic en el botón Agregar impresora. Se lanzará el Asistente agregar impresora, como lo muestra la Figura . Luego éste le preguntará si la impresora a ser agregada es local o parte de la red. Si la impresora está directamente conectada a la computadora a través de un puerto que no sea un puerto de red, elija local, como se muestra en la Figura . La conexión a una impresora de red se tratará en la siguiente sección.

Figura 1

Figura 2

Page 491: IT1 by Adamut

491 

Figura 3

Elija el puerto a asignar. La Figura muestra el puerto más común para las impresoras locales, que es LPT1. Deben proporcionarse el fabricante de la impresora y el tipo de modelo. Elija el modelo exacto a partir de la lista. Si el modelo no aparece, verifique la guía del usuario que vino con la impresora para obtener una guía o elegir un modelo del mismo fabricante con un nombre similar. Por ejemplo, si la impresora es una HP DeskJet 550 y ese modelo en particular no se enumera en el Asistente agregar impresora, el modelo más cercano sería la HP DeskJet 500.

Figura 4

Page 492: IT1 by Adamut

492 

Una vez elegida una impresora, el asistente notificará al usuario que ésta ya está lista para su uso, como lo muestra la Figura . Esto no significa, no obstante, que la impresora y la computadora se estén comunicando apropiadamente. Para verificar esto, deberá imprimirse una página de prueba.

Figura 5

11.3.8 Impresión de una página de prueba Imprimir una página de prueba es el paso final al conectar una impresora. Esto asegura que la impresora está funcionando apropiadamente, que el software controlador está instalado y funcionando correctamente, y que la impresora y la computadora se están comunicando. Existen varias formas de imprimir una página de prueba desde la computadora:

• Utilizar la opción Imprimir página de prueba desde las Propiedades de la impresora – Después de agregar una nueva impresora a una computadora, se da al usuario la opción de imprimir una página de prueba. Véase la Figura . Si este paso se saltea o se ha efectuado algún cambio y el usuario quisiera imprimir otra página de prueba, puede accederse a esta opción mediante el siguiente método.

• Acceder a la opción Imprimir página de prueba – En Windows, haga clic en Inicio, seleccione Configuración, y elija la carpeta Impresoras. Como alternativa, haga doble clic para abrir Mi PC y luego abra la carpeta Impresoras. Haga clic con el botón derecho sobre el ícono de la impresora y elija Propiedades. Esto abrirá un recuadro de diálogo que contiene la mayoría de las características personalizables de esa impresora en particular. Cerca de la parte inferior de la solapa General habrá un botón con el nombre Imprimir página de prueba. Hacer clic en este botón iniciará la impresión de una página de prueba, lo cual va seguido de otro recuadro de diálogo que le pregunta al usuario si la página se imprimió correctamente. De no ser así, los archivos de ayuda incorporados conducirán al usuario a través de los pasos para la detección de problemas.

• Utilizar una aplicación para imprimir una página de prueba – Todas las computadoras tienen instalada una aplicación de texto básica. En Windows, una buena aplicación a utilizar es un editor de texto como el Bloc de Notas o el WordPad. Inicie el editor de texto haciendo clic en Inicio > Programas > Accesorios, y luego seleccione Bloc de notas o WordPad. Después de tipear algunas líneas de texto, elija Archivo desde la barra de menúes y luego Imprimir. Si la impresora está instalada y configurada correctamente, deberá imprimir el texto de la pantalla. Para probar las capacidades de gráficos o color de la impresora, inicie una aplicación de dibujo, como Paint, e imprima una página de prueba. Si ya se ha creado y guardado un archivo, el usuario puede hacer

Page 493: IT1 by Adamut

493 

clic con el botón derecho sobre el archivo y seleccionar Imprimir desde el menú de opciones. Esto hará que Windows abra el archivo en la aplicación asociada e imprima automáticamente.

• Enviar un archivo directamente a una impresora de un puerto paralelo mediante la línea de comandos – Otra forma de imprimir una página de prueba es utilizar los enunciados de la línea de comandos para enviar un archivo directamente a la impresora. Cuando los sistemas operativos orientados a línea de comandos eran los únicos sistemas operativos de las computadoras, éste era un método muy común para probar la impresora así como para imprimir documentos. La impresión desde la línea de comandos se limita sólo a los archivos ASCII, como los archivos .txt y .bat. Para iniciar una sesión de línea de comandos en Windows, haga clic en Inicio, elija Ejecutar, tipee COMMAND.COM, y haga clic en Aceptar. Esto abre una sesión del shell. En el prompt de la línea de comandos, tipee el siguiente comando: type archivo.txt > prn

Figura 1

En el comando anterior, a cada elemento se le adjudica el siguiente rol:

• type – Esto tipea el archivo en un dispositivo de salida. • archivo.txt – Éste es el archivo ASCII a imprimir. • > – Esto redirige el archivo a un dispositivo de salida específico. • prn – Esto configura la impresora para que sea el dispositivo de salida.

Si no se cuenta con un archivo ASCII, el directorio actual puede imprimirse utilizando este comando: dir > prn Nota: conozca los pasos requeridos para agregar una impresora al sistema de un usuario final. Nota: este comando deberá utilizarse con precaución, ya que el directorio podría ser muy largo y ocasionar un gran desperdicio de papel.

11.4 Cómo Compartir una Impresora

11.4.1 Tecnología de impresión basada en el host Cuando una computadora envía un documento a una impresora como salida, la información debe traducirse del formato del sistema operativo al lenguaje de descripción de páginas (PDL) de la impresora. El PDL crea entonces una imagen raster o de mapa de bits del documento, y la impresora da salida a la imagen. Estas

Page 494: IT1 by Adamut

494 

traducciones de lenguaje y el dibujo de la imagen del raster pueden consumir mucho tiempo. Un método de acelerar los trabajos de impresión es mediante el uso de la impresión basada en el host. La impresión basada en el host, también llamada impresión de la Interfaz de Dispositivos Gráficos (GDI), es una tecnología en la cual el sistema operativo se comunica directamente con la impresora y envía a la misma una imagen lista para imprimir. Puesto que no es necesario efectuar ninguna traducción y puesto que la computadora envía los datos a la impresora a la velocidad a la que realmente éstos se imprimen, la velocidad del proceso de impresión se ve significativamente aumentada. Las impresoras que aprovechan la tecnología de impresión basada en el host son usualmente más caras que las impresoras tradicionales basadas en PDL. Puesto que la CPU y la memoria de la computadora están haciendo todo el trabajo, los fabricantes ya no tienen que colocar complicados procesadores o buffers de memoria en sus impresoras. Por lo tanto, la tecnología de impresión basada en el host aprovecha la potencia de la computadora y la eficiencia del sistema operativo. Para incrementar el rendimiento de la impresora, los usuarios pueden actualizar la PC y actualizar el controlador de la impresora. Existen algunas desventajas en la tecnología de impresión basada en el host. Debe instalarse un controlador específico de la impresora. Muchas impresoras basadas en PDL pueden utilizar controladores genéricos, pero los controladores de las impresoras GDI son específicos de la impresora, para que el sistema operativo sepa cómo comunicarse con ella. Además, las impresoras basadas en host colocadas en red requieren una conexión directa con un host y requieren que esté configurado el sistema para compartir impresoras. Este host se convierte entonces en un servidor de impresión, que puede limitar el rol que puede desempeñar la computadora.

11.4.2 Interruptores para impresoras Es altamente deseable tener disponibles múltiples impresoras para que manipulen diferentes tipos de trabajos de impresión. Las impresoras láser blanco y negro estándar son rápidas y pueden producir un texto claro mientras que las impresoras a chorro de tinta crean impresiones foto-realistas en diversos medios. En su mayor parte, si múltiples impresoras han de conectarse a una única PC host y el usuario necesita conectar o desconectar la impresora deseada según la demanda, las impresoras tienen que conectarse a diferentes puertos como paralelo y USB, múltiples USBs, etcétera. La alternativa es utilizar un interruptor para impresoras.

Figura 1

Un interruptor para impresoras es una pieza de hardware que se utiliza para tomar entradas de datos provenientes de uno o más dispositivos y enrutarlas hacia uno o más dispositivos de salida. La Figura

Page 495: IT1 by Adamut

495 

muestra las vistas frontal y posterior de un interruptor para impresoras. También conocidos como interruptor A/B o interruptor de datos, estos dispositivos le permiten a un host acceder a dos o más dispositivos de salida tan sólo desplazando un interruptor. Además de las impresoras, estos dispositivos de salida pueden ser unidades Zip, escáners o unidades CDR. El puerto paralelo aún es el puerto de la interfaz para impresora estándar en la PC. La mayoría de las PCs vienen ensambladas con sólo un puerto paralelo. Incluso aunque es posible instalar y configurar un segundo puerto paralelo, el método más fácil de tener acceso a múltiples impresoras desde un único host es mediante el uso de un interruptor para impresoras paralelo. El dispositivo interruptor se conecta al puerto paralelo de un host y brinda acceso al host a dos puertos paralelos seleccionables por el usuario. Algunos modelos pueden tener más puertos, dependiendo del modelo del switch. El puerto al que se conecta el host se denomina “Entrada” [Input] o “Host”, y los puertos de salida usualmente reciben los nombres de “A” y “B”. Dentro el interruptor para impresoras se compone de circuitos mecánicos o digitales que llevan a cabo la conmutación real cuando el usuario selecciona el puerto conectado al dispositivo de salida deseado. El usuario selecciona el dispositivo haciendo girar una perilla, desplazando un interruptor o presionando un botón. Un interruptor para impresoras es un dispositivo muy útil de simple instalación y uso, pero existen unas pocas reglas que deberán seguirse antes de la instalación:

• Un interruptor para impresoras sólo puede tener salida a un dispositivo a la vez. • Cada impresora u otro dispositivo conectado al interruptor debe instalarse y configurarse

apropiadamente en el host. La impresora y los controladores de dispositivos correctos aún son necesarios para la operación de la impresora.

• Debe elegirse la impresora correcta para cada trabajo de impresión. Esto se lleva a cabo averiguando si el interruptor para impresoras se encuentra señalando a esa impresora.

• Los manuales del interruptor para impresoras y de la impresora deberán seguirse para asegurarse de que sean compatibles. Muchas impresoras requieren una señalización bidireccional precisa desde el host, para que el interruptor para impresoras pueda manejar esto.

• Para las impresoras láser pueden utilizarse cajas interruptoras electrónicas y no mecánicas. Debido a la forma en la cual funcionan las impresoras láser, no operan bien con los interruptores mecánicos.

11.4.3 Fuentes y tarjetas para fuentes incorporadas a la impresora Una fuente es un juego completo de caracteres de un tipo particular que se utiliza para mostrar en la pantalla e imprimir. Estos caracteres incluyen letras, números y otros símbolos que comparten un tema o aspecto común. Las fuentes pueden modificarse en su tamaño, peso y estilo. Grupos de fuentes con estilos diferentes se denominan familias de fuentes. Las fuentes de pantalla se utilizan para la salida a la pantalla, y las fuentes de impresión se utilizan para la salida a una copia impresa. Las fuentes de pantalla y las fuentes de impresión intentan coincidir entre sí lo más posible para asegurarse de que el usuario obtiene una verdadera salida WYSIWYG. Al utilizar tecnología de impresión basada en el host, virtualmente cualquier fuente que pueda mostrarse en la pantalla puede salir hacia la impresora. No obstante, utilizar fuentes de impresión verdadera puede acelerar el proceso de impresión. Las fuentes de impresión vienen en dos variedades diferentes, que son las fuentes incorporadas a la impresora y las tarjetas de fuentes. Ambos tipos se describen en las siguientes secciones. Fuentes incorporadas de la impresora En el caso de las fuentes incorporadas a la impresora, también denominadas fuentes residentes, los juegos de caracteres son parte del firmware o ROM que incluye el software incorporado a la impresora. Éstas son usualmente fuentes comunes de tipo serif y sans serif. La actualización de una fuente incorporada a una impresora está limitada por las especificaciones de la impresora. Muchas impresoras requieren un cambio de firmware para ser actualizadas, lo cual puede ser una tarea costosa y difícil. Otras impresoras permiten a los usuarios descargar fuentes, también llamadas fuentes de soft, directamente a la impresora, donde el firmware puede ser actualizado por la flash, o las fuentes pueden guardarse en otra parte de la memoria de la impresora. Tarjetas de fuentes Muchas impresoras, especialmente las impresoras láser, tienen slots de expansión similares a las de las computadoras personales. Estas slots permiten actualizaciones de memoria, diferentes interfaces de impresora y actualizaciones de fuentes. Las actualizaciones de fuentes se logran mediante el uso de tarjetas de fuentes. Estas tarjetas son tarjetas de hardware que contienen firmware que a su vez contiene otras fuentes de impresión. Las tarjetas de fuentes pueden adquirirse con familias de fuentes únicas o

Page 496: IT1 by Adamut

496 

múltiples y son fáciles de instalar y configurar. Los usuarios también pueden intercambiar tarjetas de fuentes para su uso en trabajos de impresión en particular. Estas tarjetas deben adquirirse para impresoras específicas ya que las slots de expansión para impresoras varían según el fabricante.

11.4.4 Configuración de una impresora compartida El compartir una impresora permite a múltiples usuarios o clientes acceder a una impresora directamente conectada a una única computadora, que es el servidor de impresión. Compartir recursos, como las impresoras, fue una de las razones por las cuales se desarrollaron las redes. Un grupo de usuarios que comparten una única impresora es mucho más económico que comprar una impresora individual a cada usuario. Para que el compartir una impresora funcione, debe instalarse y configurarse un software especial en el servidor de impresión. Luego los clientes deben ser configurados para poder acceder a la impresora ubicada en el servidor de impresión. Aunque se dispone de aplicaciones de software de terceros, la mayoría de los sistemas operativos de computadoras personales tienen incorporada la capacidad para compartir impresoras. En Windows, esta opción se denomina Compartir archivos e impresoras. Aunque Windows 2000 instala este componente automáticamente, éste es fácilmente agregable al resto de los sistemas operativos Windows. Para instalar Compartir archivos e impresoras o para verificar que esté instalado en una computadora Windows 9x, haga clic con el botón derecho en Mis lugares en la red en Windows ME o en Entorno de red en Windows 95/98 y elija Propiedades. Se mostrará la ventana que aparece en la Figura . El usuario puede verificar si está instalado Compartir archivos e impresoras para Microsoft Networks. Si no está instalado, el usuario puede hacerlo fácilmente haciendo clic en el botón Compartir archivos e impresoras y marcar "Deseo poder dar acceso a otros a mis archivos.", o "Deseo poder permitir a otros imprimir desde mi(s) impresora(s).", o ambos. Recuerde que la impresora debe estar instalada y configurada en el servidor de impresión antes de que funcionen las impresoras compartidas.

Figura 1

Después de verificar que el software para compartir impresoras esté instalado, el servidor debe saber qué impresora ha de compartir. En la carpeta Impresoras, haga clic con el botón derecho en la impresora a compartir, elija Propiedades, y seleccione la solapa Compartir. Elija la opción para compartir la impresora y asígnele un nombre único.

Page 497: IT1 by Adamut

497 

Finalmente, cada computadora cliente que tenga acceso a la impresora debe tener instalados los controladores de impresora correctos. Inicie el Asistente agregar impresora para encontrar e instalar la impresora compartida. Si se la configura apropiadamente, el cliente descargará automáticamente la información del controlador desde el servidor. Nota: en un entorno de sistemas operativos mixto, son necesarias impresoras compatibles para cada sistema operativo en el servidor de impresión. Además, si hay impresoras diferentes, los controladores para cada impresora individual deben colocarse en el servidor.

11.4.5 Agregado de una impresora de red Existen dos tipos básicos de redes de computadoras, peer-to-peer y cliente/servidor. Las redes peer-to-peer son pequeñas redes de computadoras donde cada una tiene igual responsabilidad. Las redes cliente/servidor pueden tener diversos tamaños y están compuestas por computadoras cliente y servidores. Los clientes son estaciones de trabajo que solicitan los servicios de servidores, como información sobre aplicaciones, correo electrónico, páginas web y servicios de impresión. Una red cliente/servidor con una impresora se ilustra en la Figura .

Figura 1

Una impresora de red se conecta directamente a la red, como lo hacen las estaciones de trabajo clientes. El servidor de red administra todas las solicitudes de las estaciones de trabajo para utilizar la impresora. Configurar una impresora para imprimir a través de una red involucra un método similar al de acceso a un recurso o una unidad de un servidor a través de la red. Conectar simplemente una impresora a un servidor de red no es todo lo que se requiere para permitir la impresión a través de la red. El sistema operativo de red posee utilidades que permiten configurar y administrar la impresión por red. Los cuatro pasos siguientes están involucrados en la impresión por red:

1. La aplicación da formato al documento a ser impreso para que la impresora pueda comprenderlo y lo envía.

2. El redirector de la computadora envía los datos hacia la red, y luego éstos viajan hacia el servidor de red.

3. El spooler de impresión del software en el servidor de impresión coloca los datos en una cola de impresión, que son los trabajos de impresión esperando a ser procesados. Un spooler de impresión es un conjunto de librerías de enlace dinámico (DLLs), que se utiliza para adquirir, procesar, catalogar y otorgar los trabajos de impresión a la impresora.

4. Los datos de la impresión se guardan en la cola de impresión hasta que la impresora esté lista para imprimirlos.

Page 498: IT1 by Adamut

498 

11.4.6 Instalación de dispositivos de impresión Dependiendo del sistema operativo de red utilizado, el procedimiento de instalación varía. No obstante, existen algunos procedimientos básicos que son comunes a la mayoría de las redes:

• Deben instalarse controladores de impresora para permitir a la impresora comunicarse con el servidor de impresión.

• Debe asignarse un nombre de impresora para que los usuarios de la red puedan encontrar la impresora y compartirla.

• Debe suministrarse información acerca del destino de la salida para que el director de impresión sepa dónde enviar el trabajo de impresión.

• Deben identificarse la información de configuración y los detalles del formato de salida para que la red sepa cómo procesar el trabajo de impresión.

La mayoría de los sistemas operativos de red tienen sus propias utilidades para configurar impresoras con la información enumerada más arriba. Esto se denomina "Administración de impresión” en la mayoría de los sistemas operativos Windows.

11.4.7 El servidor de impresión de red Un servidor de impresión de red es una computadora dedicada a manejar los trabajos de impresión de los clientes de la manera más eficiente. Puesto que manipula solicitudes de múltiples clientes, un servidor de impresión es usualmente una de las computadoras más potentes de la red. Un servidor de impresión deberá tener los siguientes componentes:

• Un procesador potente – Puesto que el servidor de impresión utiliza su procesador para administrar y enrutar información sobre impresión, es necesario que sea lo suficientemente rápido como para manejar todas las solicitudes entrantes.

• Espacio adecuado en el disco duro – Un servidor de impresión captura trabajos de impresión de los clientes, los coloca en una cola de impresión y los alimenta a la impresora a su debido tiempo. Esto requiere que la computadora tenga el suficiente espacio de almacenamiento para contener estos trabajos hasta que estén completos.

• Memoria adecuada – El procesador y la RAM del servidor manejan la alimentación de trabajos de impresión a una impresora. Si la memoria de un servidor no es lo suficientemente grande como para manejar todo un trabajo de impresión, el trabajo debe alimentarse desde la unidad de disco duro, que es mucho más lenta.

Figura 1

Page 499: IT1 by Adamut

499 

El servidor de impresión tiene dos propósitos. El primero es proporcionar acceso a los clientes a los recursos de impresión. El segundo es proporcionar feedback a los usuarios. Cuando se utilizan impresoras que se conectan directamente a la red, el servidor de impresión enruta los trabajos de impresión hacia la impresora apropiada, como lo muestra la Figura . Por medio de la tecnología de impresión basada en el host, el servidor de impresión actúa como intérprete entre el cliente y la impresora a la cual está conectado directamente. Esto se ilustra en la Figura . Si se lo configura apropiadamente, el servidor de impresión también puede enviar a los clientes el software controlador de impresora necesario para acceder a ésta. Puesto que los servidores de impresión administran los trabajos de impresión mediante una cola de impresión, también pueden proporcionar feedback acerca de las impresoras a los usuarios de la red. Este feedback puede incluir un mensaje de confirmación respecto a que se ha completado un trabajo de impresión, un tiempo estimado de finalización del trabajo de impresión y cualquier error que puede haberse encontrado durante el proceso de impresión. Estos errores pueden incluir que a la impresora le falte papel, un tipo de papel equivocado, un atasco de papel, falta de tóner o tinta, etcétera. La Figura muestra un mensaje de confirmación de que un trabajo de impresión ha sido completado desde un servidor de impresión.

Figura 2

Figura 3

11.4.8 Tarjetas de interfaz de red (NICs) de impresora Para que una impresora se conecte directamente a una red de computadora, debe tener el tipo apropiado de puerto para la conexión a la red. Una tarjeta de interfaz de red (NIC) de impresora es un adaptador que utiliza la impresora para acceder al medio de red. Esta NIC puede incorporarse a la impresora o venir en forma de tarjeta de expansión. Actualmente, las NICs de impresoras más comúnmente utilizadas tienen puertos RJ-45 para conectarse a las redes Ethernet basadas en cobre, como las que muestra la Figura .

Page 500: IT1 by Adamut

500 

Usualmente, conectar la NIC de la impresora al hub o switch de red mediante un cable Categoría 5 proporciona la conexión. Otros tipos de NIC de impresora incluyen los siguientes:

• BNC • RJ-11, que es el cableado telefónico de 4 alambres • Inalámbrico, que puede ser infrarrojo o de radiofrecuencia

Figura 1

11.5 Administración de una Impresora

11.5.1 Uso de la cola de la impresora para administrar trabajos de impresión El propósito de compartir una impresora o utilizar una impresora de red es hacer disponible la impresora para múltiples usuarios. No obstante, las impresoras sólo pueden procesar un único trabajo de impresión a la vez. Cuando un trabajo de impresión se envía a la impresora cuando ésta está ocupada, dicho trabajo de impresión se almacena en la cola de impresión, como lo muestra la Figura .

Figura 1

Page 501: IT1 by Adamut

501 

Una cola de impresora es un área de almacenamiento temporal para trabajos de impresión. Los trabajos de la cola son alimentados a la impresora cuando ésta está lista para el siguiente trabajo. Esta cola es un área de memoria apartada en el servidor de impresión para administrar trabajos de impresión. Cuando un usuario decide imprimir un documento, éste se envía inmediatamente a la cola de la impresora. Si no hay otros trabajos en la cola, éste se procesa de inmediato. Las colas de impresora, por defecto, utilizan la regla primero en entrar, primero en salir (FIFO). Primero en entrar, primero en salir significa que el trabajo de impresión que llega a la cola primero recibe la prioridad más alta y se le da salida antes que a todos los otros trabajos. La cola de impresora es también una herramienta de administración que puede utilizarse para visualizar y manipular trabajos de impresión. La cola puede mostrar información acerca de cada trabajo de impresión y el progreso del trabajo a medida que se lo alimenta a la impresora. Esta información incluye la identificación del usuario, la hora de inicio del trabajo y el estado actual del trabajo de impresión. Algunas tareas de manipulación de trabajos de impresión que pueden llevarse a cabo en la cola de impresión incluyen las siguientes:

• Borrar trabajos de impresión – La cola de la impresora puede utilizarse para borrar un único, múltiples o todos los trabajos de impresión actualmente almacenados en la cola. Esto es útil si ocurre un error o si se envían accidentalmente múltiples copias de un mismo documento a la impresora.

• Redisponer trabajos de impresión – Incluso aunque la cola de la impresora utiliza FIFO, el orden en el cual se procesan los trabajos puede cambiarse. Los trabajos de impresión de más alta prioridad pueden colocarse más cerca de la parte superior de la cola, mientras que los trabajos de baja prioridad pueden llevarse hasta la parte inferior de la lista.

• Colocar la impresora en pausa – En ocasiones es beneficioso colocar temporalmente en pausa todo el proceso de impresión. Elegir colocar la impresión en pausa coloca la cola en "estado de espera". Durante este tiempo de pausa, pueden efectuarse cambios dentro de la cola, como borrados o redisposiciones. Luego pueden efectuarse cambios en la impresora, como un cambio en el tipo de medio, la tinta o el tóner. Quite la pausa de la cola de la impresora para reanudar el procesamiento de los trabajos de impresión.

Es importante que la administración de la cola de impresora se restrinja a sólo unos pocos individuos como el administrador de red y el administrador del servidor de impresión. El administrador de red puede determinar entonces la prioridad de los usuarios y los trabajos de impresión. Por ejemplo, el administrador de red puede priorizar todos los trabajos de impresión del presidente y el vicepresidente de la compañía o del departamento de contaduría. Si el acceso a la cola de la impresora se permite a cada usuario, éstos podrían entonces priorizar sus trabajos o borrar otros trabajos que se enviaron a la impresora.

11.5.2 Configuración de tiempos de impresión para documentos grandes o menos importantes En entornos muy activos, de un elevado volumen de impresión, en los cuales múltiples usuarios comparten el acceso a las impresoras, un trabajo de impresión grande puede retener una impresora durante una cantidad de tiempo significativa. Esto puede, en efecto, reducir la eficiencia de aquéllos que requieran los servicios de la impresora. En estas situaciones, es beneficioso poder configurar tiempos de impresión para documentos grandes o menos importantes. De no ser necesario inmediatamente, un documento puede configurarse para ser impreso después del horario de trabajo o durante una pausa para el almuerzo.

11.5.3 Selección de una impresora por defecto Una impresora por defecto es la impresora a la cual se envían todos los trabajos de impresión si no se selecciona otra impresora. En el caso de aplicaciones simples como el Bloc de Notas, seleccionar la opción para imprimir enviará el documento a la impresora por defecto. Otras aplicaciones permiten al usuario elegir cualquiera de las impresoras instaladas pero enumerará la impresora por defecto como la primera opción. Cualquier computadora con una impresora instalada tiene una impresora por defecto. Si se instala una única impresora, ésta se convierte en la impresora por defecto. A medida que se instalan otras impresoras, el usuario debe decidir qué impresora convertir en impresora por defecto. Elegir o cambiar la impresora por defecto en una computadora puede lograrse de tres maneras:

• Designarla durante la instalación de la impresora – Cada vez que una impresora se instala en una computadora, al usuario se le dará la oportunidad de designar a esa impresora como impresora por defecto.

• Seleccionarla manualmente – Abrir la carpeta Impresoras en Windows permite al usuario ver los íconos que representan todas las impresoras instaladas. Una lista de íconos de impresoras

Page 502: IT1 by Adamut

502 

instaladas puede verse haciendo clic en Inicio > Configuración > Impresoras o abriendo el Panel de control desde el escritorio de Windows 9x. La impresora por defecto actual tendrá una pequeña marca de verificación en un círculo oscuro en su ícono, como lo muestra la Figura . Designar una nueva impresora por defecto puede hacerse haciendo clic con el botón derecho en el ícono de la impresora y eligiendo Configurar como predeterminada. La Figura muestra la configuración de la opción de la impresora por defecto.

• Utilizar la cola de la impresora – Al visualizar la cola de una impresora en particular, ésta puede designarse como impresora por defecto eligiendo Impresora desde la barra de menúes y seleccionando Configurar como predeterminada.

Figura 1

Figura 2

Page 503: IT1 by Adamut

503 

11.5.4 Configuración de opciones de impresoras individuales Cada modelo de impresora puede tener su propio conjunto de opciones exclusivas seleccionables por el usuario. Las dos categorías principales de opciones de impresora son la manipulación del medio y la salida de la impresora. En general, las opciones de manipulación del medio se utilizan para configurar la forma en la cual una impresora manipula el medio y puede incluir lo siguiente:

• Selección de la bandeja de papel de entrada • Selección de la ruta de salida • Tamaño y orientación del medio • Selección del peso del papel

Las opciones de salida de la impresora tratan cómo la tinta o tóner se coloca en el medio e incluye estas opciones de salida de la impresora comunes:

• Administración del color • Calidad de la impresión • Velocidad de impresión

Aunque algunas opciones de impresoras pueden seleccionarse mediante interruptores físicos ubicados en la impresora, la mayor parte de las opciones de impresora se configuran actualmente mediante el controlador de impresoras. Dos métodos de seleccionar opciones de impresora individuales son global y por documento, como se resume en la Figura . Se describen en las siguientes secciones.

Figura 1

Método global El método global se refiere a las opciones de impresora que se configuran para todos los documentos. Cada vez que se imprime un documento, se utilizan las opciones globales a menos que sean anuladas por selecciones y por documento. Los cambios en la configuración global de la impresora se efectúan eligiendo Inicio > Configuración > Impresoras. Haga clic con el botón derecho en la impresora individual y elija Propiedades. El recuadro de diálogo Propiedades de la impresora muestra todas las opciones de la misma. Los cambios de configuración en la impresora en este punto deben aplicarse para convertirse en las configuraciones por defecto de la impresora. Por ejemplo, si un usuario prefiere no utilizar las capacidades de color de la impresora a chorro de tinta, puede seleccionar imprimir sólo en negro. Incluso aunque estas configuraciones se conviertan en los valores por defecto, pueden anularse utilizando el método por documento de configurar opciones de impresora. Método por documento La mayor parte de los usuarios de computadora modernos imprimen muchos tipos diferentes de documentos. Cartas, planillas de cálculo e imágenes digitales son tipos comunes de documentos que pueden requerir diferentes configuraciones en la impresora antes de su salida. La mayoría de las aplicaciones de computadora permiten al usuario anular cualquier opción de impresora globalmente seleccionada mediante el uso de las configuraciones de impresora por documento. Dentro de la aplicación utilizada para crear el documento, un usuario puede seleccionar Configuración de la impresora desde el menú Archivo para acceder a las opciones de la impresora. Las configuraciones por defecto aparecerán

Page 504: IT1 by Adamut

504 

pero pueden cambiarse para el documento específico a imprimir. Un usuario que ha estado escribiendo cartas utilizando un procesador de texto puede desear cambiar las opciones de color y calidad de impresión de una impresora en particular antes de imprimir una fotografía a todo color. Nota: es importante que el técnico pueda administrar la cola de impresión y hacer ajustes según sea necesario en su operación cotidiana.

11.5.5 Accesorios de una impresora Pueden utilizarse componentes adicionales de una impresora para ayudar en el proceso de impresión de trabajos más grandes. La mayoría de las impresoras tienen una bandeja de papel que abastece de papel así como un alimentador de hojas utilizado para impresión de especialidades. Bandejas de papel extra pueden agregarse para dar lugar a diferentes tamaños de papel como oficio, ejecutivo y sobres o para diferentes tipos como el membrete de una compañía. Las impresoras de elevado desempeño incluirán a menudo un terminador que puede compaginar y sujetar el papel. Las opciones pueden incluir cómo se ordena el papel y dónde se coloca el sujetador. Impresoras combinadas que también envían y reciben fax, escanean y copian (las que se muestran en la Figura ) permiten a los usuarios administrar estas funciones utilizando software que en general viene con la impresora. La ventaja obvia es que utilizan sólo una conexión a la computadora en lugar de ocupar múltiples puertos.

Figura 1

11.6 Tratamiento de Problemas de Papel

11.6.1 Obstrucciones en la ruta del papel Una gran mayoría de problemas en las impresoras son atascos de papel. De hecho, muchos problemas se relacionan con el papel en sí. Fragmentos de papel que se rompen durante el proceso de impresión deben quitarse de la ruta del papel. Esto usualmente involucra comprender la ruta que el papel toma desde el rodillo de registro al rodillo de salida. Una inspección visual más cercana de esta ruta usualmente revelará la ubicación del fragmento. Debe tenerse cuidado de no dañar la impresora al quitar la obstrucción. Las partes que dirigen el movimiento del papel pueden fallar y ocasionar que el papel se arrugue o doble en z durante el proceso de desplazamiento a lo largo de la ruta. Esto hará que la impresora se apague y requerirá la remoción de cualquier papel atrapado en el proceso. Nuevamente, debe enfatizarse el cuidado

Page 505: IT1 by Adamut

505 

al quitarlo. Nunca quite un atasco de papel tirando en dirección contraria. Los engranajes de la impresora podrían verse dañados. Se recomienda despejar tales atascos tirando del papel en la misma dirección en la que va la impresora. Un atasco de papel puede ocurrir cuando se utiliza el tipo de papel equivocado. Esto puede ocasionar que una página entre en los rodillos de registro. Esto se denomina aglomeración del papel. Un mal separador también puede ocasionar una aglomeración y éste deberá reemplazarse. La mayoría de los problemas de las impresoras láser que requireren service tienen su origen en el polvo de papel que se acumula en la ruta del papel. Este polvo de papel requiere una limpieza regular para evitar un service costoso posteriormente. No obstante, es difícil limpiar algo que no puede verse con facilidad. El técnico debe abrir o desarmar la impresora y limpiar todos los sitios donde se acumula el polvo. El técnico debe saber dónde limpiar y el método apropiado de limpieza. Deberá consultarse la información sobre el service de cualquier impresora con la que el técnico no está familiarizado. Puesto que hay cargas estáticas presentes en el proceso de impresión láser, el polvo también se acumula fuera de la ruta del papel. En algún punto, este polvo caerá en la ruta del papel ocasionando atascos. Reemplazar unidades de tóner y sacar atascos de papel puede liberar tóner que no haya sido fundido con el papel. Puede utilizarse aire comprimido o una aspiradora de tóner para quitar el exceso de tóner. Si el tóner deja suciedad en la impresora, utilice un solvente apropiado para limpiar el área afectada.

11.6.2 Engranajes de conducción con dientes arrancados o rotos Cuando tienen lugar aglomeraciones u otros fallos relacionados con atascos, el sistema de engranajes puede verse sobrecargado. Esto puede resultar en que los dientes se arranquen o en un engranaje roto. La única solución es reemplazar el engranaje. Debe tenerse cuidado debido a que el movimiento del papel debe efectuarse coordinadamente. Instrucciones para el service son necesarias incluso para técnicos capacitados para llevar a cabo esta reparación apropiadamente.

11.6.3 Problemas del motor paso a paso

Figura 1

Motores paso a paso se utilizan en las impresoras para posicionar el cabezal así como para desplazar el papel a través de la impresora, como lo muestra la Figura . Los motores paso a paso usualmente están libres de problemas. No obstante, la sobrecarga puede dañar el motor. En esta situación, se requiere el reemplazo del motor. Debe observarse la coordinación del proceso de impresión. Siga el procedimiento del

Page 506: IT1 by Adamut

506 

fabricante. Se ha sabido de conexiones soldadas inapropiadamente en los motores paso a paso que ocasionaron problemas intermitentes. El volver a soldar estas conexiones apropiadamente corregirá esta condición. Nota: los técnicos promedio no deberán arreglar problemas tales como problemas del motor paso a paso. El fabricante o un técnico de service certificado deberán reparar problemas más severos.

11.6.4 Rodillo de registro y otros rodillos de alimentación defectuosos La goma que se utiliza en los rodillos de alimentación se va endureciendo con el tiempo. El deslizamiento en estos rodillos puede ocasionar atascos. Soluciones que limpian y suavizan los rodillos están disponibles como remedio para este problema. Si esto no lo corrige, entonces los rodillos deberán reemplazarse por rodillos nuevos.

11.6.5 Tipo de papel equivocado La mayoría de las impresoras están diseñadas para un tipo específico de papel y determinado peso de papel. Cuando tienen lugar problemas como aglomeración o papel arrugado, el tipo de papel deberá verificarse para ver si cumple con las recomendaciones del fabricante.

11.6.6 Elevada humedad La mayoría de las impresoras que se utilizan hoy en día imprimen sobre hojas de papel cortadas. Es mucho más probable que ocurran problemas en la manipulación del papel que en versiones de impresoras más antiguas que requerían hojas de papel alimentadas por un tractor. Estos problemas incluyen atascos y aglomeraciones de papel. Una de las razones principales de estos tipos de problemas es el papel húmedo. El papel tiene una tendencia a absorber la humedad cuando se lo almacena. Un lugar fresco y seco es el mejor lugar para almacenar el papel. Las áreas de humedad elevada siempre deberán evitarse como sitio de almacenamiento del papel. La resma de papel no deberá abrirse hasta que no esté lista para ser utilizada. Es bueno abanicar los bordes del papel antes de colocarlo en la impresora.

11.6.7 Cómo quitar el polvo del papel Usualmente el papel se guarda en su embalaje original hasta que se lo necesita. Esto mantiene el papel limpio y listo para usar. En casos extremos, puede utilizarse aire comprimido para sacar el polvo del papel antes de colocarlo en la impresora. Esto es especialmente útil si la impresora se encuentra en un entorno polvoriento o ha experimentado problemas relacionados con el polvo.

Resumen Este módulo trató los conceptos básicos acerca de las impresoras y la impresión. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes:

• Los tipos de impresora utilizadas hoy en día incluyen las impresoras láser, a chorro de tinta y de materiz de punto. De las tres, la impresora láser tiene el proceso más complicado y el precio de adquisición es en general más elevado. La elevada resolución, operación superior y velocidad la convierten en la impresora preferida en la actualidad.

• Existen seis pasos en el proceso de funcionamiento de la impresora láser: 1. La limpieza quita el tóner del tambor. 2. El acondicionamiento quita la antigua imagen y prepara el tambor para una nueva imagen. 3. La escritura escanea el tambor fotosensible por medio del rayo láser. 4. El revelado es el punto en el cual el tóner se aplica a la imagen latente. 5. La transferencia es el punto en el cual el tóner pegado a la imagen latente se transfiere al

papel. 6. La fusión es el punto en el cual el papel impreso se hace rodar entre un rodillo calentado y

un rodillo de presión. • Las consideraciones a tener en cuenta al adquirir una impresora incluyen las siguientes:

1. La capacidad de impresión o la cantidad de impresión que una impresora puede manejar 2. La velocidad de la impresora, en ppm 3. La calidad de la impresión producida 4. La resolución o dpi de la cual es capaz la impresora 5. El costo real de mantenimiento, que incluye el tipo de papel que utiliza la impresora, el costo

de los cartuchos de tinta o de unidades de tóner y la garantía • Una impresora se comunica utilizando cables que se conectan a puertos en la computadora y la

impresora o utilizando tecnologías inalámbricas tales como señales infrarrojas. El tipo de impresora

Page 507: IT1 by Adamut

507 

utilizado determinará si se utilizan conexiones serie, paralelas, SCSI, USB o FireWire. El puerto paralelo es el puerto de interfaz de la impresora estándar en la PC.

• Las impresoras en red se utilizan para ahorrar recursos. Para una conexión Ethernet, se utiliza el RJ-45. Otras opciones de conexión incluyen puertos BNC y Token Ring. La longitud máxima de un cable Categoría 5 utilizado para conectar una impresora a la red es de 100 metros (328 pies).

• Un documento debe traducirse desde el formato del sistema operativo al lenguaje de descripción de páginas (PDL) de la impresora. Una imagen de raster o de mapa de bits del documento se crea entonces y la impresora da salida a la imagen. Este método se acelera mediante el uso de una impresión basada en el host, que permite al sistema operativo comunicarse directamente con la impresora.

• Un dispositivo de hardware que permite a una computadora enrutar datos a dos impresoras o dispositivos se denomina interruptor de impresora, interruptor A/B o interruptor de datos.

• Un servidor de impresión de red es una computadora dedicada a manejar múltiples solicitudes de impresión provenientes de múltiples clientes. Deberá proporcionar acceso a servicios de impresión y proporcionar feedback a los usuarios. Un servidor de impresión de red deberá tener un procesador potente, un espacio adecuado en el disco duro y la suficiente memoria.

• La cola de impresión en Windows es un área de almacenamiento temporal para los trabajos de impresión que se envían a la impresora. En la cola, el administrador de red puede administrar los trabajos de impresión haciendo una pausa, borrando o redisponiendo los trabajos que esperan a ser procesados.

• Un mantenimiento preventivo para impresoras incluye el mantener la impresora libre de obstrucciones que puedan ocasionar un atasco de papel, el utilizar el papel apropiado, el mantener el polvo en un mínimo y el mantener los niveles de humedad bajos.

El siguiente módulo proporciona al técnico información para un apropiado mantenimiento preventivo. Trata el mantenimiento preventivo de hardware y software, la descarga electrostática (ESD) y la identificación de problemas de alimentación.

Page 508: IT1 by Adamut

508 

Page 509: IT1 by Adamut

509 

Módulo 12: Mantenimiento preventivo y mejora

Descripción general El objetivo del programa de mantenimiento preventivo es evitar costosas reparaciones en la computadora. Este módulo pone el acento en la importancia del mantenimiento preventivo y describe las herramientas necesarias para lograrlo. Un mantenimiento apropiado ayudará a prolongar la vida del hardware. Las utilidades de software pueden hacer a una computadora más rápida y más eficiente. Este módulo también trata importantes instrucciones de seguridad para trabajar en una computadora y cómo disponer de los componentes que ya no se utilizan.

12.1 El Mantenimiento Preventivo y el Técnico

12.1.1 Elementos de un programa de mantenimiento preventivo El objetivo principal de cualquier programa de mantenimiento es proteger a un sistema de futuros problemas. Existen tres preguntas que es necesario responder al desarrollar un programa de mantenimiento preventivo:

• ¿Cuándo es el mejor momento para evitar problemas potenciales? Deberá crearse un cronograma para completar tareas específicas en determinados momentos del día, la semana y el mes.

• ¿Por qué es necesario este mantenimiento? Cada vez que se lleva a cabo una tarea de mantenimiento en una computadora, deberá anotarse en un registro de mantenimiento preventivo. Cada entrada deberá enumerar la fecha, hora, nombre del técnico y la computadora en la cual se llevó a cabo el mantenimiento.

• ¿Cómo se efectuará el mantenimiento del sistema? Mantener el área de trabajo limpia y libre de polvo evitará muchos problemas. Registros de cambios periódicos y otros tipos de documentación pueden ser útiles en futuros diagnósticos y detección de problemas.

Las siguientes secciones describirán cómo mantener componentes específicos de una computadora.

12.1.2 Herramientas y equipamiento Un técnico deberá tener una caja de herramientas que contenga las herramientas básicas mostradas en la Figura .

Figura 1

Page 510: IT1 by Adamut

510 

Un kit de herramientas también deberá incluir lo siguiente: • Destornillador plano • Destornillador Phillips • Llaves para tuercas • Pinzas de punta delgada • Pinzas diagonales o para cortes transversales • Un espejo para que ayude a ver en lugares ajustados • Multímetro digital • Linterna

El juego de herramientas de un técnico deberá contener una variedad de destornilladores planos y Phillips. Los técnicos encontrarán muchos tipos diferentes de tornillos y tuercas. Ciertos tornillos podrían requerir diferentes longitudes de destornilladores para que un técnico pueda tener acceso a ellos. Los técnicos pasan mucho tiempo trabajando con alambres y cables. En ocasiones, será necesario cortar un alambre o cable. Las pinzas diagonales o para cortes transversales permiten a los técnicos cortar alambres y cableado según sus especificaciones exactas. Un juego de herramientas también deberá incluir un juego de llaves. La mayoría de los tornillos de las computadoras tendrán cabezas hexagonales, y el técnico puede utilizar una llave para tuercas para aflojar o ajustar tornillos hexagonales. También puede utilizarse un espejo para ver en sitios ajustados o en torno a esquinas. También deberá disponerse de una aspiradora antiestática, latas de aire comprimido, diversos solventes y paños libres de pelusa. Las aspiradoras antiestáticas deberán utilizarse para los componentes de la computadora, puesto que las aspiradoras normales generan estática. La aspiradora deberá estar especialmente certificada para su uso con la computadora. Una aspiradora no deberá utilizarse para limpiar el tóner de un cartucho láser. La consistencia fina de las partículas de tóner requiere una aspiradora con un nivel de filtración más alto. El aire comprimido es una de las herramientas más útiles para limpiar los componentes de la computadora. Una lata de aire quitará el polvo del interior de una computadora sin crear estática. Puede utilizarse un paño libre de pelusa con algo de agua y jabón suave para limpiar la parte exterior del gabinete o de un componente de una computadora. Multímetro digital El juego de herramientas también deberá incluir un multímetro digital (DMM), como el que muestra la Figura

. Un DMM combina la funcionalidad de un voltímetro, un medidor de ohms y un amperímetro en un único dispositivo de medición fácil de utilizar. La Figura es una lista de términos importantes que deberán repasarse antes de tratar el DMM. Un DMM puede llevar a cabo pruebas eléctricas y medir voltaje, amperios y ohms tanto en corriente alterna como continua. Un DMM puede utilizarse para probar fuentes de alimentación, voltaje y polaridad DC/AC, resistencia, diodos, continuidad, cable coaxil, fusibles y baterías. Nota: antes de utilizar un DMM para probar, verifique que esté configurado para la función apropiada. Por ejemplo, para probar lecturas de DC para la placa madre, verifique que el DMM esté configurado para la función de voltaje DC. Es importante conocer el rango de resultados esperados antes de efectuar una prueba. Por ejemplo, antes de llevar a cabo una prueba en una placa madre de voltaje DC, es útil saber que los resultados esperados podrían ser ±12 V o ±5 V. Los técnicos pueden esperar que estas lecturas de voltaje en la placa madre varíen en alrededor del cinco por ciento. Al utilizar un DMM para medir un dispositivo con configuraciones de voltaje desconocidas, el DMM deberá configurarse según el rango de voltaje más alto. La prueba de voltaje DC se utiliza para probar circuitos DC vivos. Esta prueba se lleva a cabo usualmente en circuitos de la placa madre. Una prueba paralela se lleva a cabo conectando un circuito a la sonda de medición roja y conectando la sonda de referencia negra a tierra.

Page 511: IT1 by Adamut

511 

Figura 2

Figura 3

Nota: la fuente de alimentación de la PC debe tener una carga en ella antes de hacer cualquier prueba de salida en las sondas. Un componente como la unidad de disco duro debe estar funcionando y extrayendo energía antes de que la fuente de alimentación pueda producir cualquier salida DC. Esto se denomina fuente de alimentación con interrupción. Una prueba de resistencia o continuidad del DMM puede llevarse a cabo para verificar que un dispositivo o conductor tenga resistencia cero. Por ejemplo, las pruebas de resistencia pueden llevarse a cabo para

Page 512: IT1 by Adamut

512 

probar fusibles. En primer lugar, el técnico debe desconectar un extremo del fusible del sistema. Si el DMM está configurado a 1 ohm, un fusible en buenas condiciones deberá dar una lectura cercana a los 0 ohms. Si el fusible está en malas condiciones, la lectura tenderá a infinito. Asegúrese de que la máquina esté apagada antes de llevar a cabo una prueba de resistencia. El técnico y el medidor pueden ser dañados seriamente si la máquina está encendida. Además, debe quitarse un circuito del sistema antes de que la prueba de resistencia pueda llevarse a cabo. Un componente puede aislarse de la placa del sistema desoldando uno o ambos extremos del circuito. El DMM puede configurarse para que produzca un sonido cuando no se detecta resistencia y existe continuidad. Esto se utiliza en general para probar la continuidad en los módulos RAM. En primer lugar, el módulo se desenchufa de la placa madre. Luego las sondas roja y negra se utilizan para tocar ambos pines extremos del módulo simultáneamente. Un sonido indica continuidad. Si no hay sonido, es muy probable que el chip esté inutilizable. La prueba de voltaje AC también se utiliza para verificar los componentes del sistema. La prueba de voltaje AC se utiliza principalmente para probar fuentes de alimentación, lo cual requiere una extrema precaución. La corriente eléctrica proporcionada por una unidad de fuente de alimentación puede dañar al técnico. El voltaje proveniente de la salida DC también puede probarse con la función de voltaje AC. Enchufes de circuito cerrado Los enchufes de circuito cerrado proporcionan una importante información de diagnóstico para detectar problemas en puertos serie o paralelos. La prueba de circuitos cerrados funciona enviando señales y verificando que se reciba la entrada correcta. Puede obtenerse información de diagnóstico de pines individuales, puertos, controladores y salidas de impresora. La Figura muestra un ejemplo de enchufe de circuito cerrado.

Figura 4

12.1.3 Instrucciones ambientales Las computadoras y otros dispositivos informáticos se convertirán eventualmente en inutilizables. Esto puede ser ocasionado por una de las siguientes razones:

• Las partes o componentes comienzan a fallar más frecuentemente porque la máquina es antigua y antieconómica.

• La computadora se vuelve obsoleta para la aplicación para la que se concibió originalmente.

Page 513: IT1 by Adamut

513 

• Máquinas más modernas con funciones mejoradas reemplazan a modelos anteriores. Eventualmente, surgirá la cuestión de cómo disponer de las computadoras o partes antiguas. ¿Pueden colocarse en un tacho de basura y enterrarse en un basural? Las computadoras y los periféricos contienen algunos materiales no amigables con el ambiente. La mayoría de los componentes de las computadoras son peligrosos o contienen cierto nivel de sustancias peligrosas. Los materiales de desperdicio figuran en la lista de peligrosos porque se sabe que son dañinos para la salud humana y el ambiente cuando no se los maneja apropiadamente. También conocidos como desechos tóxicos, los materiales peligrosos contienen por lo general elevadas concentraciones de metales pesados como cadmio, plomo o mercurio. Los circuitos impresos de las computadoras constan de plásticos, metales preciosos, fibra de vidrio, arsénico, silicio, galio y plomo. Los monitores de Tubos de Rayos Catódicos (CRT) contienen vidrio, metal, plásticos, plomo, bario y metales térreos raros. Las baterías de los sistemas portátiles pueden contener plomo, cadmio, litio, manganeso alcalino y mercurio. Muchas de las sustancias de limpieza utilizadas en el equipamiento de las computadoras también pueden clasificarse como materiales peligrosos. No obstante, no existen regulaciones difundidas en EE.UU. en lo que se refiere a colocar estas sustancias de limpieza en basurales. La situación es similar en la mayor parte del resto del mundo. El resto de esta sección se concentra en los elementos que requieren procedimientos de disposición especiales para cumplir con las instrucciones ambientales. Esto incluye las baterías, los CRTs o monitores, solventes químicos o latas y kits de tóner o cartuchos de impresora. Finalmente, se tratará la Hoja de Datos de Seguridad de Materiales (MSDS).

12.1.4 Instrucciones ambientales para un cuarto de servidores En el cuarto de servidores, la temperatura es importante. El servidor nunca deberá ubicarse cerca de ductos de ventilación o junto al acondicionador de aire. Elementos tales como motores y microondas pueden ocasionar interferencia con tracción eléctrica. También deberá evitarse la interferencia electromagnética (EMI). Sólo deberán utilizarse circuitos a tierra aislados. El área en torno al servidor deberá mantenerse libre de desechos y desorden. Idealmente, el servidor deberá estar bajo llave en un armario con acceso limitado y ninguna probabilidad de ser golpeado, empujado, de que se acceda a él directamente, o de que sea de otro modo perturbado por quienes no sean el administrador. El espacio encima de un cielorraso bajo, que se encuentra entre el cielorraso y el piso del siguiente nivel de un edificio, es extremadamente importante para los administradores de red y los bomberos. Este espacio se denomina pleno y es un lugar conveniente para tender cables de red en un edificio. El pleno es por lo general un espacio abierto en el cual el aire circula libremente. Por lo tanto, los bomberos le prestan especial atención. La cubierta exterior más común para el cableado coaxil es el cloruro de polivinilo (PVC). El cableado de PVC libera humos venenosos cuando se quema. Los códigos de incendio prohíben el cableado de PVC en el pleno para evitar que los humos venenosos circulen libremente a través del edificio. El cableado coaxil de categoría para plenos está diseñado para su uso sin conducto en plenos, paredes y otras áreas donde los códigos de incendio prohíben el cableado PVC. El cableado de categoría para plenos es menos flexible y más caro que el cableado de PVC, por lo cual se lo utiliza principalmente cuando no puede utilizarse cableado de PVC. Temperatura Dos cosas controlan la temperatura del entorno de computación. Durante el tiempo frío, el sistema de calefacción mantiene la temperatura a un nivel cómodo. Esto se aplica a los entornos de oficinas abiertas y de cuartos de servidores. Durante el tiempo cálido, el aire acondicionado asegura que el servidor permanezca por debajo de la temperatura operativa máxima. La mayoría de los centros de datos empresariales tienen aire acondicionado todo el año, debido al calor generado por el equipamiento. Cuando un nuevo servidor se está implementando, es importante verificar el número de Unidades Térmicas Británicas (BTUs) que origina el servidor. En ocasiones esto es difícil de determinar, porque las BTUs se dejan fuera frecuentemente de las especificaciones del servidor. El técnico también debe asegurarse de que la unidad de aire acondicionado pueda refrigerar la cantidad agregada de BTUs. Si el servidor estará montado en una bandeja, el técnico deberá verificar también para asegurarse de que la bandeja esté bien ventilada. De ser posible, la bandeja deberá contener alguna clase de administración del flujo de aire, como

Page 514: IT1 by Adamut

514 

por ejemplo un ventilador, para asegurarse de que el servidor permanezca fresco dentro de una bandeja cerrada. Liebert es un fabricante líder de sistemas de aire acondicionado de precisión para su uso en entornos críticos como centros de datos. Los acondicionadores de aire de la empresa Liebert realmente miden su capacidad de refrigeración basándose en el volumen de aire del centro de datos. Visite el sitio web de Liebert en http://www.liebert.com para más información acerca de los controles ambientales del centro de datos. Como líder de la industria en sistemas de refrigeración de centros de datos, Liebert ofrece sistemas que van de las 6 a las 60 toneladas. Uno de los problemas ambientales más fáciles de identificar es la temperatura. Un cuarto de computadoras caliente indica un problema. Los técnicos de red deberán estar al tanto de las temperaturas de operación para el equipamiento de computadoras. Un servidor típico operaría en los siguientes rangos:

• Temperatura operativa de 10 a 35 grados C (50 a 95 grados F) • Temperatura de almacenamiento de 4,5 a 40,6 grados C (40 a 95 grados F) • Disipación máxima de calor de 10.000 BTU/hora

En este ejemplo, si el área de amacenamiento del servidor excede los 35 grados C (95 grados F), probablemente habrá un serio problema. Humedad La humedad es otra cualidad importante del ambiente para que un servidor funcione apropiadamente. La humedad que resulta de un aire demasiado húmedo puede dañar los componentes electrónicos del servidor. Si el entorno es demasiado seco, puede tener lugar una descarga electrostática (ESD). La ESD se tratará en otra sección de este módulo. Si el servidor se encuentra en un entorno controlado, como en una oficina con aire acondicionado, cuarto de servidores o centro de datos, las unidades de acondicionamiento de aire y de calefacción controlarán usualmente la humedad. Si no se controla la humedad, no deberá utilizarse un deshumidificador o humidificador, puesto que no son confiables. Un humidificador o deshumidificador introducirían además una fuente de agua que podría dañar potencialmente un servidor. Un servidor de red deberá mantenerse en un cuarto de clima controlado que mantenga una humedad relativa en el rango del 20 al 50 por ciento. Calidad del aire No estaríamos tratando el entorno de operación de un servidor por completo sin tratar la calidad del aire. Éste no es un problema en general en el entorno de un centro de datos, pero puede serlo cuando los servidores se colocan en áreas con mucho polvo y desechos en el aire. Los ventiladores de un servidor pueden empujar todo el polvo del aire a través del sistema y depositarlo en los componentes. Si los componentes se cobren de polvo, esto puede ocasionar que se sobrecalienten y fallen. Si el equipamiento se encuentra en un área donde la calidad del aire es cuestionable, el técnico de red deberá planificar un mantenimiento semanal o mensual para limpiar el sistema utilizando una aspiradora para computadoras o aire comprimido en lata. Supresión de incendios Los servidores pueden instalarse en varios entornos diferentes. Los técnicos de red deben estar al tanto de las consideraciones de supresión de incendios en estas áreas. En la mayoría de los entornos de centros de datos, existe un sistema de supresión de incendios basado en gases inertes que funciona eliminando todo el oxígeno del aire. El Halon fue un favorito durante muchos años pero está siendo reemplazado por gases más amigables con el ambiente, como el dióxido de carbono. La Figura enumera algunos químicos de reemplazo para el Halon utilizados comúnmente. El dióxido de carbono extingue un incendio reduciendo el contenido de oxígeno del área protegida por debajo del punto donde puede soportar combustión. DuPont desarrolló originalmente FE13 como refrigerante químico, que suprime un incendio absorbiendo el calor del mismo hasta que la atmósfera ya no puede soportar el fuego. Otro tipo de supresión de incendios es el uso de espuma para extinguir el fuego. Los sistemas de supresión de incendios por espuma funcionan separando el fuego del oxígeno del aire. Dependiendo del tipo de sistema de espuma, esto puede llevarse a cabo utilizando la espuma para cubrir la superficie combustible, sofocando el fuego enfriando el combustible con el contenido de agua de la espuma, o suprimiendo la liberación de vapores inflamables que pueden mezclarse con el aire y arder.

Page 515: IT1 by Adamut

515 

Figura 1 Muchos cuartos de servidores incluyen el mismo sistema de aspersores que se utiliza en el espacio de las oficinas. En general esto es una mala idea. El agua es una de las peores cosas que pueden derramarse sobre un fuego eléctrico. Un fuego en un tacho de basura del otro lado del piso podría resultar en daños extensivos a los servidores y otros componentes eléctricos. Por lo tanto, los sistemas de aspersores deberán inhabilitarse en un cuarto de servidores. También es importante comprar un buen extinguidor de incendios ABC o BC. La Figura explica qué significan las letras en el extinguidor de incendios.

Figura 2 El extinguidor de incendios deberá montarse en una ubicación prominente, ya sea directamente dentro de la entrada al cuarto de servidores o en la pared del lado de afuera de la puerta. Si hay un incendio en el cuarto de servidores, el técnico de redes deberá poder acceder a un extinguidor de incendios calificado para fuegos eléctricos. En un entorno de oficinas compartidas, en general no es práctico inhabilitar los aspersores. En esta situación, lo mejor es proteger al servidor del agua de los mismos. Por ejemplo, el servidor puede colocarse bajo un escritorio o en una bandeja sellada. Este entorno también deberá incluir un extinguidor de incendios ABC o BC. Inundaciones Las inundaciones son un problema crítico para computadoras y servidores. Si el equipamiento no se salva antes de que llegue la inundación usualmente se dañará o se volverá completamente irrecuperable. Las siguientes acciones pueden salvar el equipo de una inundación inminente:

Page 516: IT1 by Adamut

516 

• Quite todos los medios removibles y cintas de respaldo de las premisas antes de la inundación. Almacénelos en contenedores a prueba de agua para que los datos puedan recuperarse como parte del programa de recuperación de desastres.

• Apague todos los servidores y desplácelos hasta la ubicación más alta del edificio. De ser posible, sáquelos por completo del edificio y almacénelos en tierras altas. La energía usualmente se cortará antes de que la inundación tenga tiempo de dañar los servidores.

Si un administrador de red debe recuperar los datos de unidades en un área inundada, la exposición a la humedad deberá minimizarse. Si los servidores se han inundado por completo, probablemente no van a ser confiables. Si el administrador de red intenta recuperarlos, todos los componentes deberán extraerse y secarse completamente lo más rápidamente posible. Ponga a secar los componentes en aire seco durante al menos 48 horas antes de limpiarlos y probarlos. La corrosión y la humedad de los componentes son dos áreas preocupantes. Si se aplica corriente eléctrica a una placa madre con algunas gotitas de agua en ella, esto podría ocasionar un daño extensivo a los componentes eléctricos. Un plan de recuperación de desastres es importante en situaciones tales como una inundación. Si los datos se respaldan y almacenan en una ubicación separada, el sistema puede restaurarse después de los daños ocasionados por una inundación y otros desastres. Monitoreo del estado del servidor El estado del servidor deberá monitorearse en relación a su entorno. Para evitar que los factores ambientales afecten al servidor, la temperatura, el voltaje de la línea y otras estadísticas operativas del entorno deberán monitorearse. La temperatura del servidor puede medirse mediante un termómetro. Una nueva generación de tarjetas de ampliación para el servidor también proporciona información detallada acerca del estado ambiental del servidor. La mejor forma de monitorear los servidores de red es agregar una tarjeta de administración remota del hardware. Esta tarjeta proporciona información detallada acerca del ambiente interno del servidor. La información usualmente está disponible para componentes de hardware tales como unidades de disco duro activas y utilización del procesador e incluirá en ocasiones estadísticas del sistema operativo. Desde una perspectiva ambiental, es importante tener acceso a información tal como la temperatura del sistema y el voltaje de la línea. Muchas tarjetas de administración remotas permiten a los administradores establecer umbrales de temperatura que alertan al técnico si la temperatura del servidor está fuera del rango operativo.

12.1.5 Disposición apropiada de materiales peligrosos Disposición apropiada de las baterías Las baterías contienen a menudo metales térreos raros que pueden dañar el ambiente. Las baterías de las computadoras portátiles pueden contener plomo, cadmio, litio, manganeso alcalino y mercurio. Estos metales no se descomponen y se mantendrán en el ambiente durante muchos años si no se dispone de ellos cuidadosamente. El mercurio, que se utiliza comúnmente para fabricar baterías, es extremadamente tóxico y dañino para los seres humanos. El plomo y otros metales no son tan dañinos como el mercurio. No obstante, aún pueden dañar el ambiente. A causa de estos metales, las baterías agotadas se clasifican como materiales peligrosos. La disposición de baterías está extremadamente controlada a nivel nacional, estatal y local, como lo muestra la Figura . Además de las instrucciones federales de EE.UU., la mayoría de los estados y comunidades locales de Estados Unidos cuentan con leyes respecto a la disposición apropiada de las baterías. El método deseado para disponer de las baterías es el reciclaje. Todas las baterías, incluyendo las de ion de litio, níquel-cadmio, hidruro metálico de níquel y ácido de plomo están sujetas a procedimientos de disposición especiales que cumplen con instrucciones ambientales existentes. No obstante, puesto que las regulaciones varían según los diferentes estados y países, los servicios de recolección de basura de una compañía o de una comunidad local deberán contactarse para más información. Pueden coordinarse instalaciones de disposición especiales o proporcionarse un proveedor que pueda quitar las baterías de manera segura.

Page 517: IT1 by Adamut

517 

Figura 1

Disposición apropiada de monitores o CRTs Los CRTs siempre deben manipularse con cuidado debido al voltaje potencialmente letal que se mantiene incluso después de ser desconectados de una fuente de energía. Los CRTs también contienen vidrio, metal, plásticos, plomo, bario y metales térreos raros. De acuerdo a la Agencia de Protección Ambiental (EPA) de EE.UU., los monitores CRT contienen aproximadamente 1,8 kg (4 libras) de plomo. La cantidad exacta depende del tamaño y el fabricante del monitor. La mayoría de los componentes de los monitores CRT cuya vida útil ha acabado puede recuperarse o reciclarse. Se debe disponer de los monitores cumpliendo con las regulaciones ambientales. Consulte con el agente de recolección de desperdicios o con la compañía de reciclaje locales para obtener información acerca de cómo disponer de los CRTs cuya vida útil ha acabado. Disposición apropiada de kits de tóner, cartuchos y reveladores Los kits de tóner, cartuchos y reveladores de impresora usados pueden ser destructivos para el ambiente. Su mero volumen requiere de precaución en la forma en la que se manipulan y se dispone de ellos. Los cartuchos de tóner de una impresora láser pueden reciclarse. Cuando se adquiere un nuevo cartucho de tóner, algunos proveedores tomarán el antiguo cartucho en parte de pago. Más a menudo, con el nuevo cartucho se proporciona un sobre para enviar el cartucho viejo al fabricante. Se recicla, se vuelve a cargar con tóner y revelador y luego se lo vuelve a vender. Éste es el método preferido para disponer de cartuchos de tóner. Aunque los cartuchos de impresoras a chorro de tinta pueden rellenarse y reutilizarse mediante kits de "hágalo usted mismo", esto no se recomienda. Se ha sabido de tinta que se ha filtrado en la impresora ocasionando un daño irreversible. Además, el uso de cartuchos a chorro de tinta rellenados puede anular la garantía de la impresora a chorro de tinta. Disposición apropiada de solventes químicos y latas de aerosol Los químicos y solventes que se utilizan para limpiar las computadoras son otra fuente de problemas ambientales. Cuando se vacían o se evaporan al ambiente, estos químicos pueden ocasionar un daño significativo. Por lo tanto, usualmente es necesario vaciar estos elementos con ayuda de las agencias de manejo de desechos local antes de disponer de ellos. Contáctese con el proveedor sanitario para enterarse de cómo y dónde disponer de estos químicos. Nunca los tire por la pileta ni se deshaga de ellos en ningún drenaje que se conecte con el servicio público de cloacas. Los líquidos libres son substancias que pueden atravesar un filtro de pintura estándar. Muchos sitios de depósito de desechos no manejarán líquidos libres, y no se puede disponer de ellos en un basural. Por lo tanto, los solventes y otros materiales de limpieza líquidos deben categorizarse apropiadamente y se debe disponer de ellos en un centro de disposición apropiado. Cualquier lata o botella en la que venían los solventes y otros suministros de limpieza también deben tratarse especialmente. Asegúrese de que sean identificados y tratados como desecho tóxico especial. Si el

Page 518: IT1 by Adamut

518 

contenido no se ha consumido completamente, algunas latas de aerosol explotarán al ser expuestas al calor.

12.1.6 Uso de Hojas de Datos y Seguridad del Material (MSDS) Una Hoja de Datos y Seguridad del Material (MSDS) es una hoja de información básica que resume la información acerca de la identificación de los materiales. Esto incluye ingredientes peligrosos que pueden afectar la salud personal, riesgos de incendio y requisitos de primeros auxilios. La reactividad e incompatibilidades químicas incluyen salpicaduras, filtraciones y procedimientos de disposición y medidas preventivas para la manipulación y el almacenamiento seguros de los materiales. Para determinar si un material utilizado en la reparación de una PC o en mantenimiento preventivo se clasifica como peligroso, consulte la MSDS del fabricante. La Administración de Salud y Seguridad Ocupacional (OSHA), cuyo emblema se muestra en la Figura , desarrolló estas hojas de datos acerca de la manipulación apropiada de materiales peligrosos. Todos los materiales peligrosos deben ser acompañados por una MSDS cuando cambian de propietario. Algunos de los productos adquiridos para reparaciones o mantenimiento de computadoras incluyen información relevante de la MSDS en el manual. Si no se dispone de la MSDS, diríjase a http://www.msdssearch.com en busca de información actual.

Figura 1

OSHA requiere que las organizaciones que trabajan directamente con estos materiales coloquen estas hojas en una ubicación prominente. Una MSDS es una valiosa fuente de información, que puede incluir lo siguiente:

• El nombre del material • Las propiedades físicas del material • Cualquier ingrediente peligroso que contenga el material • Datos sobre reactividad, como por ejemplo datos sobre fuego y explosión • Procedimientos en caso de salpicaduras o filtraciones • Precauciones especiales • Riesgos para la salud • Requisitos de protección especial

Una MSDS es extremadamente valiosa para determinar cómo disponer mejor de cualquier material potencialmente peligroso. Las regulaciones locales concernientes a métodos de disposición aceptables siempre deberán revisarse antes de disponer de cualquier equipamiento electrónico.

Page 519: IT1 by Adamut

519 

12.2 El Mantenimiento Preventivo y la Descarga Electrostática (ESD)

12.2.1 Descripción general de la descarga electrostática (ESD) La electricidad estática es la acumulación de una carga eléctrica que descansa sobre una superficie. Esta acumulación puede terminar descargándose contra algo a lo que puede dañar. Una descarga se denomina descarga electrostática (ESD). La ESD es el peor enemigo de la delicada electrónica que se encuentra en los sistemas de computadora. Es por esto que ha sido tratada en casi cada módulo de este curso. Al menos 3000 volts deben acumularse antes de que una persona pueda sentir una ESD. Si la descarga ocasiona dolor o hace ruido, probablemente se encontraba por encima de los 10.000 volts. La mayoría de los chips de computadora funcionan con menos de cinco volts de electricidad. Un componente de computadora podría resultar dañado con menos de 3000 volts de acumulación estática. La Figura resume algunas instrucciones importantes para trabajar con electricidad estática.

Figura 1

12.2.2 Bolsas antiestáticas

Figura 1 En el caso de los microchips y Placas de Circuitos Impresos (PCBs) se utilizan materiales de embalaje especiales. Estos materiales de embalaje van desde los plásticos y espumas especialmente moldeados y las espumas para microchips hasta bolsas antiestáticas para los PCBs. No saque ningún componente del embalaje especial hasta que no esté listo para ser instalado. La Figura muestra una bolsa antiestática

Page 520: IT1 by Adamut

520 

que puede almacenar temporalmente partes y componentes al desarmar una computadora para su limpieza u otros tipos de mantenimiento preventivo.

12.2.3 Muñequeras de conexión a tierra Al trabajar en una computadora o en sus componentes individuales, deberán utilizarse algunas herramientas para reducir el riesgo de que ocurra una ESD. Una muñequera de conexión a tierra, que se muestra en la Figura , proporciona un lugar hacia donde puede dirigirse la estática antes de que ataque un componente sensible de la computadora.

Figura 1 Nota: una muñequera no deberá llevarse puesta al trabajar con equipamiento de alto voltaje, como por ejemplo una fuente de alimentación o un monitor CRT. Estos componentes sólo deberán ser arreglados por un profesional certificado. El alto voltaje y el alto amperaje de los capacitores podría descargarse al técnico. Un flujo de electricidad proveniente de un dispositivo de alto voltaje puede ser fatal.

12.2.4 Aire comprimido

Figura 1

Page 521: IT1 by Adamut

521 

Otros dos elementos que pueden utilizarse al trabajar con computadoras son spray antiestático y aire comprimido, que se muestran en la Figura . Estos productos pueden utilizarse en pisos, escritorios, y algunos tipos de equipamiento. Siga las instrucciones de seguridad al utilizar estos elementos.

12.2.5 Banco de trabajo conectado a tierra Conectar a tierra el banco de trabajo es una práctica común en algunos entornos de laboratorio o de trabajo. La Figura ilustra un banco de trabajo típico. Cuando la superficie está conectada a tierra, las computadoras y otros dispositivos electrónicos no requerirán un tapete de conexión a tierra durante las reparaciones.

Figura 1

Para evitar la ESD, ayuda saber cuándo es más probable que ocurra. El potencial de que tenga lugar una ESD se incrementa significativamente cuando la humedad es baja. El potencial también es alto si la temperatura es baja o hay alfombra en el piso. La Figura enumera las diferentes condiciones que pueden ocasionar una acumulación estática. Los alumnos deberán utilizar la Figura para probar su conocimiento acerca de las condiciones que pueden ocasionar una acumulación estática. Una buena área de trabajo deberá incluir baldosas antiestáticas en los pisos, bancos de trabajo conectados a tierra con tapetes antiestáticos y muñequeras conectadas a tierra. El área deberá estar limpia, bien iluminada, y el nivel de humedad deberá mantenerse entre el 20 por ciento y el 50 por ciento. Todos estos elementos reducirán significativamente el riesgo de que tenga lugar una ESD. Una vez abierto el gabinete de la computadora, el técnico deberá conectarse a tierra mediante el gabinete tocando una parte metálica expuesta del gabinete de la computadora. Si se toca la parte pintada de la computadora, ésta puede no liberar ninguna acumulación estática. Una vez descargada cualquier acumulación estática al gabinete expuesto, conecte la muñequera de conexión a tierra al gabinete para ayudar a evitar cualquier otra acumulación. Un entorno libre de ESD es crucial como mantenimiento preventivo al abrir el gabinete de la computadora. Existen muchas cosas que pueden ocasionar que una computadora falle. Las más comunes son acumulación de polvo, temperaturas extremas y una manipulación descuidada. La cantidad de polvo y el potencial de que se acumule electricidad estática en el área de la computadora determinará cuán a menudo será necesario limpiar la PC.

Page 522: IT1 by Adamut

522 

Figura 2

Figura 3

Si una computadora no se limpia regularmente, el polvo se puede acumular en los componentes de su interior, como en los componentes del ventilador y las placas de circuitos impresos. Un ventilador con una gran acumulación de polvo podría dejar de funcionar y hacer que el sistema se sobrecaliente. Esto es especialmente cierto en el caso de las CPUs más modernas. Si el ventilador del procesador deja de funcionar, la computadora funcionará mal o se apagará, y el procesador puede resultar dañado. Es muy importante mantener limpio el interior de la computadora. Para limpiar apropiadamente el interior del gabinete de la computadora, desenchufe la unidad y apártela de otros equipos. Utilice una lata de aire comprimido para soplar todo el polvo dentro del gabinete. Asegúrese de seguir cuidadosamente las instrucciones. Este proceso deberá llevarse a cabo al menos una vez al año si el área no es muy polvorienta y dos o tres veces al año en áreas muy polvorientas. Este proceso servirá a dos propósitos. Una vez quitado el polvo, los componentes motorizados funcionarán más eficientemente durante un periodo más largo. También reducirá las probabilidades de que tenga lugar una ESD evitando la acumulación de polvo.

Page 523: IT1 by Adamut

523 

Las temperaturas extremas son peligrosas para las computadoras y deberán evitarse. Si el sistema de una computadora se sobrecalienta, pueden ocurrir varios problemas, como un mal funcionamiento del sistema y pérdida de datos. Para evitar esto, asegúrese de que los mecanismos de ventilación del gabinete estén funcionando apropiadamente y de que la habitación tenga una temperatura confortable. Una manipulación descuidada también puede ocasionar daños a la computadora. Tenga cuidado al desplazar un sistema para evitar soltar cualquier componente en su interior. Si un componente se suelta mientras la máquina está apagada, podría resultar dañado cuando la unidad se vuelve a encender.

12.3 Mantenimiento Preventivo de los Periféricos de la Computadora

12.3.1 Monitor Una unidad de pantalla se muestra en la Figura . Puesto que la unidad de pantalla es la pieza más visible del equipamiento de la computadora, deberá mantenerse limpia tanto por apariencia como por funcionalidad. La información de esta sección se aplica tanto a los tipos de pantalla CRT como LCD.

Figura 1

Al limpiar una pantalla, asegúrese de que el dispositivo esté desenchufado de la pared. Utilice un paño húmedo con un detergente suave para limpiar toda la unidad de pantalla y quitar cualquier acumulación de polvo. Humedezca otro paño con agua para quitar cualquier residuo de limpiador de la superficie del monitor. Evite utilizar demasiada agua para evitar goteos. Una vez limpia la pantalla, utilice un paño seco para completar el trabajo. Sea cuidoso al limpiar para evitar rayar la porción de la pantalla del monitor. Una vez limpio el monitor, asegúrese de enchufar el cable de alimentación de manera segura. Nota: si gotea líquido dentro de una pantalla CRT mientras se la está limpiando, lo mejor es dejarlo que se evapore. Nunca abra una pantalla CRT.

12.3.2 Mouse Los mouse pueden ser mecánicos u ópticos. Ambos tipos se muestran en la Figura .

Page 524: IT1 by Adamut

524 

Figura 1 Un mouse mecánico puede no funcionar apropiadamente si se ensucia. Cuando el polvo se instala en el pad del mouse, es barrido opr las partes móviles del mouse. Esto ocasiona una acumulación en los rodillos del interior del mouse. La forma más rápida de limpiarlo es quitar la placa de la parte inferior del mouse, quitar la bola y luego raspar suavemente la acumulación de polvo de los rodillos. La acumulación puede quitarse con una uña u otra herramienta que raspe con suavidad. Otro método de limpieza es utilizar alcohol isopropílico o metanol con un hisopo de algodón. Puede ser necesario limpiar un mouse óptico con un paño húmedo en la superficie del sensor óptico. No obstante, esto podría dañar el mouse y sólo deberá hacerse si es absolutamente necesario. Asegúrese de desenchufar el mouse óptico antes de limpiarlo. Los ojos no deberán exponerse al láser.

12.3.3 Teclado

Figura 1 Un teclado recibe más abuso físico que ningún otro componente de una computadora. Además, los teclados se ven expuestos al ambiente, que permite que el polvo se acumule en el teclado a lo largo del tiempo. La limpieza periódica del teclado prolongará su vida útil y evitará un mal funcionamiento. Las teclas de un teclado pueden quitarse, como se muestra en la Figura . Esto permite un fácil acceso a las áreas donde se junta el polvo. Puede utilizarse un cepillo suave o un hisopo de algodón para quitar la suciedad de abajo

Page 525: IT1 by Adamut

525 

de las teclas. Puede utilizarse aire comprimido para soplar el polvo de debajo de las teclas. El teclado deberá sostenerse verticalmente o en una posición inclinada mientras se utiliza el aire para soplar la suciedad y el polvo. Esto evitará que grandes partículas de suciedad y polvo se peguen en los rincones interiores, resortes y material de espuma que se encuentran debajo de las teclas.

12.3.4 Limpieza de las impresoras Las impresoras tienen muchas partes móviles dentro de ellas. Por lo tanto, requieren un nivel más alto de mantenimiento. Las impresoras producen impurezas que se juntan en los componentes del interior del dispositivo. Con el tiempo, es necesario limpiar estas impurezas. De otro modo, pueden hacer que la impresora funcione mal. Al trabajar con impresoras de matriz de punto, las superficies de los rodillos deberán limpiarse con un paño húmedo. El cable de alimentación deberá desconectarse antes de aplicar el paño húmedo. En una impresora a chorro de tinta, el mecanismo de manejo del papel puede juntar partículas de papel con el tiempo. Éstas pueden quitarse con un paño húmedo cuando la unidad está desenchufada. Las impresoras láser usualmente tienen un bajo mantenimiento a menos que se encuentren en un área polvorienta o que sean unidades más antiguas. Al limpiar una impresora láser, debe utilizarse una aspiradora especial para limpiar la suciedad ocasionada por el tóner. Si se utiliza una aspiradora hogareña, las partículas de tóner atravesarán el sistema de filtrado y pasarán al aire, creando más suciedad. Es importante desenchufar la unidad antes de limpiarla debido a las grandes cantidades de voltaje que hay en el interior de una impresora láser. El papel y la tinta utilizadas en una impresora son importantes por las siguientes razones:

• Selección del papel – El tipo correcto de papel ayudará a que la impresora dure más e imprima más eficientemente. En la mayoría de las tiendas de computación están disponibles varios tipos de papel. Cada tipo de papel está claramente etiquetado con el tipo de impresora para el cual está destinado. Los tipos de papel incluyen papel para impresora a chorro de tinta y láser. El fabricante de la impresora usualmente recomienda el tipo correcto de papel en el manual de la impresora.

• Selección de la tinta – El manual de la impresora también enumera la marca y el tipo de tinta recomendados por el fabricante de la impresora. Si se instala el tipo de tinta equivocado, la impresora puede no funcionar o la calidad de impresión puede verse reducida. Evite intentar rellenar los cartuchos de tinta, puesto que ésta puede filtrarse al exterior.

12.3.5 Escáners

Figura 1

Page 526: IT1 by Adamut

526 

Un escáner se muestra en la Figura . Es importante mantener limpia la superficie del escáner. Si el vidrio se ensucia, consulte la guía del usuario para hallar recomendaciones de limpieza del fabricante. Si el manual no enumera ninguna recomendación, utilice un limpiavidrios y un paño suave para proteger al vidrio de rayaduras. Si el interior del vidrio se ensucia, verifique el manual en busca de instrucciones acerca de cómo abrir la unidad o sacar el vidrio del escáner. De ser posible, limpie cuidadosamente ambos lados, y vuelva a colocar el vidrio tal como estaba originalmente en el escáner.

12.4 Mantenimiento Preventivo del Software de Computadora

12.4.1 Utilidades de software Existen varias utilidades incluidas en el DOS y en Windows que ayudan a mantener la integridad del sistema. Si se las utiliza regularmente, las siguientes utilidades pueden incrementar la velocidad y eficiencia del sistema:

• ScanDisk – Esta utilidad se utiliza para verificar la integridad de los archivos y carpetas o para verificar profundamente el sistema escaneando el disco en busca de errores físicos. Puede utilizarse en cualquier disco formateado que el sistema operativo pueda leer. Este programa deberá utilizarse cada vez que el sistema no se apaga apropiadamente o al menos una vez por mes. La Figura muestra ScanDisk en progreso en la unidad C.

Figura 1

• Defrag – Cuando se instala un programa en una computadora, éste puede almacenarse en más de

un lugar en la unidad de disco duro. Esto se denomina fragmentación. La fragmentación disminuye el rendimiento de una unidad. Esta utilidad optimiza el espacio en la unidad de disco duro para permitir que los programas se ejecuten más rápidamente. Los técnicos iniciarán Defrag comúnmente después de utilizar la utilidad ScanDisk. La Figura muestra el uso de la utilidad Defrag en la unidad C.

• CHKDSK /f – Este comando se utiliza para verificar el sistema de archivos en busca de errores y puede compararse con ScanDisk para Windows 2000 y XP. Como lo muestra la Figura , CHKDSK es una aplicación DOS que se ejecuta desde la línea de comandos.

• REGEDIT – El Registro es una base de datos que guarda datos de configuración acerca del hardware y el entorno de la PC. REGEDIT es un comando utilizado por técnicos avanzados. El Editor del Registro se muestra en la Figura . Proporciona acceso al Registro con una vista similar a la del Explorador de Windows. Si cualquier cosa se cambia en el Registro, esto podría resultar en errores o en mal funcionamiento del sistema. Los cambios no pueden deshacerse, por lo cual se recomienda una extrema precaución al utilizar este programa.

Page 527: IT1 by Adamut

527 

Figura 2

Figura 3

Figura 4

Page 528: IT1 by Adamut

528 

12.4.2 Responsabilidades del usuario Existen varias cosas que el usuario de una computadora puede hacer para que el sistema funcione apropiadamente. Pueden utilizarse las utilidades del sistema para mejorar el rendimiento de las siguientes formas:

• Administración de aplicaciones • Administración de archivos y carpetas • Copiado de respaldo del trabajo

Administración de aplicaciones Al instalar aplicaciones, utilice la utilidad Agregar o quitar programas. Determinadas aplicaciones pueden no utilizar un asistente de instalación, y si el programa de instalación se cuelga en medio de la instalación, podría hacer que el sistema falle. La utilidad Agregar o quitar programas también puede utilizarse para quitar completamente una aplicación del sistema. Administración de archivos y carpetas El sistema de administración de archivos de un sistema operativo está diseñado para mantener los datos en un árbol jerárquico. Las unidades de disco duro deberán organizarse con archivos de trabajo y programas en diferentes ubicaciones. Esto hace más fácil encontrar y hacer copias de respaldo de los archivos. Copiado de respaldo del trabajo Puesto que un sistema podría fallar en cualquier momento, deberá hacerse una copia de respaldo de los archivos personales regularmente. La mejor manera de hacer copias de seguridad de los datos es copiarlos en una forma de medios removibles como un diskette, CD o unidad zip. Los medios deberán almacenarse lejos de la computadora, preferiblemente en otro edificio, para evitar que todos los datos se pierdan en un incendio. No utilice el mismo disco reiteradamente. Utilice múltiples discos y cree múltiples copias de los mismos datos.

12.4.3 Anti-virus Los virus de computadora son programas que han sido escritos por personas con malas intenciones. Un virus de computadora se muestra en la Figura . Una vez infectada la computadora, el virus puede esparcirse a otras máquinas mediante una conexión de red o medios removibles, como lo muestra la Figura

.

Figura 1

Page 529: IT1 by Adamut

529 

Figura 2

Una aplicación anti-virus puede utilizarse para evitar que un virus infecte el sistema, como lo muestra la Figura . Los programas anti-virus también pueden ejecutarse bajo comandos y escanear toda la computadora o un archivo específico en busca de virus. Si se encuentra un virus, el software anti-virus limpiará el archivo infectado o lo aislará. SI un archivo se aísla, el usuario no podrá abrirlo. El programa anti-virus debe actualizarse a menudo o automáticamente.

Figura 3

Page 530: IT1 by Adamut

530 

Los virus se envían típicamente como adjuntos de e-mail. Después de abrirse, el virus infectará la computadora y se enviará utilizando direcciones de e-mail de programas tales como Microsoft Outlook. Otros usuarios supondrán que el e-mail es legítimo, lo cual le permitirá al virus extenderse. Sospeche de adjuntos de e-mail con extensiones .exe. Cuando tenga dudas, contáctese con el remitente antes de abrir un adjunto. Tipos de virus Es importante reconocer los diferentes tipos de virus y lo que hacen:

• Virus de archivo – Este virus común modificará un programa existente para que el uso de un programa aparentemente seguro active el virus.

• Virus del sector de arranque – Este tipo de virus tiene como objetivo el sector de arranque de todos los diskettes o discos duros. Si el sector de arranque de la unidad principal de disco duro es infectado, el virus se activará cada vez que se arranque la computadora.

• Virus de macro – Este tipo de virus utiliza los lenguajes de programación de macros incorporados a los procesadores de texto. Las macros se utilizan para aplicar un formato automáticamente a documentos y son muy útiles. No obstante, también pueden escribirse para que hagan cosas malas o dañinas.

Si una computadora se está comportando extrañamente y se verifica que el hardware no presenta problemas, aún puede existir un virus. El virus puede actuar como un fallo de hardware. Si se instala software anti-virus, ejecútelo para asegurarse de que el sistema esté limpio y luego prográmelo para que se ejecute regularmente.

12.4.4 Firewall Muchas personas están comenzando a aprovechar las ventajas de la característica siempre activa de las tecnologías de banda ancha. Los usuarios de banda ancha deben estar conscientes de los riesgos de seguridad asociados con la conexión de una computadora al mundo exterior. Las rupturas en la seguridad de una computadora hogareña pueden permitir a un hacker robar datos almacenados o utilizar la computadora para introducirse en otras computadoras. Pueden tomarse muchos pasos para minimizar los riesgos de seguridad de conectar una computadora a la Internet. Un firewall hogareño puede utilizarse para evitar ataques de los hackers en una computadora en el hogar. Los firewalls son el método más popular de proteger LANs corporativas de intrusos del exterior. Un firewall es un sistema de hardware o software que se utiliza para evitar que personas no autorizadas accedan a datos importantes. Un firewall hogareño se encuentra normalmente en la interfaz entre los dispositivos locales y la conexión de banda ancha de alta velocidad. Todo el tráfico de datos, video y voz entre estas dos redes es examinado por el firewall. Un sistema de firewall hogareño típico también incluye las siguientes características:

• Cierra la conexión de banda ancha después de detectar cualquier intento de hackear un aparato digital

• Permite a diferentes miembros de la familia configurar sus propios niveles de seguridad • Registra todos los eventos de acceso a Internet de banda ancha

Después de instalar un firewall, ciertos puertos necesitarán abrirse para utilizar el correo electrónico y la Internet. SMTP utiliza el puerto 25 y POP3 utiliza el puerto 110 para transmitir y recibir e-mail. También será necesario abrir el puerto 80 para HTTP, el protocolo estándar que soporta el intercambio de información en la World Wide Web. Windows XP tiene un firewall incorporado llamado Firewall de Conexión a Internet (ICF), que se muestra en la Figura . ICF es un componente de software que bloquea el tráfico no solicitado proveniente de la Internet. ICF monitorea todas las comunicaciones salientes y entrantes de una computadora. Si ICF no reconoce un paquete enviado o recibido, éste se descarta. Windows XP puede crear un registro de texto plano de todos los eventos, como por ejemplo paquetes descartados. ICF bloqueará todos los paquetes entrantes no solicitados por defecto. Si una computadora se encuentra utilizando un Servidor FTP, abra la solapa Servicios en el recuadro de diálogo Configuración avanzada, como lo muestra la Figura . Verifique el recuadro Servidor FTP para permitir este servicio a través del ICF.

Page 531: IT1 by Adamut

531 

Figura 1

Figura 2

12.4.5 Problemas de tensión Los componentes de una computadora son vulnerables a varios tipos de fluctuaciones eléctricas. Los delicados componentes internos pueden resultar dañados por descargas eléctricas. Las computadoras pueden verse dañadas o destruidas por elevados niveles de descargas eléctricas, como por ejemplo rayos, o por bajos niveles, como la electricidad estática. Los siguientes tipos de interrupciones en la energía pueden hacer que un sistema funcione mal o falle:

Page 532: IT1 by Adamut

532 

• Apagones – Los apagones son la pérdida completa de energía durante cualquier cantidad de tiempo, como lo muestra la Figura . Usualmente son ocasionados por eventos relacionados con el clima, como fuertes vientos, rayos o terremotos.

• Bajas de tensión o caídas breves de la tensión – Las bajas de tensión son una caída en la energía, como lo muestra la Figura . Una caída breve de la tensión es una baja que dura menos de un segundo. Estos incidentes ocurren cuando el voltaje de la línea cae por debajo del 80 por ciento del voltaje normal. Esto puede ser ocasionado por circuitos sobrecargados. Las compañías de utilidades pueden ocasionar bajas de tensión intencionalmente para reducir la energía utilizada por los usuarios durante periodos de demanda pico. Las caídas breves de la tensión y las bajas de tensión representan una gran proporción de los problemas de energía que afectan a las redes y a los dispositivos de computación.

• Ruido – El ruido es ocasionado por la interferencia de emisoras de radio, generadores y rayos, como lo muestra la Figura . El ruido resulta en perturbaciones en la energía, lo cual puede ocasionar errores en una computadora.

• Picos de tensión – Los picos de tensión son súbitos incrementos en el voltaje mucho más altos que los niveles normales, como lo muestra la Figura . Por ejemplo, si el evento dura uno o dos segundos, se denomina pico de tensión. Éstos son ocasionados usualmente por caídas de rayos pero también pueden ocurrir cuando el sistema de utilidades vuelve a estar en línea después de un apagón.

• Subida de tensión – Una subida de tensión es un incremento dramático en el voltaje por encima del flujo normal de la corriente eléctrica, como lo muestra la Figura . Las subidas de tensión también se denominan voltaje transiente. Si una salida de la pared estándar en Estados Unidos sube de 120 V a 250 V, se trata de una subida de tensión. Una subida de tensión dura más de 3 nanosegundos. Un nanosegundo es una billonésima de segundo. Los supresores de subidas de tensión pueden ayudar a proteger los delicados componentes de las computadoras de las subidas de tensión.

Figura 1

Figura 2

Page 533: IT1 by Adamut

533 

Figura 3

Figura 4

Figura 5 Una comprensión de los diferentes problemas de tensión que pueden afectar a las computadoras simplificarán la prevención de problemas. La siguiente sección tratará los dispositivos que pueden utilizarse para proteger el equipamiento de la computadora de los problemas de tensión.

12.4.6 Supresor de subidas de tensión y fuentes de alimentación Esta sección presenta tres dispositivos diferentes, que pueden utilizarse para proteger el sensible equipamiento de computadora de problemas de tensión. Supresor de subidas de tensión

Page 534: IT1 by Adamut

534 

Un supresor de subidas de tensión se muestra en la Figura . Los supresores de subidas de tensión, que también se denominan protectores, pueden ayudar a protegerse de subidas y picos de tensión desviando el voltaje extra a tierra. Los supresores de subidas de tensión utilizan un componente llamado Varistor de Óxido Metálico (MOV) para desviar el exceso de voltaje. Un voltaje determinado dispara el MOV. Si el voltaje se encuentra por encima del mínimo, se desvía al MOV y pasa por alto los componentes de la computadora. Esto asegura que el voltaje que se dirige a un dispositivo se encuentre por debajo de un determinado nivel. Los protectores se utilizan principalmente para evitar que los picos se descarguen sobre el hardware. También evitan que las subidas de alto voltaje dañen el equipamiento de la computadora. Los supresores de subidas de tensión usualmente tienen un fusible incorporado que evita que cantidades excesivas de energía fluyan a través de la unidad. No obstante, un supresor de subidas de tensión es inútil durante bajas de tensión o apagones.

Figura 1

Figura 2 Fuentes de Alimentación de Reserva (SPSs)

Page 535: IT1 by Adamut

535 

Como lo muestra la Figura , una fuente de alimentación de reserva (SPS) tiene una batería de respaldo para proporcionar energía cuando el voltaje entrante cae por debajo del nivel normal. La batería permanece en modo de reserva durante la operación normal de la unidad. Cuando el voltaje cae, la batería proporciona energía DC a un conversor de energía, que la convierte en energía AC para la computadora. El problema de este dispositivo es el tiempo que le lleva pasar a modo de batería. Si el dispositivo de conmutación falla, la batería no podrá proporcionar energía a la computadora. Fuentes de Alimentación Ininterrumpida (UPSs) Una fuente de alimentación ininterrumpida (UPS) es comparable a una SPS. No obstante, una UPS requiere la energía de una batería para operar, como lo muestra la Figura . La energía que entra a la unidad recarga las baterías mientras están en uso. La energía proveniente de la batería se envía a un conversor, que envía la energía AC a la computadora. Este dispositivo protege contra problemas de energía AC. Una UPS proporciona una fuente de alimentación limitada durante un fallo en la alimentación. Una UPS usualmente proporciona el tiempo suficiente como para guardar y salir antes de que la falta de energía haga que la máquina se apague. Una UPS también puede ayudar a protegerse contra las caídas de tensión, breves o no. La mayoría de la gente prefiere utilizar una UPS en lugar de una SPS a causa del tiempo de conmutación que requiere una SPS. Una UPS proporciona un flujo corriente de energía sin retrasos. En general, la mejor protección contra los problemas de energía es un edificio apropiadamente conectado a tierra con suficiente energía en las baterías como para hacer funcionar a todo el equipo en caso de un apagón.

Figura 3

12.4.7 Una UPS en un entorno de servidores Una UPS puede pararse libremente como lo muestra la Figura o estar montada en una bandeja como lo muestra la Figura . La UPS se conecta directamente a la fuente de energía. El servidor y sus componentes se conectan luego a la UPS. Un cable serie o USB que conecta la UPS a un puerto en el servidor permite al sistema operativo de red monitorear la UPS. Por lo tanto, el sistema sabrá cuándo la energía ha fallado y la UPS está proporcionando energía de baterías. Una UPS montada en una bandeja se instala generalmente como el dispositivo más bajo de una bandeja de servidores.

Page 536: IT1 by Adamut

536 

Figura 1

Figura 2 Configuración de la UPS Después de instalar el software de monitoreo de una UPS, los administradores de red deben configurar los siguientes parámetros:

• El tiempo de espera antes de enviar una advertencia a los clientes de que el servidor está funcionando en base a la energía de la batería. Esto es generalmente unos pocos segundos para permitir la restauración de la energía y evitar que se envíen mensajes de advertencia durante pérdidas momentáneas de energía.

• El tiempo de espera antes de comenzar a apagar el servidor de red. Éste es generalmente de unos pocos minutos.

• El nombre de un programa o grupo de comandos a ejecutar como parte del proceso de apagado. Éste puede ser el nombre del comando de apagado del servidor o puede incluir programas que lleven a cabo tareas como enviar un mensaje al pager del administrador de red.

El software de monitoreo de la UPS verifica el estado de la UPS. Los elementos de estado incluyen el nivel de voltaje que entra a la UPS y el nivel de voltaje que sale de la UPS. Algunos fabricantes de UPS

Page 537: IT1 by Adamut

537 

proporcionan un software más sofisticado que permite al administrador manipular remotamente la UPS a través de la Internet. Actualización de la UPS Actualizar una UPS puede requerir el reemplazo de la batería de la misma o la actualización a una UPS con una mayor calificación de VA. Una actualización de la UPS podría requerirse por cualquiera de las siguientes razones:

• La UPS actual no proporciona energía durante un periodo suficiente como para que el servidor de red se apague apropiadamente.

• Los requisitos de energía del servidor de red se han incrementado porque hardware que consume mucha energía, como una unidad de disco duro interna, ha sido agregado al servidor de red.

• La cantidad de equipamiento que debe ser soportado por la UPS durante un fallo de energía se ha incrementado.

Para reemplazar una UPS, el administrador de red debe planificar un tiempo de inactividad y luego apagar el servidor de red. Lleve a cabo los siguientes pasos al recargar o reemplazar la UPS:

1. Apague el servidor de red. 2. Apague todos los dispositivos conectados a la UPS. 3. Apague la UPS. 4. Desconecte todos los cables de energía de la UPS. 5. Desconecte el cable de energía de la UPS de la fuente de energía. 6. Desconecte el cable de monitoreo de la UPS. 7. Quite la UPS de la bandeja del servidor, de ser necesario. 8. Instale la nueva o completamente cargada UPS. 9. Enchufe la UPS en la fuente de alimentación. 10. Enchufe los cables de energía de los dispositivos a ser soportados por la UPS, a la UPS. 11. Conecte el cable de monitoreo de la UPS. 12. Encienda la UPS. 13. Encienda el servidor de red y los otros dispositivos que están enchufados a la UPS. 14. Actualice y reconfigure el software de monitoreo de la UPS en el servidor de red.

Antes de instalar una UPS, enchúfela a una fuente de alimentación para cargar sus baterías. El tiempo de carga inicial es usualmente de 12 horas o más. Siga las instrucciones del fabricante para desempacar la UPS y prepararla para su uso. Verifique los requisitos de energía de la nueva UPS para determinar si la fuente de energía existente es adecuada y el amperaje es correcto. La UPS puede requerir un enchufe o cable de monitoreo diferente que la UPS antigua. Puede que sea necesario actualizar o reemplazar el software de monitoreo de la UPS. Asegúrese de que la nueva UPS encaje en el mismo espacio que la UPS antigua. Las baterías de una UPS son recargables, pero no duran para siempre. En algún punto, será necesario reemplazarlas. Para reemplazar la batería de una UPS, consulte las instrucciones del fabricante de la UPS. Algunas operaciones de reemplazo de la batería de la UPS pueden llevarse a cabo mientras el servidor de red está operando y la UPS está proporcionando energía al servidor. Esto se denomina intercambio en actividad de la batería. Muchos reemplazos de la batería requieren que la UPS esté apagada. Si la UPS debe apagarse, apague el servidor de red antes de reemplazar la batería.

Resumen Este módulo trató el mantenimiento preventivo y la importancia de mantener el hardware de la computadora en buenas condiciones de funcionamiento para evitar costosas reparaciones. Algunos conceptos importantes de este módulo incluyen los siguientes:

• Tres preguntas importantes para el desarrollo de un programa de mantenimiento preventivo son cuándo, por qué y cómo. El mantenimiento preventivo deberá llevarse a cabo regularmente y cada tarea deberá registrarse en un registro de mantenimiento. La documentación deberá explicar cómo se lleva a cabo el mantenimiento para que sea consistente y cabal.

• Las herramientas y el equipamiento requeridos para mantener los componentes de la computadora incluyen un kit de herramientas básico, una aspiradora antiestática, aire comprimido en lata y paños libres de pelusa.

• Existen directivas ambientales para la disposición apropiada de CRTs, baterías, suministros de impresión y otros componentes. Una Hoja de Seguridad y Datos del Material (MSDS) enumera riesgos específicos y procedimientos de manipulación especiales.

Page 538: IT1 by Adamut

538 

• Los dispositivos de protección contra descargas electrostáticas (ESD) y entornos libres de ESD pueden evitar muchos problemas. La ESD puede evitarse utilizando una muñequera con un tapete antiestática o un banco conectado a tierra al trabajar en un sistema.

• Los componentes individuales de la computadora deben limpiarse regularmente. Estos componentes deben desenchufarse durante la limpieza.

• Utilidades de software como scandisk y defrag administran las aplicaciones y archivos para optimizar el rendimiento del sistema.

• Un firewall es un sistema de hardware o software que evita que personas no autorizadas accedan a datos sensibles. Windows XP incluye un firewall personal que puede configurarse para proteger una red hogareña o de oficina.

• Se utilizan dispositivos especiales para proteger el equipamiento de las computadoras de diferentes tipos de interrupciones de energía que pueden ocasionar que el sistema funcione mal.

El siguiente módulo trata los conceptos básicos de la detección de problemas para el hardware de computadoras. El módulo explica cómo determinar la causa de los problemas de hardware y cómo resolverlos.

Page 539: IT1 by Adamut

539 

Módulo 13: Detección de problemas en el hardware

Descripción general Este módulo trata el proceso de detección de problemas de los componentes de hardware de computadora. El ciclo de detección de problemas detalla las técnicas utilizadas para diagnosticar problemas en la computadora e implementar su solución. Una vez hecho el diagnóstico, los alumnos aprenderán los pasos necesarios para corregir problemas de hardware, periféricos, la Internet y los dispositivos de acceso a la red.

13.1 Conceptos Básicos sobre Detección de Problemas

13.1.1 ¿Qué es la detección de problemas? Una detección de problemas eficaz utiliza técnicas probadas para diagnosticar y arreglar problemas en las computadoras. Una serie de pasos lógicos hace al proceso de detección de problemas la forma más eficiente de resolver los problemas de una computadora. La Figura muestra el proceso de detección de problemas. El ciclo se inicia identificando el problema. Luego, debe reunirse información para definir las causas. A continuación, se desarrolla e implementa una solución. Finalmente, ésta se verifica. Si el problema está resuelto, el ciclo de detección de problemas finaliza con la documentación de la solución. Si el problema no se resuelve, el ciclo vuelve a comenzar y el proceso se repite hasta haber hallado una solución. Cada uno de estos pasos se detalla en las siguientes secciones.

Figura 1

13.1.2 Identificación del problema En este paso, se identifica el problema. Esto incluye la definición de los síntomas generales para que las posibles causas puedan determinarse. El resultado es un enunciado detallado que describe claramente el problema. Sin una clara comprensión del problema, el técnico no puede reunir la información necesaria para desarrollar la solución apropiada.

Page 540: IT1 by Adamut

540 

13.1.3 Reunión de la información Una vez que el problema ha sido identificado, el siguiente paso es reunir información para poder desarrollar una solución. Una detección de problemas rápida y eficiente incluye la reunión de la información correcta para desarrollar una solución precisa. Los problemas de una computadora pueden ser desde simples hasta extremadamente complejos. No obstante, éstos pueden complicarse aún más si el técnico no tiene la información correcta. Los técnicos tienen muchos recursos disponibles para ayudarlos a diagnosticar el problema. Pueden utilizar multímetros digitales (DMM), herramientas de diagnóstico basadas en software y al usuario final para obtener información. Los técnicos pueden inspeccionar visualmente los sistemas, buscar componentes rotos y escuchar la evidencia de un problema. El usuario final puede proporcionar reflexiones respecto a cómo operaba la computadora antes de que el sistema tuviera problemas. El técnico puede documentar cualquier cambio hecho por el usuario final que podría tener efectos adversos sobre el sistema. El usuario final también puede describir cualquier cambio en el sistema, errores que se recibieron y el desempeño del sistema que condujo al problema. El técnico necesita saber cómo hacer las preguntas apropiadas al usuario final. La siguiente es una lista de preguntas típicas que el técnico necesitará efectuar:

• ¿Puede describirse el error? Documente la descripción del problema. • ¿Se recibió un mensaje de error? Las computadoras se fabrican con herramientas de auto-

diagnóstico. Si la computadora no pasa las pruebas de diagnóstico, generará típicamente un mensaje de error.

• Pida al usuario final que recuerde el mensaje de error o lo recree. En caso de un error de la auto-prueba de inicio (POST), pregunte al cliente la cantidad de bips escuchados.

• ¿Ha ocurrido antes el problema? Intente establecer una línea de tiempo para el evento. Una línea de tiempo ayudará a identificar causas potenciales del evento. Si el problema ha ocurrido antes, documente los cambios que se efectuaron en el sistema.

• ¿Ha habido algún cambio en el sistema? Identifique cambios recientes en el hardware o software. Los cambios que se efectuaron en un intento de corregir problemas anteriores pueden ser la fuente del problema actual. Además, agregar o quitar hardware y software puede crear problemas imprevistos en los recursos del sistema.

Nota: recuerde entrevistarse con el usuario final de manera respetuosa y educada. Algunos usuarios finales podrían dudar en admitir lo que le han hecho al sistema. Una entrevista profesional establece la confianza requerida que permite al usuario final hablar de cualquier cambio.

• ¿Puede reproducirse el error? Reproducir el problema permitirá al usuario final describir el error exactamente. Un técnico en el sitio puede luego ver y experimentar el problema por sí mismo.

Precaución: no reproduzca el error si puede afectar adversamente los componentes de la computadora. Por ejemplo, no reproduzca un problema tal como una fuente de alimentación con pérdidas. Una vez efectuadas todas las preguntas necesarias, obtenidas y evaluadas las respuestas, deberá aislarse el problema como relativo al hardware o al software. El problema puede aislarse luego hasta un componente o parte específicos del sistema. Una vez que esto ocurre, el técnico puede proceder con el desarrollo de una solución al problema tal como se lo describe en la siguiente sección. Resolución de problemas de servidores de red Éstas son algunas preguntas típicas a efectuar cuando existe un problema en un servidor de red:

• ¿Cuándo fue la última vez que el servidor de red estuvo operativo? • ¿Qué ha cambiado desde la última vez que el servidor de red estuvo operativo? • ¿Qué hardware ha sido agregado recientemente al servidor de red? • ¿Qué software ha sido agregado recientemente al servidor de red? • ¿Quién informó primeramente respecto al problema en el servidor de red? • ¿Dónde se encuentra el libro de registros del servidor de red? • ¿Cómo afecta el fallo del servidor de red a la operación de la corporación?

Utilice los sentidos para responder a estas preguntas:

• ¿Hace demasiado calor en el cuarto del servidor? • ¿Se encuentra el cuarto del servidor por encima de la humedad operativa máxima del equipo?

Page 541: IT1 by Adamut

541 

• ¿Hay olor a quemado en el cuarto del servidor? • ¿Se ve humo en el cuarto del servidor? • ¿Suenan las alarmas del servidor? • ¿Suenan las alarmas de la UPS? • ¿Parpadean las luces de error en las unidades de disco? • Alguno de los componentes del servidor de red, ¿está caliente al tacto? • ¿Están los cables de alimentación desconectados de cualquiera de los componentes? • ¿Están los cables de red desconectados de cualquiera de los dispositivos de red, incluyendo los

servidores? • ¿Están apropiadamente conectados los cables SCSI externos?

Utilizar los sentidos para responder a estas preguntas básicas es una parte integral de la detección de problemas. También son importantes las herramientas y utilidades de hardware/software.

13.1.4 Desarrollo de una solución Crear una solución es el tercer paso en el proceso de detección de problemas. El técnico evaluará los datos reunidos. Utilizará la experiencia, la lógica, el razonamiento y el sentido común para desarrollar una solución. En ocasiones, el diagnóstico inicial no resultará exitoso y la estrategia tendrá que revisarse. La detección de problemas es una habilidad adquirida que mejora con el tiempo y la experiencia.

13.1.5 Implementación de la solución El cuarto paso del ciclo de detección de problemas es la implementación de la solución. Esencialmente, este paso involucra al técnico trabajando en la computadora. El técnico intenta una solución a través de la manipulación práctica de los componentes de la computadora, que podrían ser hardware y software. Existe una cantidad de puntos a recordar al implementar una solución a un problema:

• Siempre haga una copia de respaldo de los datos críticos antes de efectuar cualquier cambio que tenga el potencial para corromper los datos almacenados en la computadora.

• Comience siempre por las cosas simples. • Cambie una cosa a la vez y verifique dos veces su efecto sobre la computadora. • Invierta cualquier cambio que empeore el problema u ocasione más daños al sistema.

13.1.6 ¿Está resuelto el problema? Verificar que el problema esté resuelto es el paso cinco del ciclo de detección de problemas. Una vez implementada la solución, el técnico puede llevar a cabo pruebas de diagnóstico, inspeccionar visualmente y escuchar al sistema para verificar que el problema esté resuelto. Luego, el técnico debe verificar que el usuario final esté satisfecho con los resultados. Si el sistema está operando apropiadamente, entonces el ciclo de detección de problemas finaliza exitosamente. Si el sistema no está operando correctamente, se requerirá al técnico que deshaga cualquier cambio efectuado en el sistema y vuelva al principio del ciclo de detección de problemas. Si es necesaria más información, el técnico deberá regresar a la identificación del problema, el paso uno.

13.1.7 Documentación de la solución La documentación es el paso final del proceso de detección de problemas. Es importante documentar todos los cambios que se introdujeron en el sistema como resultado de la resolución del problema. Este registro puede ser el punto de inicio para detectar futuros problemas. La documentación también puede eliminar todo un conjunto de problemas sospechados. La documentación a lo largo del tiempo rastrea todos los cambios o modificaciones efectuadas a un sistema. Problemas futuros en el sistema pueden ser diagnosticados más tempranamente por un técnico diferente. Los registros de reparaciones anteriores son invalorables herramientas de resolución de problemas y educarán al técnico respecto al estado previo de la máquina.

13.1.8 Herramientas para la detección de problemas Para detectar correctamente problemas de hardware, los técnicos necesitarán estar equipados con las herramientas correctas. Los técnicos deberán estar preparados para un amplio rango de circunstancias y llevar las herramientas con ellos a ubicaciones remotas. Las herramientas de un juego de herramientas deberán incluir herramientas tanto mecánicas como digitales.

Page 542: IT1 by Adamut

542 

13.1.9 Software de diagnóstico Existen muchos productos de software comercial para la asistencia en la detección de problemas de computadoras. Estos productos, denominados software de diagnóstico, también son útiles para evitar fallos potenciales en el sistema. Algunos de los programas más populares se incluyen en la siguiente lista:

• SpinRite – http://grc.com/default.htm • Checkit – http://www.hallogram.com/ • PC Technician – http://www.windsortech.com/ • AMI Diags – http://www.ami.com/ • SiSoft Sandra (freeware) – http://www.3bsoftware.com/

SpinRite SpinRite es un programa para recuperar datos de una unidad de disco estropeada. SpinRite es una aplicación autónoma capaz de iniciarse independientemente del DOS. Ha obtenido reconocimiento en el mercado y ha sido exitosa en casos difíciles. SpinRite también puede ayudar a evitar fallos en la unidad de disco duro. Si se la carga antes de un fallo, puede advertir a los usuarios acerca de un problema potencial y puede evitar la ruina del disco aislando áreas problemáticas de la unidad de disco duro. Las áreas problemáticas son designadas como corruptas. Si un área se ha corrompido, no puede utilizarse para leer o escribir datos. Checkit Checkit lleva a cabo análisis y pruebas del sistema. Puede proporcionar al técnico informes de desempeño de los componentes de hardware. Checkit puede llevar a cabo pruebas de circuito cerrado utilizando conectores de circuito cerrado. También puede verificar la operación apropiada de la CPU, las slots PCI, DMA, CMOS, caché, teclado y los primeros 64 megabytes de la RAM de video. PC Technician PC Technician es una herramienta de diagnóstico autónoma que opera independientemente del DOS. PC Technician puede llevar a cabo pruebas diagnósticas en puertos paralelos, puertos serie, unidades de disco duro, teclados, adaptadores de video y RAM. AMI Diags AMI Diags proporciona una prueba del sistema diagnóstica avanzada. AMI Diags puede proporcionar informes acerca de la memoria, los puertos serie, puertos paralelos, módems, unidades de disco duro, teclado, BIOS y adaptadores de video. SiSoft Sandra Asistente Analizador del Sistema, de Diagnóstico e Informe [System Analyzer, Diagnostic and Reporting Assistant] (Sandra) es un programa freeware que proporciona un conjunto de herramientas de diagnóstico que pueden ayudar a detectar problemas y componentes de una computadora. Sandra puede probar el desempeño de las CPUs, módem, placa de video, memoria, BIOS y unidades de disco duro.

13.1.10 Acciones de desecho Prácticas de desecho apropiadas deberán llevarse a cabo al disponer de materiales peligrosos como químicos, baterías, CRTs y cartuchos de impresora. Los técnicos deberán ser informados de las regulaciones locales para la disposición de componentes de computadora. La información para disponer de componentes de computadora se trató en el Módulo 12, Mantenimiento Preventivo y Actualización.

13.2 Detección de Problemas de la Parte del Hardware

13.2.1 Descripción general de las unidades reemplazables en el campo (FRUs) Los dispositivos que pueden reemplazarse o agregarse en el campo se denominan unidades reemplazables en el campo (FRU). Algunas de las FRUs comunes se ilustran en la Figura . Las FRUs no requieren ninguna soldadura y son fáciles de quitar e instalar. Por ejemplo, una placa de sonido PCI se considera una FRU. Una placa de sonido puede quitarse sin que se requieran herramientas especiales. La siguiente es una lista de FRUs comunes:

• Monitores • Teclado/mouse • Tarjetas de expansión modulares

Page 543: IT1 by Adamut

543 

• La mayoría de los microprocesadores • Fuente de alimentación • RAM tales como DIMMs, SIMMs y RIMMs • Disqueteras y unidades de disco fijas • Placa madre

Figura 1

13.2.2 Errores de la POST Cada vez que se enciende la computadora, ésta atraviesa una auto-prueba de encendido (POST). La POST es una serie de pruebas de auto-diagnóstico que ejecuta la computadora para probar el hardware más importante. Es la primera tarea ejecutada por el BIOS de la computadora. La POST lleva a cabo rutinas de prueba básicas en la placa madre y en los dispositivos de hardware más importantes. No lleva a cabo una prueba en profundidad de la computadora. Sólo puede detectar fallos importantes que prohibieran el proceso de inicio. La POST se almacena en el BIOS ROM de la computadora. Cuando ésta se enciende, la función de la POST se pasa al primer banco de la RAM. Durante la POST, la computadora verifica que el cronómetro del sistema, la CPU, la placa de video, la memoria y el teclado funcionen apropiadamente. Si tiene lugar un error, el BIOS cuenta con códigos de error predefinidos que se informarán a los usuarios. Estos errores pueden informarse visualmente o mediante una serie de códigos de bips. Los mensajes de error de código de bips son útiles ayudas para detectar problemas. Estos códigos de bips indican o confirman que existe un problema en el hardware de la computadora. Los códigos de bips son producidos mediante una combinación de bips cortos y largos. Los códigos de bips de una computadora con AMI BIOS se describen en la Figura . Nota: los informes de error generados por la POST variarán levemente dependiendo del BIOS que esté instalado en la computadora. Para información específica acerca de errores de la POST, por favor refiérase a la documentación del BIOS o al sitio web del fabricante. Por favor nótese que los mensajes de error mostrados en la Figura se aplican sólo al BIOS al que se hace referencia. Indicadores de error de la placa POST Una placa POST es un dispositivo que ayuda a detectar problemas que ocurren antes de que el BIOS pueda informar acerca de un error. En ocasiones una computadora falla antes de que pueda informarse un error del BIOS. Cuando esto ocurre, una placa POST es útil porque proporciona al técnico una lectura digital de cualquier error en la POST. Las placas POST son útiles para detectar problemas de los voltajes de la fuente de alimentación, conflictos IRQ/DMA, y cronómetros de la placa madre. Además, las placas POST son compatibles con slots ISA o PCI.

Page 544: IT1 by Adamut

544 

Figura 1

Los mensajes de error de la placa POST se muestran en la placa en sí. Ninguna pantalla de video es necesaria para leer el mensaje de error. La Figura muestra una imagen de una placa POST. Nótese la pantalla LCD y el código BIOS hexadecimal.

Page 545: IT1 by Adamut

545 

Figura 2

Page 546: IT1 by Adamut

546 

Figura 3

13.2.3 Errores CMOS/BIOS El semiconductor de óxido metálico complementario (CMOS) o memoria de acceso aleatorio no volátil (NVRAM) almacena la configuración y los parámetros de inicio del sistema. Errores comunes asociados al BIOS incluyen errores de la suma de verificación del Semiconductor de Óxido Metálico Complementario (CMOS), conflictos IRQ/DMA, errores de la unidad de disco duro, errores de memoria y problemas con la CPU. La Figura muestra errores comunes que podrían ser recibidos por el operador de la computadora. El BIOS es un buen lugar para comenzar a diagnosticar problemas de hardware. Las funciones del BIOS proporcionan a los técnicos información de configuración del hardware y software de bajo nivel. La mayoría de los usuarios finales no tienen conciencia acerca de la información del BIOS o no saben cómo interpretarla, por lo cual es raramente utilizada eficazmente al llevar a cabo una detección de problemas. Errores CMOS comunes se detallan en la Figura . Verificación del BIOS del sistema Cuando una computadora o servidor de red pasa por el inicio, usualmente se muestra el número de versión del BIOS del sistema. Verifique el sitio web del fabricante para determinar si la versión del BIOS del sistema instalado es el último BIOS del sistema disponible para la computadora modelo. Si una versión más moderna del BIOS del sistema está disponible en el sitio web del fabricante, descargue la actualización y siga las instrucciones del fabricante para actualizar el BIOS del sistema en la computadora o el servidor de red. La mayoría de los servidores de red y computadoras tienen un BIOS flash, lo cual significa que puede borrarse y actualizarse fácilmente utilizando software. Acceso al CMOS Para acceder a la utilidad de configuración del CMOS, presione la tecla de configuración durante el proceso de inicio. La tecla de configuración debe presionarse al principio del proceso de inicio, de lo contrario el sistema cargará el OS instalado. Si la pantalla de video es funcional, usualmente se muestra un prompt para entrar a la configuración presionando una tecla determinada. La tecla de configuración del CMOS es usualmente F1, F2 o Suprimir. No obstante, no hay un estándar, por lo tanto verifique la tecla de configuración con la documentación apropiada. La Figura muestra una pantalla de la utilidad de configuración CMOS típica.

Page 547: IT1 by Adamut

547 

Figura 1

Figura 2

Page 548: IT1 by Adamut

548 

Identificación de la configuración fallida o incorrecta del CMOS Una forma de ayudar a resolver errores relacionados con el CMOS es reconfigurar las configuraciones del CMOS a sus valores por defecto. Resetear el CMOS despeja la memoria y todos los datos potencialmente corruptos. Despejar la memoria del CMOS es útil cuando la computadora no inicia. Existen dos maneras de despejar la memoria del CMOS. La manera más fácil es quitar la batería del CMOS, que es una pequeña batería de forma redonda que se encuentra en la placa madre, como lo muestra la Figura . Quite esta batería de la siguiente forma:

1. Apague la computadora. 2. Quite la batería del CMOS de la placa madre. 3. Cree un cortocircuito en las conexiones negativa y positiva de la batería ubicadas en la placa madre

utilizando un material conductor, como por ejemplo un alambre o la punta de un destornillador. 4. Vuelva a colocar la batería del CMOS en su posición original en la placa madre. 5. Encienda la máquina para reiniciar el sistema.

Figura 3

Si el procedimiento anterior no pudo despejar el CMOS, mueva los jumpers de la placa madre manualmente a la "Posición de despeje del CMOS" durante unos segundos para despejar la memoria del CMOS. Para localizar estos jumpers, consulte la documentación de la placa madre proporcionada por el fabricante. Actualización del BIOS Una actualización del BIOS puede incluir patches, arreglos, funciones adicionales y soporte para los últimos dispositivos para resolver cualquier problema. Si el sistema está operativo, las actualizaciones del BIOS son riesgosas y deberán evitarse. Si el BIOS se actualiza incorrectamente, podría dañar la placa madre y los dispositivos periféricos. Debe tenerse una consideración especial antes de actualizar el BIOS. Se requiere que la placa madre tenga un BIOS flash, y debe soportar la versión actualizada. El chip BIOS también necesita soportar el número de versión de la actualización. Sólo cuando se cumplen estos criterios, el BIOS puede actualizarse exitosamente. Obtenga siempre esta información antes de intentar una actualización del BIOS flash. En general, si la placa madre tiene slots PCI, tiene un BIOS flash. El número de revisión del BIOS deberá mostrarse durante el inicio. Tendrá el formato #401A0-1234. En este ejemplo, el número de revisión es 1234. Es el número que aparece después del guión (-). El número de revisión de la placa madre estará impreso en la placa madre. En las placas madre más modernas, el número de revisión se encuentra cerca de la CPU o el centro de la placa madre.

Page 549: IT1 by Adamut

549 

Para actualizar el BIOS utilizando flash, siga estos pasos generales:

1. Obtenga el último programa del BIOS del fabricante, en general del sitio web del mismo. 2. Siga las instrucciones del fabricante al cargar el programa de actualización del BIOS en una

disquetera. 3. Apague e inicie la computadora o servidor, desde el diskette que contiene el programa de

actualización del BIOS y el último BIOS. 4. Siga las instrucciones en pantalla al llevar a cabo la actualización del BIOS. 5. Nunca interrumpa el proceso de actualización del BIOS flash, porque esto podría resultar en una

computadora o servidor de red que no puede iniciarse. Actualización de los adaptadores Para actualizar el BIOS o firmware en los adaptadores, como un adaptador SCSI o un controlador RAID, siga estos pasos generales:

• Localice el último BIOS o firmware en el sitio web del fabricante del adaptador. • Descargue la actualización del BIOS o firmware y siga las instrucciones del fabricante para instalar

la actualización.

13.2.4 Errores relacionados con la placa madre La placa madre coordina el funcionamiento apropiado de los componentes del sistema. Permite a los dispositivos comunicarse entre sí y funcionar coordinadamente. Si la placa madre está funcionando mal, debe reemplazarse. Los siguientes casos ilustran posibles situaciones problemáticas y los procedimientos que se utilizan para resolver estos problemas. Caso Uno Si la computadora no inicia y parece no operativa, siga estos pasos:

1. Verifique el suministro de energía externo. Verifique que la salida de la pared esté funcionando y que el cable esté apropiadamente conectado a la computadora.

2. Inspeccione el cableado que se encuentra dentro del gabinete de la computadora. Asegúrese de que la placa madre y las unidades estén conectadas a la fuente de alimentación interna.

3. Inspeccione el montaje de la placa madre. La placa madre está separada del gabinete por medio de amortiguadores de goma en cada punto de montaje y no deberá tocar la base metálica. Si estos amortiguadores de goma no están instalados apropiadamente, la placa madre podría tener un cortocircuito.

4. Quite cada una de las tarjetas de expansión e intente reiniciar el sistema. Si la computadora inicia, la tarjeta de expansión que se quitó está defectuosa.

5. Verifique los controladores de las unidades. Quítelos e intente iniciar la computadora. Si inicia, el problema puede aislarse en una de las unidades.

6. Quite cualquier placa de video modular. Si la computadora inicia, reemplace la placa de video con una válida e intente reiniciar.

7. Reemplace el primer banco de RAM con un banco de RAM cuyo funcionamiento se haya verificado. 8. Si la computadora aún no opera, es probable que sea necesario reemplazar la placa madre.

Caso Dos En la superficie de la mayoría de las placas madre hay interruptores DIP y jumpers. Las configuraciones para los interruptores o jumpers podrían reconfigurarse durante la detección de problemas. Por ejemplo, en algunas placas madre la utilidad de inicio del CMOS puede introducirse mediante una ubicación particular de los jumpers. Si estos jumpers no vuelven a su configuración original, la computadora no operará correctamente. Para verificar las configuraciones de los jumpers de la placa madre, consulte con la documentación de la placa madre o el sitio web del fabricante. Caso Tres Durante las rutinas de la POST, la POST compara la compatibilidad del chip ROM y la placa madre. Si la POST falla, el usuario final recibirá un "Error de la suma de verificación del BIOS ROM". Este error significa que el chip ROM y la placa madre no son compatibles. Será necesario reemplazar el chip ROM por un chip que sea compatible con la placa madre.

13.2.5 CPUs Los síntomas del error de un procesador incluyen un desempeño lento, errores de bip de la POST o un sistema que no opera apropiadamente. Estos síntomas indican usualmente que ha ocurrido un error interno. Los errores internos también podrían ocasionar fallos intermitentes. Si el sistema cuenta la RAM

Page 550: IT1 by Adamut

550 

continuamente, o se congela mientras cuenta la RAM, la CPU se encuentra creando errores y podría ser necesario reemplazarla. Problemas de refrigeración La Figura muestra un ventilador y la Figura muestra el ventilador conectado al refrigerante. La mayoría de las CPUs tienen un ventilador incorporado para proporcionarle refrigeración. Si el sistema se congela, o se sobrecalienta, el ventilador de la CPU podría estar funcionando mal.

Figura 1

Figura 2 Un mantenimiento apropiado de los componentes internos ayudará a evitar una costosa reparación de la CPU. Mantenga la computadora en un área bien ventilada, limpie los orificios de ventilación regularmente, reemplace las slots del gabinete rutinariamente, y aspire el interior de la computadora. También se requiere el ventilador refrigerante apropiado para la CPU específica.

Page 551: IT1 by Adamut

551 

Las CPUs también pueden soltarse debido a la expansión de los metales cuando se calientan y a la contracción de los metales cuando se enfrían. La fluctuación de los metales eventualmente ocasionará que la CPU se vuelva inestable y afectará el rendimiento. Inspeccione visualmente la CPU y colóquela nuevamente en su lugar si parece estar suelta. Problemas de abastecimiento de voltaje Las CPUs deben configurarse para recibir los voltajes correctos como para funcionar apropiadamente. Las placas madre que utilizan chips Socket 5, Socket 7 o Super Socket 7 necesitan utilizar reguladores de voltaje. Las que utilizan Socket 370, slot 1, slot A o socket A utilizan una función de regulación de voltaje automática. Esta capacidad permite a la CPU determinar la configuración de voltaje automáticamente. En general, los reguladores de voltaje están incorporados a la placa. Deben configurarse según el voltaje apropiado, o la CPU puede resultar dañada. Inspeccione y examine apropiadamente la placa madre, el chip de la CPU y la documentación de la placa madre para hallar el voltaje correcto para la CPU. La Figura muestra los diferentes tipos de diseños de CPU.

Figura 3

13.2.6 RAM Hoy en día, la mayoría de las implementaciones de RAM son la RAM dinámica síncrona (SDRAM) y la DRAM Rambus (RDRAM). Una SDRAM con DIMMs de 168 pines es el módulo más común. Antes de la SDRAM y la RDRAM, existía la RAM dinámica (DRAM). Pentiums más antiguos utilizaban el modo de página rápida (FPM) y la RAM de salida de datos extendida (EDO). Las RAMs FPM y EDO son módulos de memoria de 72 pines.

• RAM Dinámica (DRAM) – La DRAM es una forma clásica de RAM y ha sido reemplazada por la más rápida y barata SDRAM. La DRAM almacena los datos eléctricamente en una celda de almacenamiento y refresca la celda de almacenamiento cada pocos milisegundos.

• RAM de Salida de Datos Extendida (RAM EDO) – La RAM EDO es más rápida que la DRAM. La RAM EDO también ha sido reemplazada por la SDRAM. La RAM EDO es una mejora sobre la DRAM porque tiene funcionalidades de cronometraje avanzadas. La EDO extiende la cantidad de tiempo durante la cual se almacenan los datos y tiene una velocidad de refresco reducida. Esto alivia a la CPU y a la RAM de limitaciones de temporización y mejora el rendimiento.

• DRAM Síncrona (SDRAM) – La SDRAM reemplazó a la DRAM, la FPM y la EDO. La SDRAM es una mejora porque sincroniza la transferencia de datos entre la CPU y la memoria. La SDRAM permite a la CPU procesar los datos mientras otro proceso está en cola. La Figura muestra una SDRAM.

Page 552: IT1 by Adamut

552 

• SDRAM de Doble Velocidad de Datos (SDRAM DDR) – La SDRAM DDR es una forma más moderna de SDRAM que puede mejorar teóricamente la velocidad de reloj de la memoria a 200 megahertz (MHz) o más.

• Módulo de Memoria de Línea Entrante Única (SIMM) – El SIMM es un módulo de memoria con 72 ó 30 pines, como los muestran las Figuras y . Los SIMMs se consideran componentes de legado y pueden encontrarse en máquinas más antiguas. Los SIMMs de 72 pines pueden soportar velocidades de transferencia de 32 bits y los SIMMs de 32 pines pueden soportar velocidades de transferencia de 16 bits.

• Módulo de Memoria de Línea Entrante Dual (DIMM) – El DIMM es un módulo de memoria con 168 pines, como lo muestra la Figura . Los DIMMs se utilizan comúnmente hoy en día y soportan una transferencia de 64 bits.

• Módulo de Memoria de Línea Entrante Rambus (RIMM) – El RIMM es un módulo de memoria de 184 pines que utiliza sólo la RDRAM, como se ilustra en la Figura . Módulos más pequeños llamados SO-RIMM tienen un conector de 160 pines. Algunos sistemas requieren el agregado de módulos RIMM en pares idénticos mientras que otros permiten la instalación de RIMMs únicos.

Más información acerca de tipos de memoria específicos puede obtenerse en el sitio web del fabricante.

Figura 1

Figura 2

Page 553: IT1 by Adamut

553 

Figura 3

Figura 4

Figura 5 Detección de problemas de la RAM

Page 554: IT1 by Adamut

554 

Los fallos de la RAM son repentinos o intermitentes. Una memoria sobre-utilizada o defectuosa puede hacer que el sistema falle en cualquier momento. El rendimiento del sistema es un buen indicador del estado de la memoria. Si el sistema está funcionando bien y las aplicaciones se cuelgan raramente, la carga de trabajo de la RAM se encuentra dentro de las especificaciones de la RAM. Si la computadora es multitareas y se cuelga frecuentemente, la RAM probablemente sea insuficiente para la carga de trabajo. La detección de problemas en los módulos de la RAM es algo sin complicaciones. La RAM no es cara y es fácil de reemplazar. Los técnicos pueden quitar fácilmente la memoria que sea sospechosa como causa de un problema y agregar un módulo válido. Si el problema se resuelve, el módulo de la RAM probablemente ya no sea operativo. Si el problema de memoria aún existe, consulte la documentación de la placa madre. Algunas placas madre requieren la instalación de los módulos de memoria en un orden de slots en particular, o requieren la configuración de jumpers. Las Figuras , y muestran la forma correcta de instalar SIMMs, DIMMs y RIMMs.

Figura 6

Figura 7

Page 555: IT1 by Adamut

555 

Figura 8

Además, verifique que el módulo haya sido instalado correctamente. Los módulos de memoria tienen muescas y se insertan en una única dirección. Si el usuario sospecha una instalación inapropiada, quite el módulo y realice una inspección visual del socket del módulo. Quite cualquier residuo, polvo o suciedad y reconfigure el módulo de memoria. Las computadoras modernas ejecutan aplicaciones de software que son muy intensivas en cuanto a memoria. Estos programas tensionan continuamente los módulos de memoria, creando un potencial de fallos. Existen varios síntomas comunes de una memoria fallida:

• HIMEM.SYS tiene problemas para cargarse. • La computadora parece inoperante y no inicia. • El programa Windows es inestable o los programas se cuelgan. • Existen errores durante la POST.

Problemas de compatibilidad de la RAM Los módulos de memoria SDRAM vienen en varias velocidades. Las velocidades de SDRAM más comunes son PC-66, PC-100 y PC-133. La velocidad de la memoria SDRAM se mide en megahertz (MHz). La SDRAM con una clasificación en MHz más alta indica un módulo de memoria de mayor rendimiento. La memoria SDRAM tiene problemas de compatibilidad con el bus de la placa madre. La velocidad del módulo SDRAM debe coincidir con la velocidad del bus. Velocidades de bus comunes son PC-100 o PC-133. Al pensar en adquirir módulos RAM, verifique la velocidad del bus y compre un módulo RAM compatible. La velocidad de los módulos de memoria EDO y FPM se miden en nanosegundos (ns). El módulo de memoria con la clasificación en ns más baja es el más rápido. EDO y FPM también tienen problemas de compatibilidad con el bus del sistema. Una DRAM más rápida puede instalarse en un bus del sistema más lento y esto no afectará el rendimiento. El sistema operará a la velocidad del bus aún si se instala memoria más rápida. No obstante, un módulo DRAM más lento o combinado no puede instalarse en un sistema con requisitos de DRAM más rápida o DRAM con una temporización diferente. Las máquinas de legado podrían requerir una RAM de paridad. La RAM de paridad lleva a cabo cálculos de verificación de errores por cada octavo bit de datos almacenado. Hoy en día, la RAM es sin paridad y no lleva a cabo cálculos de paridad sobre los datos. Nunca combine SIMMs de paridad y sin paridad. En el caso de los sistemas más antiguos, la utilidad de configuración tiene una opción para habilitar o inhabilitar la

Page 556: IT1 by Adamut

556 

verificación de paridad de la RAM. Además, la RAM de código de corrección de errores (ECC) y la RAM sin ECC no pueden combinarse. ECC tiene la capacidad para corregir errores de datos y se encuentra por lo general en servidores de archivos. El siguiente caso ayuda a ilustrar un problema de RAM. Caso Después de una actualización reciente, la computadora no inicia y la memoria no está siendo reconocida correctamente. Estos errores usualmente tienen lugar cuando hay un problema de temporización con la SDRAM. Las computadoras requieren que la SDRAM sea de 2 relojes. Computadoras más modernas usualmente requieren una SDRAM de 4 relojes. Diferentes velocidades de reloj no son compatibles y no pueden combinarse. En este caso, la velocidad de reloj probablemente no sea compatible con las especificaciones de la placa madre y no pueda utilizarse. Consulte la documentación de la placa madre para encontrar la velocidad de reloj compatible para los módulos SDRAM.

13.2.7 Problemas de los cables Muchos problemas de cableado pueden ser fácilmente determinados porque se deben a conexiones físicas defectuosas. Reconectar los cables resuelve muchos problemas. Otro problema de cables común es el de las interfaces intercambiadas. Cables diferentes tienen un aspecto muy similar. Verifique siempre que se esté utilizando el cable apropiado con la interfaz apropiada verificando lo que está escrito en el cable. La mayoría de los cables tendrán una descripción escrita a un lado detallando el tipo de cable. Colocar un cable cerca de una fuente de energía eléctrica puede ocasionar problemas de señal. La energía electromagnética puede atravesar el cable e interferir con los datos transmitidos por éste. El concepto de distorsión de una señal se ilustra en la Figura .

Figura 1

13.2.8 Puertos Los problemas de puerto son ocasionados en general por un dispositivo periférico que se está desempeñando lentamente o que es inoperante. Síntomas comunes incluyen los siguientes:

• Puerto completamente inoperante • Mensaje de error "Error dispositivo no encontrado" • Dispositivo periférico lento, o con un rendimiento inaceptable

Los problemas de puerto pueden atribuirse por lo general a lo siguiente:

• Una mala conexión de cables • Un dispositivo periférico inoperante • Problemas de software • Controladores desactualizados o faltantes • Puerto defectuoso

Los problemas comunes de puerto/conexión se encuentran usualmente en los siguientes puertos:

• Paralelo (IEEE 1284) • Serie

Page 557: IT1 by Adamut

557 

• USB • FireWire (IEEE1394) • Video AGP (AGP x1-x4 Vis AGP Pro)

Estos puertos se tratan en el Módulo 2, Cómo Funcionan las Computadoras, y en el Módulo 3, Ensamblaje de una Computadora.

13.2.9 El sistema de video Cuando una computadora está teniendo errores de video, el sistema podría iniciarse normalmente, pero no hay video en el monitor. La detección de problemas de video deberá empezar fuera del gabinete de la computadora. El técnico deberá comenzar verificando que el monitor esté encendido y enchufado a una salida o socket funcional de la pared. Pruebe el socket de la pared enchufando un dispositivo operativo, como por ejemplo una radio. Una vez verificada la conexión, verifique las conexiones al gabinete de la computadora. El DB-15 hembra ubicado en la parte trasera del gabinete de la computadora es la conexión al monitor más común. La Figura muestra la conexión DB-15 hembra encerrada en un círculo, en una placa madre con video integrado.

Figura 1 Una vez que todas las conexiones han sido conectadas correctamente, abra el gabinete y verifique que la placa de video esté apropiadamente insertada. La placa de video podría tener que extraerse y reencajarse para verificar dos veces la instalación. Si la placa de video se encuentra en una slot PCI, instale la placa de video en otra slot PCI. Algunas placas de video necesitan insertarse en una slot PCI en particular para que funcionen apropiadamente. Nota: algunas computadoras tienen dos placas de video. De ser éste el caso, intente conectar el cable de video a cada placa de video. Si el problema de video aún existe, una de las placas debe inhabilitarse y la otra habilitarse. Esto se requiere usualmente cuando la placa de video está integrada a la placa madre. La placa de video incorporada puede auto-detectarse y reinstalarse como nuevo hardware en cada inicio. En este caso, la placa de video incorporada es la placa operativa. Enchufar el monitor a la placa de video

Page 558: IT1 by Adamut

558 

incorporada puede proporcionar acceso a la configuración CMOS. Cambie las configuraciones de video, salga y guarde los cambios, enchufe el monitor a la placa de video modular e inicie el sistema. Las placas de video también tienen problemas relacionados con el software. Verifique siempre que el último controlador de la placa de video esté instalado. Utilice los discos que vinieron con la placa o visite el sitio web del fabricante. Monitor de video Los problemas asociados con el monitor de video son ocasionados usualmente por las configuraciones de la placa de video. Las placas de video de elevado rendimiento pueden sobrecargar un monitor de más bajo rendimiento. La sobrecarga del monitor puede ocasionar daños a los circuitos. Si el monitor está siendo sobrecargado por la salida de una placa de video, configure el monitor a un estándar VGA de 640 por 480 pixels. Detecte problemas en las configuraciones del monitor si el problema aún sigue ocurriendo. Si las configuraciones avanzadas del monitor son incorrectas, pueden afectar adversamente a la pantalla de video. Precaución: intentar detectar problemas en un monitor puede ser fatal. El Tubo de Rayos Catódicos (CRT) contiene un capacitor y puede almacenar en potencia 25.000 volts. Este voltaje puede quedar almacenado mucho tiempo después de que el monitor haya sido desconectado. Nunca suponga que este voltaje no está presente. Intentar detectar los problemas de los componentes internos de un monitor sólo se recomienda a los técnicos experimentados.

13.2.10 Dispositivos de almacenamiento secundarios Algunas computadoras se configurarán con dos unidades de disco duro diferentes. Configurar una computadora con dos unidades de disco duro diferentes incrementa el espacio para datos de respaldo y almacenamiento de datos. Si dos unidades de disco duro se configuran en el mismo cable plano, deben tener una relación de master y esclava. Durante la operación normal, la computadora se iniciará desde el OS cargado en la unidad de disco duro que está configurada como master. Una vez iniciada la computadora, la unidad master manejará a la unidad esclava, que es la unidad con el jumper colocado como esclavo. La unidad de disco duro configurada como esclava proporciona capacidades de almacenamiento extra. Cuando se instalan dos unidades, la mayoría de los problemas resultarán de jumpers inapropiadamente colocados o configuraciones incorrectas del BIOS. Los fabricantes de unidades de disco duro deciden la colocación de los jumpers, por lo cual el técnico necesitará consultar el manual de la unidad de disco duro o el sitio web del fabricante para detalles específicos. No obstante, cada unidad tiene que configurarse como Master, Esclava o de Selección de Cable. La unidad de disco duro que contiene el OS necesitará tener sus jumpers colocados como master. Será necesario configurar la unidad secundaria como esclava.

Figura 1

Page 559: IT1 by Adamut

559 

Selección de Cable (CSEL) es una opción que decide las relaciones de master/esclava entre las unidades de disco duro basándose en la posición de la unidad en el cable IDE. Para que CSEL funcione apropiadamente, cada dispositivo debe tener sus jumpers configurados a CSEL, debe utilizarse cableado CSEL, y el conector de la interfaz del host debe soportar CSEL. La Figura muestra una unidad de disco duro típica con la configuración de jumpers disponible, y los cables apropiados para conectarla.

13.2.11 Placas de sonido Las placas de sonido de legado tenían conflictos de interrupción bien documentados con otros dispositivos, en general dispositivos periféricos. Los errores de hardware pueden ser ocasionados por una placa de sonido físicamente dañada y por jumpers colocados inapropiadamente. La mayoría de las placas de sonido modernas son plug-and-play (PnP). La instalación involucra insertar la placa de sonido en la slot de expansión apropiada, iniciar la computadora y cargar el controlador. Verifique el sitio web del fabricante para recibir actualizaciones de controladores recientes. Si el problema continúa, verifique el sitio web del fabricante para comprobar si hay un controlador actualizado que resuelva el problema. Si un usuario final está experimentando problemas con la tarjeta de sonido, comience desde el exterior del gabinete de la computadora, y luego mire dentro de la misma. Verifique que los parlantes estén encendidos y conectados al puerto del parlante correcto. Un error común es enchufar la ficha del parlante en el puerto del micrófono. La ficha del micrófono se utiliza para grabar sonido. Si el problema está relacionado con el balance de la salida del sonido, esto puede corregirse fácilmente. Desde Windows, acceda a los controles de volumen haciendo doble clic en el ícono del parlante de la barra de tareas o navegando hasta Inicio > Programas > Accesorios > Entretenimiento > Control de volumen. Verifique que el balance sea el correcto y que las configuraciones no están colocadas en Silencio. La Figura muestra los controles de volumen de la placa de sonido.

Figura 1

Problemas intermitentes o una placa de sonido que no funciona usualmente indica síntomas de conflictos de recursos. Si la tarjeta de sonido está en conflicto con otro dispositivo, podría operar esporádicamente. Por ejemplo, si la tarjeta de sonido no funciona cuando se imprime un documento, esto podría indicar que hay recursos en conflicto. Los recursos podrían haber estado configurados para que utilicen el mismo canal IRQ. Para detectar estos conflictos, el primer paso es verificar las configuraciones de hardware y software. La mayoría de estos problemas incluirán controladores desinstalados o desactualizados y conflictos de recursos. Las herramientas de diagnóstico de software pueden ayudar a revelar conflictos de interrupción. La mayoría de las herramientas de diagnóstico incluirán pruebas de diagnóstico para la placa de sonido. Ejecutar estas pruebas proporcionará información acerca del desempeño multimedia de la computadora.

Page 560: IT1 by Adamut

560 

El OS Windows posee funciones de administración para diagnosticar el problema. En Windows 98/2000, haga clic con el botón derecho en el ícono del escritorio Mi PC y luego seleccione la opción Propiedades. Deberá aparecer el recuadro de diálogo Propiedades del Sistema. Presione la solapa Hardware y luego seleccione el botón Administrador de dispositivos. Se abrirá el Administrador de dispositivos. Seleccione la lista de Dispositivos de sonido, video y juegos. Si el sistema detecta un conflicto, colocará un signo de interrogación amarillo junto al dispositivo, como lo muestra la Figura .

Figura 2

Figura 3

Page 561: IT1 by Adamut

561 

Figura 4

Un signo de interrogación amarillo junto a un dispositivo indica que existe un error. Haga clic con el botón derecho en el dispositivo para ver qué recursos está utilizando el dispositivo y el dispositivo conflictivo. Los pasos para acceder al Administrador de recursos son hacer clic con el botón derecho sobre el dispositivo, seleccionar Propiedades, y luego seleccionar la solapa Recursos. La Figura muestra la pantalla que muestra la información concerniente a cualquier dispositivo conflictivo. Verifique también el Administrador de dispositivos del Panel de control para ver si el controlador de audio correcto está instalado, y que las configuraciones coincidan con aquéllas recomendadas por el fabricante de la placa de sonido. Si los controladores faltan o son los equivocados, entonces deben agregarse al sistema mediante el asistente Agregar nuevo hardware del Panel de control. La Figura muestra la pantalla que muestra cuando se encuentra nuevo hardware.

13.2.12 Problemas con la fuente de alimentación La fuente de alimentación juega un rol vital en la operación de cualquier computadora. Si la fuente de alimentación no está funcionando apropiadamente, los componentes de la computadora recibirán los voltajes equivocados y no operarán correctamente. La fuente de alimentación convierte la corriente que proviene de la salida de la pared de corriente alterna (AC) a corriente continua (DC). Como lo muestra la Figura , la AC proviene de la pared y tiene 120 ó 240 V, dependiendo del país o región. Se convierte a DC +/-5 y +/-12 V. Una vez convertida la corriente de AC a DC, la fuente de alimentación proporciona dos funciones importantes a la computadora:

• Proporciona alimentación – La fuente de alimentación es responsable de entregar la cantidad correcta de DC a los componentes del sistema. Todos los componentes del sistema reciben energía de la fuente de alimentación. Por ejemplo, el microprocesador, las tarjetas modulares, la RAM y las unidades reciben todos DC de la fuente de alimentación.

• Actúa como mecanismo refrigerante – Ésta es la función menos obvia de la fuente de alimentación. No obstante, esta funcionalidad no deberá pasarse por alto porque juega un papel importante en el desempeño del sistema. Las computadoras funcionan mejor si están apropiadamente ventiladas y refrigeradas. Un ventilador incorporado conectado a la mayoría de las fuentes de alimentación refrigera la fuente de alimentación y los componentes internos, como se muestra en la Figura .

Consejo: cuando una PC se reinicia aleatoriamente o se cuelga después de funcionar durante un tiempo, esto puede indicar que la fuente de alimentación está fallando.

Page 562: IT1 by Adamut

562 

Figura 1

Figura 2

13.2.13 Problemas de refrigeración del hardware Los componentes de una computadora son susceptibles al calor. Los componentes operan a altas velocidades y en espacios estrechos. Por ejemplo, las unidades de disco duro operan a 7200 rpm y pueden estar ubicadas a centímetros una de otra. Este entorno conduce a una acumulación del calor, que puede ser dañino para los componentes. Cada gabinete de computadora necesita un flujo de aire apropiado para que los componentes se desempeñen en sus niveles óptimos. Usualmente, la fuente de alimentación genera la mayor parte del flujo de aire. El ventilador de una fuente de alimentación refrigera la unidad de la fuente de alimentación y otros componentes internos del sistema. El ventilador conduce el aire hacia los componentes internos, la placa madre, las placas de chips y tarjetas modulares, y extrae el aire caliente a través de la parte posterior del gabinete de la computadora. Éste es generalmente el caso de los más modernos factores de forma ATX. En el caso de los sistemas AT, más antiguos, el ventilador aspira aire desde el exterior y lo sopla directamente sobre los componentes de la placa madre. La mayoría de los procesadores modernos tienen un ventilador conectado al chip. El

Page 563: IT1 by Adamut

563 

ventilador incorporado refrigera la CPU. Verifique que los ventiladores estén funcionando escuchándolos. El fan deberá escucharse a bajo volumen, como ruido de fondo. No deberá hacer un ruido demasiado fuerte o excesivo. El gabinete de la computadora juega un rol importante en la refrigeración de los componentes internos y está diseñado con fines de refrigeración. Los gabinetes de computadora poseen tomas de aire cortadas usualmente en los lados o en la parte frontal del gabinete. En la parte posterior del gabinete hay una toma de salida que es el punto de salida para el flujo de aire. El aire entra por la parte frontal del gabinete, empujado por el ventilador del sistema ubicado en el frente. El aire fluye a través de los componentes y sale por la parte posterior del gabinete en forma de aire caliente. El ventilador de la fuente de alimentación ayuda a que el aire circule. Los diagramas de las Figuras y muestran el flujo de aire a través de una computadora típica.

Figura 1

Figura 2

Es importante mantener las tomas de aire limpias de cualquier suciedad. Estas tomas atraerán basura y polvo, lo cual puede evitar el flujo de aire. Las tomas de aire deberán limpiarse frecuentemente con una aspiradora o un paño húmedo. Utilice una aspiradora especialmente certificada para la limpieza de computadoras.

Page 564: IT1 by Adamut

564 

Pueden agregarse ventiladores refrigerantes adicionales para computadoras que se utilizan durante largos periodos o están ubicadas en entornos más cálidos. Las computadoras que funcionan de manera más refrigerada durarán más y funcionarán mejor. El agregado de ventiladores refrigerantes adicionales es un ejemplo de administración proactiva. La administración proactiva tiene lugar cuando un técnico busca problemas potenciales antes de que se conviertan en un problema serio. Es un método que ayuda a minimizar los problemas de la computadora.

13.3 Detección de Problemas de los Dispositivos Periféricos

13.3.1 Dispositivos de entrada Dispositivos de entrada tales como teclado, mouse, escáners y cámaras digitales transfieren datos a la computadora. La mayoría de los dispositivos de entrada se detectan durante el inicio. Al detectar problemas en los dispositivos de entrada, asegúrese de que el dispositivo esté apropiadamente conectado. Verifique que el cable se encuentre en buenas condiciones de funcionamiento y no esté desgastado. Como en el caso de cualquier problema de hardware, comience desde el exterior del gabinete. Después de verificar las conexiones físicas del dispositivo de entrada, intente reiniciar la computadora. En ocasiones, un dispositivo de entrada se desconectará mientras está operando y se requerirá un reinicio. Preste atención a cualquier error que se muestre durante el inicio. Los errores se indicarán como error de texto en la pantalla o como código de bips de la POST. Por ejemplo, si un teclado no está conectado apropiadamente, el usuario podría obtener un código de bips o un mensaje de error 301. Dos errores comunes en los dispositivos de entrada son una entrada incorrecta de los caracteres y dispositivos no reconocidos. Ambos errores pueden resultar de un controlador defectuoso o desactualizado. Siempre verifique el sitio web del fabricante en busca de controladores de dispositivos actualizados. Los dispositivos de entrada necesitarán el controlador adecuado para funcionar correctamente.

Figura 1

Page 565: IT1 by Adamut

565 

Teclados Los teclados son dispositivos de entrada muy utilizados. Debido a la pesada carga de trabajo y a sus numerosos componentes móviles, los fallos del teclado son frecuentes. La mejor protección contra errores del teclado es un mantenimiento proactivo. La Figura muestra algunos de los errores más comunes asociados con el teclado. Mouse El mouse también es un dispositivo de entrada muy utilizado. Los mouse son propensos a un mal desempeño principalmente a causa del polvo y la suciedad que corroen los componentes. Mantenga un entorno limpio y limpie el mouse frecuentemente para un rendimiento óptimo. La Figura enumera algunos de los errores de mouse más comunes.

Figura 2

Escáners La mayoría de los errores de los escáners son un resultado directo de una errónea instalación de software o de un dispositivo conectado inapropiadamente. La Figura enumera los errores más comunes asociados a los escáners.

Figura 3

Page 566: IT1 by Adamut

566 

Puertos paralelos Los puertos paralelos fallarán raramente. No obstante, el problema más común es un desempeño lento de un puerto paralelo. Los errores más comunes asociados con los puertos paralelos se muestran en la Figura

.

Figura 4

Puertos USB La mayoría de las nuevas computadoras estarán equipadas con un puerto de Bus Serie Universal (USB). Hoy en día, los puertos USB están reemplazando el antiguo puerto serie que se encuentra en la mayoría de las computadoras. Los dispositivos USB se basan en la tecnología plug-and-play (PnP). Esto significa que los dispositivos USB deberán instalarse y operarse con una configuración mínima. No obstante, esto no significa que los dispositivos USB estén libres de errores. Existen varios fallos comunes asociados con los dispositivos USB:

• Controlador faltante o desactualizado • Cableado incorrecto • Hardware defectuoso • Conflictos de recursos

Los dispositivos USB deberán cargarse automáticamente en la mayoría de las versiones de Windows. Windows 95 OSR2, Windows 98, Windows ME, Windows 2000 y Windows XP soportan USB. No obstante, Windows NT no soporta el estándar USB. En ocasiones, mientras se instala un dispositivo USB, Windows podría pedir al usuario la ubicación de un controlador de dispositivos USB. Los dispositivos USB usualmente vienen embalados con un disco que contiene el controlador de dispositivos, o los usuarios pueden visitar el sitio web del fabricante para obtener el último controlador. Los dispositivos USB se conectan mediante cables USB. El dispositivo y el cable USB deben tener la misma velocidad para funcionar apropiadamente. Los cables USB vienen en dos velocidades, baja y alta. Si un dispositivo más rápido se conecta a un cable más lento, la señal puede corromperse a través de distancias largas. Si se sospecha un problema en los cables, reemplace el cable con un cable más rápido. Los dispositivos USB requieren un canal IRQ para funcionar apropiadamente. La forma más fácil de verificar si hay un conflicto de recursos es verificar el Administrador de dispositivos. Para acceder al Administrador de dispositivos en Windows, haga clic con el botón derecho en Mi PC, seleccione Propiedades, luego la solapa Hardware. Haga clic en el botón Administrador de dispositivos. Se abrirá el Administrador de dispositivos, mostrando los dispositivos de hardware de la computadora. El Administrador de dispositivos indicará cualquier conflicto de dispositivos mediante un signo de admiración resaltado por un círculo

Page 567: IT1 by Adamut

567 

amarillo. Si existe este problema, es necesario verificar que el dispositivo esté apropiadamente instalado y que los recursos del sistema hayan sido adjudicados correctamente.

13.3.2 Dispositivos de salida Un dispositivo de salida muestra o imprime los datos procesados por la computadora. La computadora se comunica con un dispositivo de salida cuando el usuario envía la solicitud. Las impresoras son dispositivos de salida utilizados frecuentemente. Pueden ocurrir problemas debido a su uso constante. Una limpieza apropiada de la impresora puede reducir el tiempo de inactividad, la pérdida de productividad y el costo de reparaciones. La longitud de tiempo entre limpiezas dependerá del uso de la impresora. El mantenimiento de la impresora involucra inspeccionar visualmente la impresora en busca de suciedad, polvo, mensajes de error, atascos de papel y otros residuos que podrían afectar el desempeño de la impresora. Un mantenimiento preventivo no evitará todos los errores de la impresora. Las impresoras son dispositivos intrincados y delicados que pueden fallar en muchas áreas. Imprimir una página de auto-prueba ayudará al técnico a aislar la ubicación de un error de impresora. La capacidad de auto-prueba es una conveniente herramienta de detección de problemas y diagnóstico. Si no se imprime nada, verifique todas las conexiones. Asegúrese de que la impresora esté encendida, de que el papel esté apropiadamente cargado, y de que la impresora esté online. Verifique que la impresora sea la impresora por defecto en el Panel de control. Para seleccionar la impresora como impresora por defecto, haga clic con el botón derecho en el ícono de la impresora del Panel de control. Errores comunes de una impresora Las razones más comunes de los problemas de las impresoras son partes rotas, problemas con el cableado, errores del puerto paralelo y controladores desactualizados o defectuosos. Si la impresora completa la auto-prueba o imprime a doble espacio pero no a un solo espacio, podría haber un problema con la configuración del interruptor de baño, el controlador o el cable. Precaución: si han de cambiarse las configuraciones de baño, asegúrese de que la impresora esté apagada. Pueden ocurrir serios daños dentro de los circuitos si se deja encendida la impresora. Si la impresora se apaga intermitentemente, podría estar teniendo problemas con el termistor. Un termistor se utiliza para evitar que la impresora se sobrecaliente. La única forma de reparar este problema es comprar un repuesto. Solucionar un atasco de papel es una tarea común para la mayoría de los técnicos. El síntoma usual es un mensaje de error o el papel que no avanza. Verifique el cargador de papel en busca de papel atascado o una bandeja de papel sobrecargada. Limpie cualquier papel atascado e inspeccione visualmente la ruta del papel en busca de cualquier obstrucción. Asegúrese de que la impresora esté configurada para la bandeja de papel correcta. Verifique el motor de alimentación del papel y reemplácelo de ser necesario. Detección de problemas de las impresoras a chorro de tinta Si una impresora a chorro de tinta no está imprimiendo clara o correctamente, el problema podría haber sido ocasionado por boquillas tapadas en los cabezales de impresión. Inspeccione visualmente los cabezales de impresión en busca de cualquier residuo que pudiera restringir el flujo de tinta. Los cabezales de impresión pueden ser limpiados por el software de la impresora, si está disponible, o manualmente por el técnico. Haga clic con el botón derecho sobre el ícono de las impresoras del Panel de control para determinar si la impresora es capaz de llevar a cabo una prueba de auto-limpieza. La limpieza manual varía de fabricante a fabricante. Verifique el manual de la impresora en busca de instrucciones acerca de cómo limpiar una impresora a chorro de tinta. Si la impresora a chorro de tinta dice que está offline pero está conectada, verifique que los cables estén conectados apropiadamente. Lo más probable es que el cable entre la computadora y la impresora haya sido desconectado. Detección de problemas de las impresoras de matriz de punto Las impresoras de matriz de punto utilizan una serie de pines, que están ubicados en el cabezal de impresión, para transferir tinta al papel. Estos pines golpean repetidamente el papel y a través del tiempo pueden taponarse con polvo y tinta. Para resolver este problema, primero desenchufe la impresora de matriz de punto. Preste mucha atención a cómo está instalado el cabezal de impresión, quite cuidadosamente el cabezal de impresión del cable plano. A continuación, embeba el cabezal de impresión

Page 568: IT1 by Adamut

568 

en alcohol desnaturalizado. Coloque los pines en el alcohol desnaturalizado durante dos o tres minutos. Deje que el cabezal de impresión se seque y luego reinstálelo apropiadamente. Ejecute la auto-prueba de la impresora sin el cable plano conectado al cabezal de impresión. Esto permitirá que cualquier tinta excesiva o residual pueda quitarse de los pines. Vuelva a colocar el cable plano una vez que los pines estén libres de cualquier exceso de cinta. Si los caracteres no están apropiadamente alineados en la página, el cable plano podría estar desalineado respecto al cabezal de impresión. Verifique que el cable plano y el cabezal de impresión estén apropiadamente espaciados. Además, verifique que el cable plano esté avanzando apropiadamente. Consulte el manual de la impresora para verificar las configuraciones de control de la impresora apropiadas. Detección de problemas de las impresoras láser Para detectar eficientemente problemas en las impresoras láser, los técnicos deben estar familiarizados con los componentes de una impresora láser. La Figura es una lista de los problemas más comunes de una impresora láser.

Figura 1 Los alumnos pueden leer más acerca de detectar problemas en impresoras y de problemas relacionados con los atascos de papel, en el módulo acerca de Impresoras e Impresión.

13.3.3 Problemas de la interfaz SCSI Las unidades SCSI requieren un controlador separado del controlador IDE. Este controlador opera con el BIOS ROM bajo DOS y Windows. El BIOS ROM contiene aplicaciones de administración, verificación de la superficie y formateo a bajo nivel. Se accede al BIOS SCSI durante el proceso de inicio presionando la combinación de teclas de configuración. La operación del bus SCSI y la velocidad de transferencia son controlados por configuraciones del adaptador. Si existe una falta de coincidencia en la velocidad de transferencia entre los controladores SCSI, la unidad puede tener errores de entrada/salida (I/O). Los errores de I/O son fatales para la computadora. Nota: conecte el conjunto de controladores SCSI a la última ID SCSI, que es la ID SCSI 7. Podrían resultar errores de I/O si la ID SCSI no se configura a 7. Además, para asegurar un desempeño óptimo, habilite la verificación de paridad y la terminación del adaptador del host. Los dispositivos SCSI deben tener IDs SCSI únicas. Los dispositivos SCSI no pueden compartir números de ID. La ubicación de la ID SCSI en el bus no es importante. No es necesario colocar las IDs SCSI secuencialmente en el bus. Asegúrese de que los dispositivos no compartan los mismos números de ID. Si los dispositivos SCSI comparten la misma ID, ocurrirán errores.

Page 569: IT1 by Adamut

569 

La secuencia de prioridad de ID real (de la más alta a la más baja) es 7, 6, 5, 4, 3, 2, 1, 0, 15, 14, 13, 12, 11, 10, 9, 8. El controlador de host SCSI deberá configurarse a ID SCSI 7. Esto proporcionará al controlador de host SCSI la prioridad más alta. Las unidades de disco duro deberán configurarse con IDs más bajas. Éstas tienen el potencial de consumir una gran cantidad de la velocidad del bus. Configurar las unidades de disco duro con una prioridad baja permitirá que información sensible con respecto al tiempo tenga una prioridad más alta. Utilice las IDs 6, 5 y 4 para los CD-RWs y otras unidades streaming media. Los controladores SCSI se configuran con los siguientes parámetros:

• Negociación de sincronización • Velocidad de transferencia • BIOS SCAN • Comando Send Start Unit

Los errores de I/O de los discos fijos SCSI tendrán lugar si hay una configuración incorrecta en los parámetros SCSI. Los controladores SCSI permiten una configuración de unidad para unidades SCSI más grandes. Si estos parámetros no se configuran correctamente, la unidad podría ser inaccesible. Este error puede corregirse si los parámetros de configuración se configuran correctamente para los controladores SCSI. Una unidad SCSI puede tener una terminación incorporada o externa que puede habilitarse o inhabilitarse. El bus SCSI debe terminarse a ambos extremos del controlador y debe tener dos puntos de terminación, uno al principio y otro al final del bus SCSI. El punto de terminación del final debe estar dentro de las cuatro pulgadas de los puntos de finalización del bus. Las unidades del bus SCSI deben funcionar secuencialmente, unidad A a B, B a C, C a D, etcétera. El bus SCSI no debe contener ninguna configuración de unidad en forma de “Y”.

Figura 1

Niveles de interfaz SCSI La mayoría de las computadoras personales de hoy en día tienen puertos SCSI incorporados a ellas. Los puertos SCSI son soportados por todos los sistemas operativos importantes. Existen varios niveles de SCSI, incluyendo SCSI-1 que evolucionó a SCSI-2 y SCSI-3. Estos tres niveles de SCSI están en su mayor parte desactualizados. Otros niveles de SCSI son Ultra-SCSI, que es un estándar SCSI ampliamente implementado, y Ultra-3, que es el último estándar SCSI. Aunque no todos los dispositivos soportan todos los niveles de SCSI, los estándares SCSI en evolución son generalmente compatibles con versiones anteriores. Todos los estándares SCSI tienen diferentes velocidades. Al instalar unidades SCSI y otros dispositivos es importante considerar el cableado. Las especificaciones de longitud del cable para los diversos tipos SCSI se resumen en la Figura . Una fuente común de mal funcionamiento de dispositivos SCSI tiene lugar cuando estas especificaciones se ignoran durante la instalación y configuración.

Page 570: IT1 by Adamut

570 

13.3.4 Dispositivos de acceso a Internet/red Los problemas de red van de un cable Categoría 5 no conectado a problemas avanzados de protocolo. Tratar problemas de red avanzados está más allá del alcance de este módulo. No obstante, trataremos las técnicas básicas para detectar problemas de red comunes. Comience la detección de problemas de red determinando si ha habido algún cambio reciente en el sistema. Invierta los cambios y vea si el problema se resuelve. De ser así, el problema tenía que ver con el cambio reciente.

La siguiente área donde detectar problemas es la capa física. Comience fuera del gabinete de la computadora, con el cableado. El cableado deberá estar tendido desde la ficha de la pared hasta la parte posterior de la computadora o del módem externo. Verifique que el cable esté conectado a la ficha de la pared o puerto y que el cable sea funcional. Las luces indicadoras LED pueden comunicar al instalador tres cosas:

• Si el adaptador de red está apropiadamente conectado a la computadora • Si el adaptador de red puede vincularse a otros adaptadores de la red • Si hay actividad en la red

La mayoría de las computadoras de escritorio tienen una NIC con uno o dos indicadores de diagnóstico LED. Una luz única en la placa servirá al propósito dual de indicar la integridad del vínculo y la actividad del vínculo. La luz única parpadeará mientras los mensajes se envían por la red. Permanecerá encendida cuando no hay tráfico de mensajes. Una NIC con dos luces utiliza una de ellas como indicador de integridad del vínculo y la otra como indicador de actividad del vínculo. Si el indicador de integridad del vínculo está encendido, significa que hay una conexión física entre la placa de red y alguna otra pieza del hardware. Cuando la segunda luz parpadea a medida que se envían mensajes por la red, se ha seleccionado el cable correcto. Usualmente, los módems tienen luces indicadoras que pueden utilizarse para diagnosticar un problema. Cada fabricante de módem tiene un juego de luces diferente, pero generalmente habrá luces indicadoras de energía, estado y actividad. Estas luces pueden ayudar a aislar el problema. Por ejemplo, la luz de estado puede indicar que el módem no está online. El técnico podría luego refrescar la dirección IP para volver a colocar el módem online. Si el problema aún existe una vez verificadas todas las conexiones, mire dentro de la caja de la computadora. Asegúrese de que la NIC o módem estén apropiadamente insertados en la slot de expansión. Los técnicos pueden quitar y reinstalar la placa para asegurarse de que ha sido apropiadamente instalada. La mayoría de los problemas de los adaptadores involucrarán configuraciones y recursos conflictivos. Problemas de recursos comunes son IRQ, direcciones de I/O y memoria conflictivos. Errores de configuración comunes incluyen una incoincidencia en la velocidad de la placa adaptadora y controladores defectuosos.

Resumen Este módulo trató métodos de detección de problemas, incluyendo consejos y trucos para resolver problemas en una computadora. Se trataron los siguientes tópicos:

Page 571: IT1 by Adamut

571 

• Los seis pasos del proceso de detección de problemas, que incluyen la identificación del problema, la reunión de información, el desarrollo de la solución, la implementación de la solución, la verificación de que el problema se haya resuelto y la documentación de la solución.

• Software de diagnóstico como SpinRite para recuperar datos de una unidad inutilizada, y Checkit, PC Technician, AMI Diags y SiSoft Sandra para llevar a cabo análisis y pruebas del sistema.

• FRUs, como monitores, teclados, placas de expansión y actualizaciones de memoria que pueden reemplazarse fácilmente mediante herramientas especiales.

• POST, una serie de pruebas de auto-diagnóstico que una computadora lleva a cabo para probar el hardware más importante. Cualquier error que se informe visualmente o como una serie de códigos de bips que indican los problemas específicos. Los códigos de bips son específicos del BIOS y son útiles en el proceso de detección de problemas.

• BIOS para obtener información de configuración de hardware y software de bajo nivel y sactualizaciones del BIOS para soportar dispositivos.

• Repentinos o intermitentes fallos de la RAM y sus funciones. • Dos funciones proporcionadas por la fuente de alimentación en la computadora, entrega de la

cantidad apropiada de corriente a los componentes de una computadora y refrigeración del sistema con un ventilador incorporado.

• Dispositivos periféricos y cómo detectar problemas que ocurren con los cables, controladores de dispositivos, conflictos de IRQ y selección del modo incorrecto.

• Problemas de acceso a Internet, problemas de acceso a la red, y utilización de las NICs para determinar las conexiones apropiadas.

El siguiente módulo detalla los conceptos básicos de detección de problemas del software de computadoras. Se detallan los pasos para determinar la causa de los problemas específicos, y los pasos a seguir para resolver problemas de software.

Page 572: IT1 by Adamut

572 

Page 573: IT1 by Adamut

573 

Módulo 14: Detección de problemas en el software

Descripción general Este módulo trata los procedimientos generales de detección de problemas de software y sistemas operativos. También proporciona consejos de mucha utilidad para reunir la información necesaria para diagnosticar y reparar problemas comunes en las computadoras.

14.1 El Papel del Usuario Final

14.1.1 Descripción general del proceso de detección de problemas El proceso de detección de problemas comienza usualmente en los usuarios finales porque éstos poseen la información más valiosa. Su contribución ayudará a reducir la búsqueda del problema que está afectando a la computadora. El objetivo principal de la detección de problemas es permitir a los usuarios finales trabajar con sus sistemas. El proceso se inicia cuando el usuario llama en busca de soporte, como lo ilustra la Figura .

Figura 1

14.1.2 Obtener información del usuario final respecto al problema Antes de detectar los problemas en una computadora, hable con los usuarios finales para reunir información respecto a sus problemas. En ocasiones los usuarios finales pueden explicar lo que podrían haber hecho para ocasionar el problema. Determine lo que estaban haciendo cuando empezaron a experimentar problemas. Por ejemplo, descubra qué aplicaciones estaban utilizando o si estaban intentando instalar o desinstalar hardware o software. Esta información proporcionará un buen punto de partida para detectar problemas en la computadora. Obtener información de los usuarios finales puede ser un proceso delicado. Algunos usuarios finales serán fáciles de tratar y responderán a las preguntas honestamente. No obstante, otros no lo harán. En un entorno de trabajo, muchos usuarios finales están limitados en lo que pueden hacer con sus computadoras. El administrador determina el nivel de acceso de cada usuario. Desgraciadamente, muchos problemas de las computadoras resultan de usuarios finales que están intentando hacer algo que no se supone que hagan, como instalar software o descargar archivos de Internet. Si sus sistemas no funcionan a causa de estas acciones, es menos probable que digan lo que está mal. Los administradores o técnicos de service usualmente saben más acerca de las computadoras que los usuarios finales. Sea paciente con los usuarios finales y no se frustre ni diga nada que los haga sentir estúpidos. Un problema trivial que es obvio para el administrador puede ser algo que el usuario final no comprenda. Es importante ser educado al obtener información de los usuarios finales.

Page 574: IT1 by Adamut

574 

14.1.3 Reproducción de los síntomas del error Después de hablar con el usuario, los administradores deberán intentar reproducir los síntomas del error. Reproducir los síntomas del error es de ayuda porque determinar cuándo tiene lugar el error durante el proceso puede ayudar a identificar dónde deberá comenzar la búsqueda del problema. Por ejemplo, si un usuario final enuncia que un mensaje de error aparece durante el proceso de inicio, los síntomas del error pueden reproducirse reiniciando la computadora, lo cual determina en qué punto del proceso de inicio se detiene la computadora.

14.1.4 Identificación de cambios recientes de parte del usuario al entorno de software La identificación de cualquier cambio que el usuario final haya efectuado en el entorno de software puede simplificar el proceso de detección de problemas. Muchos problemas de computadora resultan de usuarios finales que instalan o desinstalan software. En ocasiones éstos borran carpetas o archivos importantes por accidente. Los usuarios finales pueden proporcionar información valiosa acerca de cambios recientes que hayan sido efectuados. El software recientemente instalado puede ser incompatible con el sistema operativo o puede haber sobrescrito o borrado archivos importantes. En ocasiones un usuario final desinstalará software y borrará accidentalmente archivos que son necesarios para que el sistema operativo funcione apropiadamente.

14.1.5 Determinación de si el problema está relacionado con el hardware o el software El hardware de computadora se refiere a los componentes físicos de la computadora y el software se refiere al sistema operativo y los programas. El hardware y el software están estrechamente relacionados y funcionan intervinculándose, lo cual puede hacer dificultosa la resolución de problemas. Es importante determinar si los problemas de la computadora están relacionados con fallos de hardware o programación corrupta del software.

Figura 1

Problemas de hardware Observe la secuencia de inicio para comenzar a aislar el problema. Cuando la computadora se inicia, el usuario deberá escuchar un único bip después de la auto-prueba de encendido (POST) y antes de que comience el proceso de inicio. Los problemas de hardware se mostrarán antes de este bip. El sistema

Page 575: IT1 by Adamut

575 

operativo y el software no se iniciarán hasta después de este bip. Sólo el BIOS y el hardware básico del sistema están activos antes del bip. Los problemas relacionados con el hardware son errores de configuración o fallos de hardware. Los fallos de hardware usualmente evitan que se cargue el sistema operativo. Una vez que el BIOS y el hardware básico del sistema se han verificado y aprobado, el sistema operativo comenzará a cargarse, como lo muestra la Figura . Si el hardware no puede cargarse, esto puede indicar que un componente ha fallado. Después de determinar qué componente de hardware ha fallado, reemplácelo y re-intente el proceso de inicio. Los errores de configuración resultan de una incoincidencia entre la configuración programada del sistema y del equipamiento instalado en el sistema. Después de instalar el software, los usuarios finales pueden introducir algunos parámetros para que sus capacidades coincidan con la configuración de la computadora. Si estos parámetros se configuran incorrectamente, el software no podrá detectar el hardware del sistema y ocurrirá un error. Los problemas específicos del harware se trataron en el Módulo 13.

14.1.6 Arreglo del software Una vez identificado y localizado el problema, es el momento de componer el software. El método utilizado para componer el software dependerá del problema. Puede ser necesario copiar algunos archivos del CD de instalación del sistema operativo o de una aplicación a la unidad de disco duro. Las rutas para los accesos directos a los archivos ejecutables de una aplicación instalada pueden repararse reinstalando el software dependiendo de la causa de los errores de software. Este módulo tratará muchas técnicas y ayudas para la detección de problemas para resolver problemas relacionados con el software.

14.2 Temas de Detección de Problemas de DOS

14.2.1 Problemas de booteo del sistema El procedimiento de booteo revela una gran cantidad de información acerca del estado de un sistema. Algunos errores pueden identificarse y eliminarse durante el proceso de booteo. Un problema relacionado con el proceso de booteo evitará que el sistema operativo se cargue. Una comprensión del proceso de booteo ayudará a determinar qué sección falló si el sistema no inicia más allá de ese paso. Por ejemplo, si el sistema bootea hasta el punto donde verifica la disquetera, y la luz de la disquetera no se enciende, entonces el problema existe en la disquetera.

Figura 1

Page 576: IT1 by Adamut

576 

El disco booteable Cada administrador del sistema deberá tener un disco booteable. Muchos sistemas tendrán problemas que no pueden resolverse o un sistema operativo corrupto que evitará que el sistema bootee. Un disco booteable permite a los administradores bootear desde un disco en lugar de desde la unidad de disco duro. Simplemente inserte el disco en la disquetera y reinicie la computadora. Asegúrese de que el BIOS esté configurado para bootear desde la disquetera. La Figura muestra las configuraciones del BIOS para bootear desde la disquetera. El disco contiene los archivos necesarios para bootear el sistema a la vez que pasa por alto los archivos corruptos de la unidad de disco duro. El bootear desde un disco booteable invocará un prompt DOS. Esto permitirá al administrador volver a copiar archivos, inspeccionar la partición de la unidad de disco duro o reformatear la unidad. Si el diskette booteable tiene el archivo ejecutable fdisk en él, el administrador podrá navegar a través de los archivos de la unidad de disco duro para inspeccionar los problemas. Archivos ocultos Un archivo oculto tiene un atributo especial activado y no es normalmente visible para los usuarios. Por ejemplo, los archivos ocultos no figuran en la lista cuando se ejecuta el comando dir del DOS. No obstante, la mayoría de las utilidades de administración de archivos permiten la visualización de archivos ocultos. DOS oculta algunos archivos, como MSDOS.SYS e IO.SYS para que los usuarios no los corrompan accidentalmente. Estos dos archivos son los archivos especiales del registro de booteo del sistema operativo. Sin ellos, el sistema no puede bootear exitosamente. El atributo de oculto para cualquier archivo normal también puede ejecutarse para evitar que los usuarios visualicen o corrompan el archivo. El comando attrib se utiliza para visualizar y cambiar atributos de archivos. El intérprete de comandos COMMAND.COM es el intérprete de comandos. Es el archivo del sistema más importante, ya que la computadora no puede bootear sin él. COMMAND.COM contiene los comandos utilizados más comúnmente por el sistema operativo. Cuando un comando DOS se introduce en el prompt DOS, el programa COMMAND.COM lo examina para determinar si es interno o externo. Los comandos internos son reconocidos y se ejecutan inmediatamente. Los comandos externos se almacenan en el directorio \DOS y el archivo COMMAND.COM debe navegar hasta el directorio para hallar el programa de comandos. Cuando DOS ejecuta una aplicación, COMMAND.COM encuentra el programa y luego lo carga y le otorga control del sistema. Cuando el programa se apaga pasa el control nuevamente al intérprete de comandos. Modificadores DOS Muchos modificadores DOS comunes se trataron en el Módulo 4. Este módulo introducirá unos pocos modificadores más que son útiles para detectar problemas de software. Como repaso, los modificadores DOS se utilizan para configurar comandos DOS para que lleven a cabo funciones específicas. Por ejemplo, los modificadores DOS se utilizan en el archivo CONFIG.SYS para configurar DOS para que emule diferentes configuraciones de hardware. El comando switches es útil al utilizar aplicaciones más antiguas con un teclado nuevo mejorado que es incompatible con el sistema operativo. Introducir el comando switches=/k en el archivo CONFIG.SYS configurará el teclado para que actúe como un teclado estándar. Estos modificadores pueden ser de ayuda al detectar problemas en las computadoras. También pueden utilizarse para manipular los comandos DOS. La siguiente es una lista de modificadores comunes:

• /k – Hace que un teclado mejorado actúe como un teclado estándar, más antiguo • /f – Quita el retraso de dos segundos que tiene lugar cuando el mensaje Iniciando MS-DOS se

muestra en la pantalla en DOS Versión 6 • /n – Inhabilita las teclas F5 y F8 durante el inicio del sistema para DOS Versión 6 • /w – Le indica al DOS que el archivo WINA20.386 ha sido desplazado a un directorio que no es el

directorio raíz Consejo para el examen: conozca los modificadores DOS y lo que hacen.

Page 577: IT1 by Adamut

577 

Archivos de utilidad del disco booteable Un disco de inicio DOS puede utilizarse para bootear el sistema al prompt DOS. Esto permite el inicio de un sistema para que pueda comenzar la detección de problemas. FORMAT.EXE y FDISK.EXE son dos utilidades de gran ayuda que pueden agregarse al disco de inicio. FORMAT.EXE Si un sistema operativo se corrompe más allá de toda reparación, el comando FORMAT.EXE puede utilizarse para borrar el disco y comenzar nuevamente. La utilidad FORMAT.EXE permite al administrador reformatear la unidad de disco duro de ser necesario. El comando se utiliza para preparar un disco nuevo para su uso con un sistema operativo. Como resultado, toda la información de la unidad de disco duro se borrará. FDISK.EXE fdisk es uno de los comandos MS-DOS utilizados más comúnmente, incluso en sistemas operativos más modernos como Windows 98, 2000 y XP. fdisk permite al técnico borrar y crear particiones en la unidad de disco duro. Después de utilizar el disco de inicio para bootear a un prompt DOS, tipee fdisk para entrar a la pantalla. La Figura muestra las opciones de fdisk que permiten efectuar cambios en las particiones del disco duro.

Figura 2

Si una computadora no puede bootear, esto indica usualmente que el Registro de Inicio Maestro (MBR) ha sido dañado o corrompido. Esto pudo haber sido ocasionado por un virus o por archivos que han sido borrados. El MBR es un programa que se ejecuta cuando se bootea una computadora. El MBR usualmente reside en el primer sector de la unidad de disco duro. El programa comienza con el proceso de booteo haciendo referencia a la tabla de partición para determinar qué partición utilizar para bootear. Luego transfiere el control del programa al sector de booteo de esa partición para continuar con el proceso de booteo. En los sistemas DOS y Windows, el MBR se crea mediante el comando fdisk /mbr. Este comando se utiliza para re-escribir el MBR para permitir que el sistema bootee nuevamente. Archivos de configuración booteables Los dos archivos de configuración principales que utiliza una computadora para bootear son CONFIG.SYS, que se muestra en la Figura , y AUTOEXEC.BAT.

Page 578: IT1 by Adamut

578 

Figura 3

CONFIG.SYS es un archivo especial que contiene instrucciones de instalación o configuración para la computadora. Los comandos de este archivo configuran el programa DOS para su uso con dispositivos y aplicaciones del sistema. También configuran los administradores de memoria del sistema. Una vez completos los comandos de CONFIG.SYS, el DOS comienza a buscar el archivo AUTOEXEC.BAT, que se muestra en la Figura . Este archivo contiene una lista de comandos DOS que se ejecutarán automáticamente cuando se carga DOS en el sistema.

Figura 4

Page 579: IT1 by Adamut

579 

El sistema aún bootearía si estos archivos faltaran o estuvieran corruptos. No obstante, estos dos archivos son esenciales para que tenga lugar todo el proceso de booteo mediante el sistema operativo DOS. Contienen información que se utiliza para cambiar el sistema operativo para su uso personal. También contienen los requisitos de diferentes paquetes de aplicación de software. Un sistema requeriría detección de problemas si alguno de estos archivos se dañara o corrompiera.

14.2.2 Mensajes de error del DOS Los mensajes de error aparecen comúnmente cuando los sistemas operativos requieren detección de problemas. Muchos factores pueden ocasionar que se muestren mensajes de error. A medida que los técnicos obtienen experiencia en la detección de problemas, estos mensajes se vuelven más fáciles de reconocer y tratar. Los mensajes de error usualmente aparecen cuando el sistema operativo identifica un problema o cuando los usuarios finales intentan utilizar una aplicación que el sistema operativo no puede reconocer. COMMAND.COM erróneo o faltante En el entorno DOS, el mensaje "Bad or Missing COMMAND.COM" ["COMMAND.COM erróneo o faltante"] es común. Este mensaje de error puede aparecer por varias razones:

• El archivo COMMAND.COM no puede hallarse en la unidad de disco duro. • El archivo COMMAND.COM no se encuentra en el directorio raíz de la unidad de disco duro. Esto

ocurre usualmente cuando se instala una nueva unidad de disco duro o sistema operativo. • El usuario final borró accidentalmente el archivo COMMAND.COM del directorio raíz.

Este mensaje de error no significa que el sistema operativo haya sido corrompido y deba reinstalarse. Si aparece este mensaje, utilice el disco booteable y tipee sys C: en el prompt DOS. El comando sys copia los archivos del sistema IO.SYS, MSDOS.SYS y COMMAND.COM desde el disco de inicio a la unidad de disco duro. Extraiga el disco booteable y reinicie el sistema. Errores de los archivos de configuración Otros dos mensajes de error comunes asociados con los archivos CONFIG.SYS y AUTOEXEC.BAT son los mensajes "Error in CONFIG.SYS Line XX" y "Error in AUTOEXEC.BAT Line XX" ["Error en la línea XX de CONFIG.SYS" o de "AUTOEXEC.BAT"]. La línea especificada por las XX en el mensaje de error contiene un error de sintaxis que evitará que estos archivos operen. Esto significa que los archivos contienen un error de ortografía, puntuación o uso. Esto también puede producir un error de comando no reconocido. En ocasiones hay archivos faltantes o corruptos en los archivos CONFIG.SYS y AUTOEXEC.BAT. Para corregir estos archivos, introdúzcalos en el prompt DOS y edítelos corrigiendo la línea en el archivo especificado. Vuelva a cargar el archivo indicado y reinicie la computadora. Enunciados REM Los administradores deben familiarizarse con los enunciados REM de los archivos CONFIG.SYS y AUTOEXEC.BAT para editar estos archivos. Los enunciados REM evitan que una línea se lea o ejecute cuando se están utilizando los archivos CONFIG.SYS y AUTOEXEC.BAT. Por ejemplo, cuando la computadora bootea. Si se está utilizando Windows 98 y hay problemas con el inicio porque las aplicaciones basadas en DOS están haciendo que el sistema se cuelgue, reinicie la computadora y presione la tecla F8 cuando se muestra el mensaje "Iniciando Windows 98". Reinicie en modo MS-DOS y edite el archivo AUTOEXEC.BAT desde este punto. Coloque un enunciado REM al principio del enunciado de cualquier aplicación que estuviera evitando que el sistema bootee. Cuando se reinicia el sistema, las líneas que comienzan con REM no se ejecutarán durante el proceso de inicio y el sistema debería arrancar. La Figura muestra el archivo AUTOEXEC.BAT con el agregado del enunciado REM. Los enunciados REM pueden utilizarse en el archivo CONFIG.SYS, que contiene información de configuración acerca del hardware y los dispositivos del sistema. Por ejemplo, un controlador de dispositivos puede estar evitando que el sistema arranque apropiadamente. Edite el archivo CONFIG.SYS colocando un enunciado REM al comienzo de la línea para el controlador de dispositivos. Esto evitará temporalmente que se ejecute cuando se cargue el archivo CONFIG.SYS. Acceso a la memoria extendida DOS 4.0 y versiones superiores tienen un programa de administración de la memoria llamado HIMEM.SYS que administra la memoria extendida por encima del nivel de los 1024 KB. Cuando se carga esta utilidad, desvía la mayoría de las funciones del sistema operativo al Área de la Memoria Alta de la memoria extendida. Agregar la línea device=C:\DOS\himem.sys al archivo CONFIG.SYS puede activar esta función. Esto cargará el controlador de Especificación de Memoria Extendida (XMS) DOS. Esto hace que HIMEM.SYS se ejecute automáticamente cuando se inicia la computadora.

Page 580: IT1 by Adamut

580 

Lo primero que se hace al detectar problemas relativos a un error del HIMEM.SYS es utilizar el Editor del Sistema para verificar la entrada en el archivo CONFIG.SYS y averiguar si tiene precisión. En Windows 98, el enunciado HIMEM.SYS debe estar presente y ser correcto, para que el sistema operativo, de hecho, opere. Además, asegúrese de que la versión y la ubicación del archivo HIMEM.SYS sean correctas.

Figura 1

Acceso a la memoria expandida La utilidad EMM386.EXE es otro programa de administración de la memoria que proporciona acceso al sistema al Área de Memoria Superior (UMA) de la RAM. Este programa funciona con la utilidad HIMEM.SYS para habilitar el sistema para que conserve la memoria convencional desplazando los controladores de dispositivos y programas residentes en la memoria a la UMA. Los temas de detección de problemas ocurren comúnmente en este programa debido a conflictos en la adjudicación de los bloques de memoria superior. Esto puede ser ocasionado por un archivo HIMEM.SYS faltante o incorrecto o por controladores en conflicto. Para detectar este tipo de conflictos de memoria, inicie Windows utilizando un modificador win /D:x en el prompt DOS. Esto pasará por alto completamente la porción de memoria superior durante el proceso de inicio. Si Windows arranca después de utilizar este modificador, el sistema ha identificado que existe un conflicto de bloques de memoria que es necesario resolver. Para resolver el problema de controladores conflictivos, ejecute la herramienta de diagnóstico MSD.EXE para examinar los controladores utilizando el bloque de memoria superior. Una vez localizado el controlador conflictivo, agregue una línea emmexclude= a la sección [386Enh] del archivo SYSTEM.INI. Este enunciado del archivo SYSTEM.INI evitará que Windows intente utilizar el espacio para establecer buffers. La Figura resume información de utilidad acerca de la disposición de la memoria de MS-DOS. Errores de LASTDRIVE = El comando LASTDRIVE= está contenido en el archivo CONFIG.SYS y especifica la cantidad máxima de unidades a las cuales puede acceder el sistema. Temas comunes de la detección de problemas en el caso de este comando pueden corregirse editando el archivo CONFIG.SYS. El parámetro que contiene la cantidad real de unidades puede ser incorrecto y este valor podría tener que editarse manualmente. Después de corregir este valor, reinicie el sistema y vea si bootea apropiadamente. Si las unidades de disco disponibles se configuran a un valor de letra más baja que la requerida en el sistema existente, DOS anulará automáticamente el valor de letra para acomodar las unidades instaladas en el sistema. La cantidad de unidades sólo deberá incrementarse si han de utilizarse unidades adicionales porque cada letra de unidad por encima de la E disminuye la cantidad de RAM disponible para otros propósitos.

Page 581: IT1 by Adamut

581 

Figura 2 Errores de DEVICEHIGH = El comando devicehigh= se utiliza para cargar controladores en la UMA en lugar de cargarlos en la memoria convencional. Los errores tienen lugar comúnmente cuando este comando intenta cargar un archivo controlador de dispositivos demasiado grande para encajar en el espacio de buffer disponible en un bloque del Área de Memoria Superior. Esto puede hacer que el sistema se bloquee. Utilice el comando mem /d para determinar el tamaño del archivo y luego editar este valor modificando la entrada del archivo CONFIG.SYS. Esto modificará la línea DEVICEHIGH= para que sólo se utilice el tamaño de buffer necesario.

14.2.3 Errores de directorio inválido Un error de directorio inválido [invalid directory] se muestra en la Figura . Estos errores pueden ocurrir al intentar navegar a través del sistema de archivos en DOS. Por ejemplo, si una unidad de disco duro contiene dos particiones y sólo la primera ha sido formateada, intentar acceder a la letra de unidad de la segunda partición resultará en un error de directorio inválido. Este error también aparecerá cuando un usuario intenta acceder a un directorio que ha sido borrado o dañado. Si se ha efectuado una copia de respaldo del sistema, vuelva a copiar el directorio a la unidad de disco duro e intente acceder a él nuevamente.

Figura 1

Page 582: IT1 by Adamut

582 

14.3 Problemas Comunes del Sistema Operativo Windows

14.3.1 Detección de problemas de instalación Problemas de instalación comunes relacionados con el hardware son identificados por medio de errores de memoria insuficiente y controlador de dispositivo incompatible. Antes de intentar resolver problemas de hardware, consulte con el sitio web de Microsoft para averiguar si el hardware es compatible con el sistema operativo que se está instalando. Si el hardware no se soportara, deberá reemplazarse.

14.3.2 Detección de problemas de arranque (booteo o inicio) Los problemas de arranque involucran en general problemas con el hardware, la configuración y el booteo o los sistemas operativos. Algunos de estos problemas simplemente evitarán que ocurran actividades del sistema, mientras que otros producirán mensajes de error que hacen fácil encontrar la causa. El problema está más probablemente relacionado con el hardware si el sistema produce un mensaje de error o una señal de error codificada por bips antes del bip normal. El bip normal señala que el BIOS ha pasado exitosamente y que el sistema operativo está a punto de cargarse. Si el mensaje de error o la señal de error codificada por bips tienen lugar después del bip normal, el problema está más probablemente relacionado con el software. Creación del disco de inicio de Windows 9x Un disco de inicio o booteo permite el uso de programas de diagnóstico para identificar la causa de los problemas de una computadora. Deberá utilizarse un disco vacío para crear un disco de inicio puesto que cualquier archivo que se encuentre en el disco será borrado por este procedimiento. Utilice los siguientes pasos para crear un disco de inicio de Windows 98:

• Etiquete un disco vacío como disco de inicio de Windows 98. • Diríjase a Inicio > Configuración > Panel de control. • Haga doble clic en el ícono Agregar o quitar programas. • Haga clic en la solapa Disco de inicio y luego haga clic en Crear disco, como lo muestra la Figura

. • Inserte el disco vacío en la disquetera y haga clic en Aceptar.

Figura 1

Page 583: IT1 by Adamut

583 

Uso del disco de inicio de Windows 9x El disco de inicio de Windows 9x permite a los técnicos acceder al sistema cuando el OS se corrompe. Para utilizar el disco, insértelo en la disquetera y reinicie el sistema. Utilice el disco de inicio de Windows 9x para acceder a los archivos del sistema operativo y utilizar las herramientas de detección de problemas del disco para identificar la causa del problema. Además de los archivos necesarios para iniciar el sistema en modo mínimo o DOS, el disco de Inicio de Windows 9x proporciona muchos programas de diagnóstico y controladores de CD-ROM. El disco de Inicio también contiene un controlador de RAM y un comando EXTRACT.EXE que puede utilizarse para copiar archivos .CAB desde el CD de Windows 98. Consejo para el examen: conozca los pasos para crear un disco de inicio y cómo utilizarlo para arrancar el sistema. Uso de las herramientas del sistema de Windows para detectar problemas de inicio El sistema operativo Windows proporciona muchas herramientas de detección de problemas del sistema. Estas herramientas pueden utilizarse para aislar y corregir muchos problemas de la computadora. Cargue la utilidad de configuración de herramientas del sistema desde la línea de comandos tipeando MSCONFIG.EXE. La Figura muestra la pantalla que aparece. Esta herramienta de detección de problemas puede utilizarse para cargar controladores de dispositivos y opciones de software. Esta utilidad también puede usarse para visualizar sistemáticamente los archivos CONFIG.SYS y AUTOEXEC.BAT. Puede habilitar o inhabilitar elementos hasta haber identificado todos los problemas.

Figura 2

Si el inspeccionar los archivos CONFIG.SYS y AUTOEXEC.BAT no resuelve el problema, la utilidad de herramientas del sistema proporciona otras opciones. Pueden inspeccionarse las configuraciones de más bajo nivel, como el acceso al disco en modo real y las configuraciones de video estándar VGA. También puede iniciarse el Administrador de dispositivos desde la opción de vista de MSCONFIG, permitiendo a los técnicos detectar problemas en los controladores de dispositivos en modo protegido. Verificar que los archivos del sistema no falten ni estén corruptos es otra opción. Otros elementos que pueden inspeccionarse son entradas del registro corruptas, virus y posibles conflictos de hardware.

14.3.3 Problemas del uso de la memoria de Windows Los errores en el uso de la memoria ocurren cuando el sistema operativo o una aplicación intentan acceder a una ubicación en la memoria que no está adjudicada. Cuando ocurre este tipo de conflicto, la ubicación de

Page 584: IT1 by Adamut

584 

memoria no adjudicada se corrompe y usualmente hace que el sistema operativo se cuelgue. Esto podría ocurrir si múltiples aplicaciones se estuvieran utilizando y una aplicación intentara utilizar el espacio de memoria de otra. Cuando esto ocurre, el sistema operativo generará un mensaje de error o dejará de procesar y se colgará. El típico mensaje de error es "This application has performed an illegal operation and is about to be shut down" ["Esta aplicación ha llevado a cabo una operación ilegal y está a punto de cerrarse"]. Algunos errores en el uso de la memoria no son fatales, lo cual significa que no harán que la aplicación o el sistema se cuelguen. Estos errores proporcionan a los usuarios la opción de continuar trabajando o de cerrar la aplicación. Se recomienda a los usuarios cerrar la aplicación. De otro modo, podría volverse inestable y colgarse, ocasionando una pérdida de los datos no guardados. Si un error de memoria de Windows afecta a los archivos del núcleo de Windows, KRNLXXX.EXE, GDI.EXE o USER.EXE, reinicie el sistema operativo Windows. Problemas de bajos recursos de Windows Cuando el nivel de recursos de Windows baja demasiado puede hacer que las aplicaciones o el sistema operativo se cuelguen. Este tipo de error indica que el sistema operativo se está quedando sin memoria real y virtual. El rendimiento del sistema comenzará a degradarse y se ralentizará. Esto ocurre usualmente cuando muchas aplicaciones se están utilizando al mismo tiempo o cuando el sistema no se ha reiniciado durante mucho tiempo. La bandeja del sistema, del extremo inferior derecho de la pantalla, contiene programas que están operando constantemente en segundo plano incluso aunque no se estén utilizando. Estos programas están utilizando recursos del sistema. Cualquier ícono innecesario en la bandeja del sistema deberá inhabilitarse o quitarse para liberar más recursos para otras aplicaciones. Fallos de Protección General (GPFs) Un Fallo de Protección General (GPF) ocurre cuando una aplicación intenta acceder a una ubicación de memoria no adjudicada. La Figura muestra la pantalla que aparece. Los GPFs son ocasionados usualmente cuando los programas utilizan instrucciones ilegales para acceder a áreas protegidas de memoria. En versiones anteriores de Windows, un GPF colgaría el sistema y requeriría que se lo reinicie. Cualquier dato no guardado se perdería en el proceso. Las últimas versiones de Windows permanecen estables después de un GPF, con lo cual los usuarios pueden cerrar el mensaje de error y guardar sus datos antes de cerrar la aplicación o reiniciar el sistema.

Figura 1

Page 585: IT1 by Adamut

585 

Los GPFs pueden ser ocasionados al intentar utilizar aplicaciones que no han sido escritas para el sistema operativo Windows, seleccionar la máquina o red equivocadas durante la instalación, o utilizar versiones incorrectas de DOS en el sistema. Un archivo CONFIG.SYS o AUTOEXEC.BAT que contiene programas o controladores no soportados también podría ser una causa.

14.3.4 Archivos .DLL o .VxD faltantes/corruptos del OS Windows Dos tipos importantes de archivos asociados con el sistema operativo Windows son los archivos .VxD y .DLL. Es importante aprender qué hacen estos archivos y cómo repararlos porque son críticos para la salud del sistema. Si se los borra o se corrompen, el sistema ya no funcionará apropiadamente. Un archivo .VxD es un Controlador de Dispositivos Virtual y sólo se lo encuentra en los sistemas operativos Windows 9x. Estos archivos .VxD asumen el lugar de los comandos device= y loadhigh= en el caso de los dispositivos que se encuentran en versiones de DOS. Los archivos .VxD son controladores de modo protegido que permiten que múltiples aplicaciones accedan al hardware del sistema o a un recurso de software. La x de .VxD representa un tipo particular de controlador. Por ejemplo, .VDD es un controlador de un adaptador de pantalla y .VPD es un controlador de impresora. Si estos archivos .VxD faltan o están corruptos, muchos dispositivos pueden fallar. Como resultado, el sistema puede no arrancar apropiadamente o puede no arrancar en absoluto. Si esto ocurre, intente volver a cargar el controlador que venía con el hardware o intente actualizar el controlador descargándolo del sitio web del fabricante. Utilidad SFC El sistema operativo Windows incluye muchas herramientas para hacerlo más estable y confiable, como el Verificador de Archivos del Sistema (SFC). El SFC es una utilidad de línea de comandos que escanea los archivos del sistema operativo para asegurarse de que son las versiones correctas de Microsoft. Aunque ya no se trata de un problema extendido, algunas aplicaciones pueden reemplazar archivos del sistema como archivos .VxD o .DLL por archivos diferentes del mismo nombre. Esto, eventualmente, evitará que la computadora funcione. El sistema operativo ya no es estable y tendrá dificultades para bootear después de instalar o desinstalar algunas aplicaciones o utilidades. SFC es una herramienta que permite a los usuarios escanear su sistema y verificar que las versiones de archivos protegidos del sistema estén actualizados. Si un archivo protegido del sistema se ha movido o ha desaparecido, SFC reemplaza automáticamente el archivo por la versión correcta de la carpeta de la caché de .DLLs. Localización/reemplazo de archivos .DLL o .VxD faltantes o corruptos La utilidad SFC escanea la unidad de disco duro en busca de archivos de Windows dañados o faltantes y corrige los problemas. Un CD del sistema operativo debe estar disponible para restaurar los archivos faltantes a su ubicación apropiada en el sistema. Esta utilidad funciona en Windows 98 y Windows 2000. En Windows 2000, tipee sfc /scannow en un prompt de comandos. Para regresar a la operación de Protección de Archivos de Windows, tipee sfc /enable. En este modo, sfc pide automáticamente al usuario que restaure la versión correcta del archivo de sistema cada vez que detecta que una aplicación ha sobrescrito un archivo. No olvide habilitar esta opción antes de salir de la ventana del prompt de comandos. Aunque ejecutar la utilidad SFC resolverá el problema la mayoría de las veces, muchos programas cargan su propio archivo de restauración en su propia carpeta. Esto puede arreglarse de varias formas. Un ejemplo es un error de los archivos MFC42.DLL. Primero, renombre cualquier archivo MFC42.DLL que se haya encontrado, que no sean los que se encuentran en las carpetas \system y \cabs de MFC42.DLL a MFC42.OLD y reinicie la computadora. Esto sólo puede llevarse a cabo desde un prompt DOS. Si el problema se resuelve, el nombre puede volver a cambiarse nuevamente al original. Haga esto de a un archivo a la vez. Si se encuentran tres archivos MFC42.DLL, renombre el primero. Reinicie y si el problema persiste, renombre el siguiente y continúe el proceso. Eventualmente, deberá haber una sola copia de este archivo en la carpeta \system y una en la carpeta \cabs. Si esto no arregla el problema, renombre el archivo MFC42.DLL encontrado en la carpeta system a MFC42.OLD. Luego copie uno de los otros archivos MFC42.DLL que se hallaron en las otras carpetas a C:\windows\system y renómbrelo como MFC42.DLL. El objetivo es utilizar las otras versiones y ver si funcionan. Esto usualmente resolverá el problema de archivos .DLL faltantes o corruptos.

Page 586: IT1 by Adamut

586 

14.3.5 Errores de cuelgue del sistema La mayoría de los errores de cuelgue del sistema ocurren cuando existe un error de adjudicación de la memoria o cuando los recursos son demasiado bajos. Los errores de adjudicación de la memoria (MAs) se trataron anteriormente en este módulo. Utilice sólo una o dos aplicaciones a la vez para evitar problemas de cuelgue del sistema. La pantalla mostrada en la Figura se mostrará cuando se presionan las teclas Ctrl-Alt-Supr. Una solución más permanente es agregar recursos del sistema. Por ejemplo, podría actualizarse el procesador o agregarse memoria.

Figura 1

14.3.6 Detección de problemas de apagado

Figura 1 En ocasiones los técnicos reciben llamadas para la detección de problemas de usuarios finales cuyos sistemas no se apagan. Esto se debe usualmente a una aplicación que aún se encuentra operando en segundo plano. Esta aplicación puede haber encontrado un error y los procesos de la aplicación pueden estar colgando el sistema y evitando que se apague. Si esto ocurre, una solución es presionar las teclas Ctrl-Alt-Supr. Aparecerá la pantalla mostrada en la Figura . Los procesos de las aplicaciones pueden

Page 587: IT1 by Adamut

587 

apagarse manualmente y luego el sistema puede apagarse. Deberán seguirse más pasos para detectar problemas, para determinar qué hizo que la aplicación se colgara.

14.4 Detección de Problemas de Windows 9x

14.4.1 Problemas de actualización Los problemas encontrados durante las actualizaciones a Windows 9x estarán relacionadas con el hardware, el software o ambos. Antes de iniciar una actualización, consulte el sitio web de Microsoft para averiguar si el hardware es compatible. Asegúrese de que el hardware cumpla con las recomendaciones mínimas del sistema. Verifique con los fabricantes del componente de hardware y con los publicadores del software para determinar si son necesarios nuevos controladores para la actualización. Los requisitos mínimos del sistema para Windows 98 son los siguientes:

• Procesador 486DX de 66 megahertz (MHz) o más rápido • 16 megabytes (MB) de memoria • 225 MB de espacio libre en el disco duro para una instalación completa de Windows 98 en una

unidad FAT 16 • 175 MB de espacio libre en el disco duro para una instalación completa de Windows 98 en una

unidad FAT 32 • Monitor VGA o de mayor resolución • Teclado • La unidad de CD-ROM es opcional pero se la recomienda • Disquetera de alta densidad de 3,5 pulgadas si no se dispone de una unidad de CD-ROM booteable

El sitio web de Microsoft incluye una lista de recomendaciones que identifican el tipo de procesador y la cantidad de RAM requeridos para utilizar el sistema operativo seleccionado.

14.4.2 Códigos de error y mensajes de inicio Los códigos de error que se generan durante el inicio del sistema usualmente indican problemas de hardware, problemas de configuración o problemas de booteo que están asociados con el sistema operativo. Estos tipos de errores resultarán en un fallo durante el arranque. Estos problemas deben corregirse antes de que el sistema pueda iniciarse apropiadamente. Si uno de estos errores aparece, utilice el disco de inicio de emergencia para iniciar el sistema y comenzar el proceso de detección de problemas. No se encuentra el sistema operativo El mensaje de error “Missing operating system” ["Falta el sistema operativo"] se muestra en la Figura . Si este mensaje aparece durante el inicio, probablemente indica una unidad de disco duro fallida o un MBR corrupto. Este mensaje de error también podría aparecer si el intérprete de comandos o archivo COMMAND.COM faltara. Para detectar el problema, verifique en primer lugar que la unidad de disco duro y todos los cables estén apropiadamente instalados. Si el problema continúa, inicie el sistema con un disco de booteo que contenga fdisk.exe y utilice el comando fdisk.exe/mbr para arreglar el registro de inicio maestro en la unidad de disco duro. Puede ser necesario ejecutar diagnósticos en la unidad de disco duro para determinar si un fallo en la unidad de disco duro ha ocurrido.

Figura 1

Page 588: IT1 by Adamut

588 

Nota: el mensaje de error dependerá del BIOS y de la versión que se encuentra en la máquina. Error de protección de Windows Este error puede ocurrir cuando una computadora carga o descarga un controlador de dispositivo virtual (VxD). El VxD que no cargó o descargó se menciona usualmente en el mensaje de error. En ocasiones será imposible identificar el VxD que ocasionó el error. Los mensajes de error de protección de Windows pueden ocurrir por diversas razones:

• Un controlador en modo real y un controlador en modo protegido están en conflicto. • El registro está dañado. • El archivo WIN.COM o el archivo COMMAND.COM está infectado con un virus o dañado. • Un controlador en modo protegido es cargado desde el archivo SYSTEM.INI y el controlador ya está

inicializado. • Hay un conflicto de dirección de entrada/salida (I/O) física o un conflicto de dirección de la Memoria

de Acceso Aleatorio (RAM). • Hay configuraciones incorrectas del Semiconductor de Óxido Metálico Complementario (CMOS)

para dispositivos periféricos incorporados tales como configuraciones del caché, cronómetro de la CPU y discos duros.

• La función Plug and Play del Sistema de Entrada/Salida Básico (BIOS) de la computadora no está funcionando correctamente.

• La computadora contiene un caché que funciona mal o una memoria que funciona mal. • La placa madre de la computadora no está funcionando apropiadamente.

Operación ilegal Este mensaje de error indica que un programa específico está teniendo un problema. La designación de operación ilegal abarca un amplio rango de errores. Puede tomar algo de tiempo identificar la causa. Las causas más comunes de un mensaje de error de operación ilegal [illegal operation] son las siguientes:

• Problemas entre el programa y un controlador de software en el sistema operativo • Problemas de administración de memoria entre el programa y un programa abierto en segundo

plano • Problemas y conflictos con diferentes archivos Librerías de Vínculo Dinámico (DLL), que se

agregaron al sistema cuando se instalaron programas de software • Conflictos de hardware • Chips RAM defectuosos • Bugs en los programas

Para aislar la causa, hágase las siguientes preguntas:

• Un programa que siempre funcionó, ¿se está colgando ahora inesperadamente? • ¿Se han agregado recientemente nuevos dispositivos de hardware o nuevo software?

Rastrear los orígenes de un problema hasta un evento específico puede ayudar a aislar las causas probables. El error de "operación ilegal" también puede ser ocasionado por un controlador de impresora incompatible, incluso si el error no es generado al imprimir. Un dispositivo al cual se hace referencia en SYSTEM.INI, WIN.INI o el Registro no se encuentra El archivo WIN.INI contiene parámetros que pueden alterarse para cambiar el entorno de Windows y las configuraciones de software según las preferencias del usuario. WIN.INI es un archivo de inicialización de software para Windows. Contiene información acerca de algunas configuraciones por defecto de Windows, la ubicación de las ventanas, las configuraciones de color para la pantalla, los puertos disponibles, las impresoras, las fuentes, y las aplicaciones de software. El archivo SYSTEM.INI contiene información de configuración de hardware para los controladores que utiliza Windows para la configuración. Cuando se muestra este mensaje de error, usualmente significa que estos archivos contienen una entrada que ya no está instalada en el sistema. Para corregir este error, abra los archivos y edítelos para eliminar las líneas que hacen referencia a hardware o software. Fallo al iniciar la GUI Los archivos del sistema operativo que controlan la interfaz gráfica del usuario (GUI) pueden corromperse y generar el mensaje de error “Failure to start GUI” ["Fallo al iniciar la GUI"]. Si esto ocurre, inicie el sistema operativo desde el prompt DOS, o la línea de comandos. Desde el prompt DOS, detecte los problemas del sistema operativo para reparar los archivos que inician la GUI.

Page 589: IT1 by Adamut

589 

14.4.3 Modos de inicio de Windows 9x Acceda al Menú de Inicio de Windows 9x presionando la tecla F8 cuando se muestra la pantalla de inicio de Windows 9x. El menú ofrece varias opciones de inicio incluyendo normal, de registro, modo a prueba de fallos, confirmación paso a paso, y los modos DOS, que se muestran en la Figura . Estos modos de inicio son de ayuda para detectar problemas de inicio. En modo normal, el sistema se inicia como lo haría normalmente con todos los controladores y archivos del registro apropiados. El modo de registro bootea igual que el modo normal pero crea un registro [log] de error que contiene los pasos efectuados y sus resultados.

Figura 1

Modo a prueba de fallos El modo a prueba de fallos es una herramienta de detección de problemas para Windows. Es similar a los modificadores de la línea de comandos de Windows 3.x. El modo a prueba de fallos permite el acceso a Windows utilizando sólo los controladores más básicos. Las propiedades del modo a prueba de fallos son las siguientes:

• Los archivos AUTOEXEC.BAT y CONFIG.SYS no se cargan. • La porción principal del registro no se carga. • En WIN.INI, las líneas load= y run= no se cargan. • En SYSTEM.INI, las secciones [Boot] y [386Enh] no se cargan.

Iniciar Windows 9x en modo a prueba de fallos pasa por alto la configuración en modo real y carga una configuración en modo protegido. Esto inhabilita los controladores de dispositivos de Windows 95 y utiliza el adaptador de pantalla VGA estándar. Si el problema no ocurre en modo a prueba de fallos, esto puede indicar un conflicto con las configuraciones de hardware, problemas en la configuración en modo real, programas o controladores de Windows de legado incompatibles, o un registro dañado. Mientras Windows se encuentra en modo a prueba de fallos, el Administrador de dispositivos deberá verificarse en busca de cualquier conflicto de dispositivos de hardware. Si hay conflictos, puede ser necesario cambiar las configuraciones de solicitud de interrupción (IRQ) o de acceso a la memoria directa (DMA). Si no existe ningún conflicto, el problema está probablemente relacionado con el software. El modo a prueba de fallos es la mejor herramienta de detección de problemas en Windows, pero el modo a prueba de fallos no enuncia exactamente dónde se encuentra el problema. Existen varios pasos comunes de detección de problemas a llevar a cabo en modo a prueba de fallos:

Page 590: IT1 by Adamut

590 

• Seleccione Panel de control > Sistema > Rendimiento > Gráficos para configurar la aceleración de hardware a ninguna.

• Seleccione Panel de control > Sistema > Rendimiento > Sistema de archivos para configurar la optimización de lectura a ninguna.

• Seleccione Panel de control > Pantalla > Configuración > Cambiar tipo de pantalla para cambiar el controlador de video a VGA estándar.

• Reinicie la computadora en modo normal cada vez que cambie algo. Si el problema está relacionado con el software, considere la edición del archivo WIN.INI. Sólo dos líneas del archivo WIN.INI no se cargan en el modo a prueba de fallos. Éstas son las líneas RUN= y LOAD=. Marque estas líneas para volverlas inactivas colocando un punto y coma frente a ellas y luego intente arrancar la computadora normalmente. Si esto resuelve el problema, entonces algo de lo que cargan estas líneas está ocasionando el problema. Si el problema está relacionado con el hardware, considere editar el archivo SYSTEM.INI. Las secciones [Boot] y [386Enh] del archivo SYSTEM.INI deberán examinarse. Éstas son las únicas dos secciones que no se cargan al bootear en modo a prueba de fallos. Una línea con una extensión .exe indica generalmente que un programa se está cargando. Marque estas líneas para volverlas inactivas colocando un punto y coma frente a ellas. Además, busque líneas que den acceso a archivos con un .386 en ellos. Éstos son controladores antiguos de legado. Pueden ser necesarios para la operación de las placas de sonido, módems y otros dispositivos, pero la mayoría de los fabricantes ofrecen controladores actualizados. Modo sólo prompt de comandos Algunos sistemas también pueden arrancarse en modo DOS para detectar problemas. Entre al modo DOS seleccionando el modo sólo prompt de comandos. Este modo proporciona la capacidad para detectar problemas en el sistema operativo desde la interfaz de línea de comandos utilizando herramientas de la línea de comandos y editores del DOS. También puede evitarse cargar HIMEM.SYS, IFSHLP.SYS, o cualquiera de los archivos Windows 9x. Elija esta opción de inicio si el sistema no bootea en modo a prueba de fallos. Modificadores WIN Los modificadores WIN proporcionan la capacidad para iniciar Windows desde la línea de comandos. Estos modificadores pueden utilizarse para llevar a cabo las siguientes tareas:

• Utilice el modificador win: /D para detectar y aislar problemas en el sistema operativo. Altere el modificador /D para iniciar Windows en una cantidad de diferentes configuraciones. Utilice estas diferentes configuraciones para iniciar Windows con diferentes opciones para detectar problemas en áreas específicas del sistema operativo.

• Utilice el modificador /D:F para inhabilitar el acceso al disco de 32 bits. • Inicie Windows en modo a prueba de fallos con conexión de red utilizando el modificador /D:M. • Prohíba que Windows utilice el espacio de direcciones entre F000h y FFFFFh utilizando el

modificador /D:S. • Evite que Windows controle las transferencias de disco utilizando el modificador /D:V. Las

transferencias de la unidad de disco duro serán manipuladas, en cambio, por el BIOS. Los diversos modificadores permiten a los usuarios manipular Windows para detectar problemas en áreas específicas del sistema operativo.

14.4.4 Archivos de registro [log] de error de Windows 9x Al detectar problemas en una computadora, puede ser difícil determinar exactamente cuál es el error o por qué ocurrió. Puede resultar fácil reconocer y resolver el problema, pero es importante identificar la causa del error. Arreglar el problema sin arreglar la causa no evitará que vuelva a ocurrir. Windows 9x mantiene archivos de registro de errores de las operaciones del sistema, que enumeran los eventos que condujeron al error. Los nombres de archivo de estos archivos de registro son indicadores del tipo de información que rastrean. La Figura muestra la función y ubicación de cada archivo de registro e indica cuándo se creó cada archivo de registro.

Page 591: IT1 by Adamut

591 

Figura 1

El archivo BOOTLOG.TXT contiene la información que se recoge mientras el sistema está booteando. Este archivo se crea durante el proceso de instalación de Windows. No se actualiza automáticamente cada vez que se bootea el sistema. El archivo puede actualizarse presionando la tecla F8 durante el inicio o iniciando Windows con el modificador win /B. La información de registro se guarda en cinco pasos:

Page 592: IT1 by Adamut

592 

Paso 1 Carga de los controladores en modo real – El sistema carga los controladores en modo real e informa respecto de un error en el registro si no tiene éxito. Paso 2 Carga de los controladores de dispositivos virtuales (VxDs) – El sistema carga los controladores de dispositivos virtuales e informa respecto a un error en el registro si no tiene éxito. Paso 3 Inicialización de VxDs críticos – El sistema inicializa VxDs críticos e informa respecto a un error en el registro si no tiene éxito. Paso 4 Inicialización de dispositivos de VxDs – Este registro muestra todos los VxDs que se han inicializado exitosamente. En esta sección, se inicializará cada dispositivo y se generará un informe de éxito o fallo. Paso 5 Inicialización exitosa de VxDs – Esta sección verifica la finalización exitosa de la inicialización de los VxDs del sistema. SETUPLOG.TXT El archivo SETUPLOG.TXT se crea durante el proceso de instalación y contiene la información de instalación del sistema. Puede utilizarse en situaciones de recuperación seguras y se almacena en el directorio raíz del sistema. Las entradas de este archivo se enumeran en el orden en el cual ocurrieron durante el proceso de inicio. Esto puede ser de ayuda al detectar problemas porque muestra exactamente dónde ocurrió el error. DETCRASH.LOG Si el sistema se cuelga durante la fase de detección de hardware del proceso de inicio, se creará el archivo DETCRASH.LOG. Este archivo contendrá información respecto a los procesos que estaban en operación cuando ocurrió el cuelgue. Este archivo no puede leerse directamente porque asume una forma binaria. DETLOG.TXT Utilice el archivo DETLOG.TXT para leer la información que se genera cuando se crea el archivo DETCRASH.LOG. Indicará qué componentes han sido detectados por el sistema y cuáles no lo han sido. Este archivo es esencialmente un informe detallado de la fase de detección de hardware de la Operación Plug-and-Play del sistema.

14.4.5 Errores de memoria virtual de Windows Muchos sistemas operativos, como Windows, tienen grandes requisitos de memoria que exceden la cantidad de memoria física, o RAM, del sistema. Incluso si existe la suficiente memoria física como para que opere Windows, otras aplicaciones del sistema requerirán más memoria. Sin la memoria virtual, puede resultar imposible ejecutar estas aplicaciones. La memoria virtual es la parte de la unidad de disco duro reservada para que el sistema operativo efectúe la paginación. Los datos se almacenan en páginas y sólo una determinada cantidad de páginas pueden entrar en la memoria física, o RAM, al mismo tiempo. El sistema operativo desplaza algunas de las páginas a la memoria virtual para que las páginas actuales puedan almacenarse en la memoria física, que es más rápida. Este proceso se denomina intercambio [swapping]. Un archivo de intercambio es esencialmente un archivo grande que contiene miles de estas páginas en una porción reservada de la unidad de disco duro. Configuraciones de memoria virtual El tamaño de paginación por defecto es de 2 MB. El tamaño del archivo de paginación recomendado para Windows 2000 es igual a 1,5 veces la cantidad total de RAM. Windows establecerá un tamaño de archivo de paginación por defecto durante la instalación. La Figura muestra la ventana Memoria virtual. Si muchas aplicaciones se encuentran operando simultáneamente, puede resultar beneficioso utilizar un archivo de paginación de mayor tamaño o múltiples archivos de paginación. El espacio no utilizado en el archivo de paginación permanece disponible para el Administrador de Memoria Virtual de Windows interno.

Page 593: IT1 by Adamut

593 

Figura 1

Si Windows detecta que el archivo de paginación de Windows está configurado como demasiado bajo, en ese caso aparecerá un mensaje de error “Virtual memory minimum is too low” ["La cantidad mínima de memoria virtual es demasiado baja"] después del log on. El mensaje indica que Windows está incrementando el tamaño del archivo de paginación. Durante este proceso, los programas pueden operar más lentamente o interrumpir su funcionamiento porque las solicitudes de memoria de parte de las aplicaciones han sido negadas. Errores del archivo de intercambio Los errores del archivo de intercambio o mensajes “Swap file corrupt” ["Archivo de intercambio corrupto"] indican que el archivo de intercambio permanente que fue creado para Windows se ha corrompido. Los errores del archivo de intercambio indican comúnmente que la cantidad de espacio en la unidad de disco duro se está acabando. Este error también puede aparecer cuando están operando funciones de administración del disco como FORMAT y FDISK. En ocasiones el archivo de intercambio se sobrescribirá o corromperá. Si el archivo de intercambio se corrompe o inhabilita, el sistema operativo debe reinstalarse.

14.5 Uso de las Herramientas y Editores del Sistema para Detectar Problemas en Windows 9x/2000/XP

14.5.1 Uso de las herramientas del sistema Windows 9x y 2000 cuentan con muchas herramientas del sistema que son de ayuda en lo que se refiere a detectar problemas. Éstas incluyen herramientas administrativas y de diagnóstico que pueden ayudar a arreglar problemas de la computadora. Consejo para el examen: sepa cómo acceder a y utilizar las herramientas del sistema en Windows. Visualizador de eventos El Visualizador de eventos se muestra en la Figura . Se lo utiliza para monitorear eventos del sistema, de las aplicaciones y de seguridad en Windows 9x. Los eventos del sistema incluyen inicios de los componentes de Windows exitosos y fallidos. Los eventos de las aplicaciones almacenan información acerca de las aplicaciones del sistema y su desempeño. Los eventos de seguridad almacenan información relativa a la seguridad del sistema como logons y logoffs, acceso a archivos y carpetas, y la creación de un nuevo Directorio Activo.

Page 594: IT1 by Adamut

594 

Figura 1 El Visualizador de eventos también crea categorías de eventos del sistema y de las aplicaciones. Los eventos de información indican que una aplicación, servicio o controlador se ha cargado exitosamente. Los eventos de advertencia identifican cosas que pueden resultar dañinas en el futuro. Los eventos de error indican que una aplicación, servicio o controlador no ha podido cargarse. Puesto que como el registro de seguridad tiene un tamaño limitado y una gran cantidad de registros de auditoría de rutina, puede resultar difícil encontrar registros que sugieran un problema de seguridad, considere cuidadosamente cómo auditar el acceso a los objetos. Demasiados registros de auditoría requerirán una frecuente revisión y despeje del registro de seguridad. Esto generará un mensaje de error “Event log is full” ["El registro de eventos está completo"]. Cuando esto ocurre, abra el registro de eventos y borre algunas de las entradas. Utilidad Dr. Watson La utilidad Dr. Watson se usa para aislar y corregir Fallos de Protección General (GPFs). Cuando la causa de un GPF no puede rastrearse hasta el sistema operativo, reside usualmente en una aplicación. La utilidad Dr. Watson puede operar en segundo plano, mientras se utiliza una aplicación. La utilidad monitorea las operaciones de la aplicación y registra los eventos importantes en el archivo DRWATSON.LOG. Este registro proporciona detalles acerca de los eventos que ocasionan los GPFs y puede utilizarse para diagnosticar problemas técnicos. Si ocurre un error más de una vez en la misma aplicación, puede que sea necesario actualizar el software con un patch.

Figura 2

Page 595: IT1 by Adamut

595 

SCANREG.EXE El archivo SCANREG.EXE se utiliza para escanear el registro en busca de corrupción. Esto deberá utilizarse si la detección de problemas del sistema indica que un error ha sido ocasionado por una entrada corrupta del registro. La Figura muestra cómo está siendo escaneado el registro de Windows. Si el escaneo da como resultado cualquier archivo corrupto, intente repararlo insertando el CD de instalación y eligiendo la opción de reparación de la instalación. DEFRAG.EXE El rendimiento del sistema puede verse degradado cuando los archivos se fragmentan en la unidad de disco duro. A medida que se agregan y se borran archivos, trozos de los mismos se disperan por la unidad de disco duro. Esto degrada el rendimiento y puede ocasionar que el sistema o las aplicaciones se bloqueen. Utilice el archivo DEFRAG.EXE para iniciar la utilidad de desfragmentación. La Figura muestra la utilidad DEFRAG.EXE en operación. Esto re-escribirá todos los archivos de la unidad de disco duro nuevamente en el principio de la unidad, lo cual simplificará la recuperación de la información.

Figura 3 CHKDSK.EXE La utilidad CHKDSK es una herramienta de la línea de comandos que se utiliza para recuperar unidades de adjudicación perdidas por la unidad de disco duro. Las unidades de adjudicación se pierden cuando una aplicación se termina inesperadamente. A lo largo del tiempo, las unidades de adjudicación perdidas pueden acumularse y ocupar grandes cantidades de espacio de disco. Agregando el modificador /F al comando CHKDSK.EXE, las unidades de adjudicación perdidas pueden convertirse en archivos que puedan visualizarse y borrarse de ser necesario. Esta utilidad se utiliza para optimizar el espacio de almacenamiento en disco ubicando y eliminando los archivos que han sido corrompidos. SCANDSKW.EXE Scandisk para Windows, o SCANDSKW.EXE, es una herramienta de verificación y reparación de disco que se utiliza para verificar la integridad de los medios y reparar cualquier problema. Los medios incluyen discos duros y diskettes. MSCONFIG.EXE Cargue la utilidad de configuración de las herramientas del sistema desde la línea de comandos tipeando MSCONFIG.EXE. Esta herramienta de detección de problemas se utiliza para cargar interactivamente controladores de dispositivos y opciones de software. Esta utilidad hace posible visualizar sistemáticamente las líneas de los archivos CONFIG.SYS y AUTOEXEC.BAT y decidir si cargar o no cada línea. Los ítems pueden habilitarse o inhabilitarse hasta que se identifiquen todos los problemas. EDIT.COM Se trata de una herramienta de detección de problemas de Windows que puede utilizarse para visualizar y editar archivos de configuración tales como AUTOEXEC.BAT, CONFIG.SYS, y los archivos .INI.

Page 596: IT1 by Adamut

596 

14.5.2 Uso del Administrador de Dispositivos de Windows para detectar problemas El Administrador de Dispositivos de Windows permite que el hardware del sistema se visualice en una interfaz gráfica y es de ayuda para administrar y detectar problemas en el sistema. El Administrador de Dispositivos, que se muestra en la Figura , puede utilizarse para inhabilitar, desinstalar y actualizar controladores de dispositivos.

Figura 1

El Administrador de Dispositivos también puede utilizarse para determinar si el hardware del sistema está funcionando apropiadamente y si los controladores correctos del hardware están instalados. Cada dispositivo que está teniendo un problema se etiquetará de modo tal que el hardware que no esté instalado apropiadamente pueda identificarse fácilmente. Cuando las configuraciones de dispositivos se cambian manualmente, el Administrador de Dispositivos puede ayudar a evitar problemas. El Administrador de Dispositivos se utiliza para identificar recursos libres y asignar dispositivos a dichos recursos, inhabilitar dispositivos para hacer disponibles más recursos, y readjudicar recursos de ser necesario. En Windows 2000, los usuarios deben loggearse como miembros del grupo de administradores para cambiar las configuraciones de los recursos. Incluso si un usuario está loggeado como administrador, las configuraciones de políticas de una red podrían evitar que cambiaran los recursos.

14.5.3 Uso de los editores del sistema de Windows Los sistemas operativos Windows contienen editores importantes. Estos editores permiten cambiar y personalizar las configuraciones de Windows según la política que desee el administrador del sistema. Un administrador del sistema puede utilizar los editores SYSEDIT.EXE y POLEDIT.EXE para editar las configuraciones de la interfaz del usuario. En Windows 2000 el Editor de Políticas de Grupo (GPE) permite al administrador editar una política para un grupo entero de usuarios a la vez. SYSEDIT.EXE Tipear sysedit en el recuadro de diálogo Ejecutar del menú Inicio abrirá la herramienta del editor del sistema. La utilidad sysedit se utiliza para modificar archivos de texto como archivos .INI y los archivos CONFIG.SYS y AUTOEXEC.BAT. Los comandos sysedit son similares a otros programas de edición de texto basados en Windows. La Figura muestra el Editor de Configuración del Sistema.

Page 597: IT1 by Adamut

597 

Figura 1

POLEDIT.EXE Utilice el Editor de Políticas del Sistema, o POLEDIT.EXE, para configurar diferentes restricciones de seguridad para diferentes usuarios. Utilícelo para establecer una política para todo un grupo, configurar escritorios para usuarios exploradores para que cualquier computadora que utilicen tenga el mismo aspecto, o para proteger una computadora si está desconectada de la red. El Editor de Políticas del Sistema de Windows es una herramienta potente utilizada para crear y editar valores del registro locales para estandarizar configuraciones de escritorio, evitar que los usuarios modifiquen las configuraciones de hardware y del entorno, y controlar o restringir acciones del usuario. El Editor de Políticas del Sistema de Windows también evita problemas de seguridad, como el sabotaje de archivos, las pérdidas de datos debido a cambios accidentales en el software del sistema, o que los usuarios queden bloqueados fuera de sus computadoras. Editor de Políticas de Grupo (GPE) Las políticas de grupo pueden utilizarse para refinar y centralizar la administración de un entorno de escritorio de un usuario final. Las políticas de grupo pueden utilizarse para controlar los programas que están disponibles para los usuarios, los programas que aparecen en el escritorio de un usuario y las opciones del menú Inicio. Las políticas de grupo son un conjunto de configuraciones que el administrador de un sistema puede aplicar a objetos en la base de datos del Directorio Activo. Una política de grupo se utiliza para controlar el entorno de trabajo de los usuarios de un dominio. Las políticas de grupo también pueden controlar el entorno de trabajo para obtener cuentas en una unidad organizativa específica. Las políticas de grupo pueden configurarse a nivel del sitio utilizando el snap-in Sitios y Servicios de Directorio Activo. Una política de grupo consiste en las configuraciones que controlan de qué manera se comportan un objeto y subobjetos. Las políticas de grupo permiten a un administrador de políticas de grupo proporcionar a los usuarios un entorno de escritorio densamente poblado. Este entorno puede incluir un menú Inicio personalizado, aplicaciones configuradas automáticamente, y acceso restringido a archivos, carpetas y a las configuraciones del sistema de Microsoft Windows 2000. Las políticas de grupo también pueden determinar los derechos de cuentas y grupos de usuarios.

Page 598: IT1 by Adamut

598 

14.6 Problemas del Registro de Windows 9x/2000/XP

14.6.1 Los archivos del Registro Los archivos del registro contienen toda la información de configuración del sistema. Esto incluye la configuración del hardware local, el entorno de red, las asociaciones de los archivos y las configuraciones del usuario. USER.DAT y SYSTEM.DAT son los archivos del registro que contiene todos los contenidos del registro. Los siguientes archivos del sistema están relacionados con el registro:

• USER.DAT – El archivo USER.DAT contiene toda la información específica del usuario. Este archivo se utiliza para mantener perfiles del usuario, como la velocidad del mouse, el papel tapiz y el esquema de colores.

• USER.DA0 – Cuando Windows bootea exitosamente, se crea el archivo USER.DA0. Este archivo es una copia de respaldo del archivo USER.DAT. Si el archivo USER.DAT se corrompe o borra, renombre el archivo USER.DA0 como USER.DAT y el Registro puede restaurarse.

• SYSTEM.DAT – Este archivo contiene perfiles del usuario, perfiles específicos de la computadora e información de configuración. Cuando se coloca una nueva pieza de hardware, como una placa de video, se actualiza el archivo SYSTEM.DAT.

• SYSTEM.DA0 – Al igual que el archivo USER.DA0, el archivo SYSTEM.DA0 se crea también cuando Windows bootea exitosamente. El archivo es una copia de respaldo del archivo SYSTEM.DAT. Si el archivo SYSTEM.DAT se corrompe o borra, renombre el archivo SYSTEM.DA0 como SYSTEM.DAT y el registro puede restaurarse.

• SYSTEM.INI – El archivo SYSTEM.INI contiene información sobre el hardware para los controladores que Windows utiliza para la configuración. Cuando el sistema operativo necesita hacer referencia a información del hardware, utiliza el archivo SYSTEM.INI.

• WIN.INI – El archivo WIN.INI contiene parámetros que pueden alterarse para cambiar el entorno de Windows o las configuraciones de software basándose en las preferencias del usuario. El archivo WIN.INI es un archivo de inicialización de Windows. Contiene información acerca de algunas configuraciones por defecto de Windows, la ubicación de las ventanas, las configuraciones de color de la pantalla, los puertos disponibles, las impresoras, las fuentes y las aplicaciones de software.

Nota: WIN.COM es otro archivo del registro que controla el entorno inicial. Verifica y carga los componentes centrales de Windows 95 cuando este sistema operativo se está cargando. Consejo para el examen: es importante saber cómo acceder al Editor del Registro y a los archivos asociados con el registro.

14.6.2 La estructura del Registro Comprender el propósito de los subárboles de la estructura del registro ayudará a detectar problemas y a mantener la computadora. Hay una clave para cada proceso del sistema en el Editor del Registro, como lo muestra la Figura . Los siguientes cinco subárboles, o claves de subárbol, se muestran en la ventana Editor del registro:

Figura 1

Page 599: IT1 by Adamut

599 

• HKEY_USERS – Contiene los datos de configuración por defecto del sistema que se utilizan para controlar perfiles del usuario individuales y entornos como configuraciones de escritorio, entorno de Windows y configuraciones de software personalizadas.

• HKEY_CURRENT_CONFIG – Contiene datos acerca del perfil de hardware activo que se selecciona durante el proceso de booteo. Esta información se utiliza para establecer configuraciones para que los controladores de dispositivos se carguen y para establecer la resolución de pantalla a utilizar.

• HKEY_CLASSES_ROOT – Este subárbol contiene datos de configuración del software para todo el software instalado en la computadora.

• HKEY_CURRENT_USER – Contiene datos acerca del usuario actual loggeado a la computadora. Recupera una copia de la cuenta que cada usuario utiliza para loggearse a la computadora y la almacena en el registro.

• HKEY_LOCAL_MACHINE – Contiene todos los datos de configuración para la computadora, incluyendo datos del hardware y del sistema operativo como el tipo de bus, la memoria del sistema, los controladores de dispositivos y los datos de control de inicio. Las aplicaciones, los controladores de dispositivos y el sistema operativo utilizan estos datos para establecer la configuración de la computadora. Los datos de este subárbol permanecen constantes, independientemente del usuario.

Consejo para el examen: conozca cada HKEY y lo que hace en el registro.

14.6.3 Edición del Registro La mayoría de los usuarios finales no tendrán que editar el registro pero las responsabilidades de detección de problemas de un técnico de computadoras pueden incluir la visualización, edición, copia de respaldo y restauración del registro. El contenido del registro puede editarse y visualizarse mediante los Editores del Registro. Acceda a los Editores del Registro tipeando regedit o regedt32 en la ventana de comandos ejecutar del menú Inicio. Una vez introducido este comando, aparecerá una interfaz con la ventana de subárboles del registro, permitiendo la búsqueda de todos los valores del registro. Esto permite el cambio manual de cualquier valor del registro. REGEDIT.EXE y REGEDT32.EXE REGEDIT.EXE, que se muestra en la Figura , fue concebido para trabajar con Windows 9x pero también funcionará con Windows 2000. La Figura muestra REGEDT32.EXE. REGEDT32.EXE se recomienda para su uso con Windows 2000 y REGEDIT.EXE se recomienda para Windows 9x. REGEDT32 se instala automáticamente en la carpeta systemroot\System32 folder. REGEDIT.EXE se instala automáticamente en la carpeta systemroot. Utilice estos comandos para navegar por y editar el registro manualmente.

Figura 1

Page 600: IT1 by Adamut

600 

Figura 2 Herramientas de edición del registro de terceros Navegar y editar el registro de Windows puede ser una tarea difícil y confusa, incluso para el técnico más experimentado. El sistema operativo puede resultar dañado más allá de toda reparación si el valor equivocado se edita o borra. Para hacer la edición del registro una tarea más fácil y segura, utilice herramientas de edición del registro de terceros. Algunas herramientas populares son Norton WINDOCTOR, McAffee Registry Wizard, y PC Doctor OnCall. Estas herramientas proporcionan una interfaz que es más fácil de utilizar y navegar que los editores del registro estándar de Windows.

14.6.4 Limpieza del Registro Una parte importante del mantenimiento de una computadora saludable es la limpieza del registro. A medida que se utiliza el sistema y se instalan y desinstalan aplicaciones, quedan valores en el registro. Estos valores permanecen incluso si se utiliza el asistente Agregar o quitar programas. Si el registro se desordena con archivos antiguos y entradas del registro de aplicaciones antiguas, puede ocasionar problemas y degradar el rendimiento del sistema. Herramientas de limpieza del registro de terceros Se recomiendan herramientas de limpieza del registro de terceros para limpiar el registro. Herramientas de limpieza populares son el Norton WINDOCTOR y el Microsoft RegCleaner.

14.7 Detección de Problemas en Windows NT4/2000

14.7.1 Problemas de instalación de Windows NT/2000 (Repaso) Los tipos más comunes de problemas de instalación que tienen lugar al instalar Windows NT o 2000 son los problemas de compatibilidad de hardware y software. Antes de instalar Windows 2000, asegúrese de que el hardware sea capaz de ejecutar Windows 2000. El procesador debe ser al menos clase Pentium. También se requiere que el sistema tenga al menos 64 MB de RAM. La unidad de disco duro o partición en la que se instalan los archivos del sistema debe tener al menos 2GB. También se requieren un monitor VGA y un CD-ROM que sea al menos capaz de leer a una velocidad de 12X o superior. Windows 2000 es un sistema operativo de red y para permitir el networking, se requiere una placa de red. Una herramienta de Microsoft llamada Lista de Compatibilidad de Hardware (HCL) puede utilizarse antes de instalar Windows 2000 para verificar que el hardware sea compatible con Windows 2000. Microsoft proporciona controladores probados sólo para dispositivos incluidos en esta lista. El uso de hardware que no se enumera en la HCL podría ocasionar problemas durante y después de la instalación. Vea esta HCL abriendo el archivo HCL.TXT en la carpeta Soporte del CD-ROM del Windows 2000 Professional.

Page 601: IT1 by Adamut

601 

14.7.2 Problemas de actualización de Windows NT/2000 Los problemas que tienen lugar al actualizar a Windows NT y 2000 son similares a los problemas que tienen lugar al llevar a cabo actualizaciones a Windows 9x. Al igual que con Windows 9x, los problemas que ocurren durante las actualizaciones a Windows 2000 estarán relacionadas con el hardware o el software, o pueden estar relacionados con ambos. Antes de comenzar una actualización, consulte el sitio web de Microsoft para asegurarse de que el hardware sea compatible. Verifique con el fabricante de los componentes de hardware o del software para averiguar si tienen cualquier controlador actualizado necesario para la actualización. Los requisitos del sistema para Windows 2000 son los siguientes:

• Microprocesador Pentium de 166 MHz o superior • 32 MB o más de RAM • Disco duro de 2 GB con al menos 650 MB de espacio libre • Monitor VGA o de resolución superior • Teclado • Mouse • Unidad de CD-ROM • Disquetera de alta densidad de 3,5 pulgadas si no está disponible ninguna unidad de CD-ROM

booteable Consejo para el examen: asegúrese de conocer los requisitos mínimos para Windows 2000 Pro. Verifique que el hardware cumpla con las recomendaciones mínimas para una actualización. Microsoft tiene una lista de recomendaciones en su sitio web para los tipos de procesadores y las cantidades de RAM necesarias para ejecutar diversos sistemas operativos. También incluye recomendaciones de otros componentes de hardware.

14.7.3 Modos de Inicio de Windows NT También en Windows NT se dispone de opciones de modo de Inicio. No obstante, el proceso de inicio para Windows NT es un tanto diferente del de Windows 9x. El Inicio de Windows NT depende del archivo cargador de inicio, o BOOT.INI. El programa NTLDR utiliza este archivo para generar un menú Cargador de Inicio que se muestra en la pantalla para seleccionar qué sistema operativo utilizar. Desde este menú, elija iniciar el sistema en modo VGA o en Último Modo de Configuración Bueno Conocido. Estos modos se explicarán en la siguiente sección porque también se incluyen en Windows 2000.

14.7.4 Modos de Inicio de Windows 2000 Windows 2000 proporciona también una opción de modos de inicio. Además de las opciones de modo a prueba de fallos disponibles en Windows 9x, Windows 2000 proporciona un Menú de Opciones avanzadas con funciones adicionales. La Figura muestra las opciones disponibles para habilitar el loggeo de booteo, modo VGA, modo de última configuración buena conocida y modo debugging.

Figura 1

Page 602: IT1 by Adamut

602 

Modos de Inicio Normal y a Prueba de Fallos Windows 2000 permite a los usuarios bootear normalmente, bootear en modo a prueba de fallos, bootear en modo a prueba de fallos con conexión a la red, o bootear en modo a prueba de fallos con prompt de comandos. Al igual que sucede con Windows 9x, Windows NT y 2000 proporcionan una forma de bootear el sistema en modo a prueba de fallos con controladores mínimos para permitir la detección de problemas. Habilitación del loggeo de booteo Si se elige el modo de inicio de habilitación de loggeo de booteo, se creará un archivo NTBTLOG.TXT. Éste es similar al archivo BOOTLOG.TXT y contiene un listado de todos los controladores y servicios que el sistema intenta cargar durante el proceso de booteo. Utilice este modo de inicio para determinar qué dispositivo o servicio está haciendo que el sistema falle. Modo de habilitación VGA Utilice el modo de inicio de habilitación VGA si se experimenta cualquier problema de pantalla al bootear. Este modo cargará el controlador VGA estándar en lugar del controlador de la placa de video. Inicie en modo VGA y re-establezca la configuración de pantalla. Última configuración buena conocida Si el sistema comienza a fallar después de la carga de un nuevo controlador de dispositivos, utilice la opción del modo de inicio de última configuración buena conocida. Esto permitirá al sistema comenzar desde el punto del último logon exitoso del usuario sin los nuevos controladores de dispositivos instalados. Modo debugging La función del modo debugging permite el uso de utilidades de debug especiales para acceder al kernel para la detección y el análisis de problemas iniciando el sistema operativo en un modo de debug del kernel.

14.7.5 Consola de Recuperación de Windows 2000 La Consola de Recuperación de Windows 2000 es una interfaz de línea de comandos que se utiliza para llevar a cabo una variedad de tareas de detección de problemas y recuperación. Éstas incluyen iniciar y detener servicios, leer y escribir datos en unidades locales, tales como unidades formateadas mediante el sistema de archivos NTFS, y el formateo de discos duros. La Figura muestra la pantalla de inicio con la opción de consola de recuperación. Una vez iniciada la consola de recuperación, utilice los comandos de la línea de comandos para eliminar, reemplazar o copiar archivos corruptos.

Figura 1 Consejo para el examen: sepa cómo utilizar la Consola de Recuperación de Windows 2000. Hay muchas formas de iniciar la consola de recuperación. En primer lugar, intente insertar el CD-ROM de Windows 2000 en la unidad de CD-ROM y espere que se abra el recuadro de diálogo del CD Microsoft Windows 2000. Si esto no funciona, diríjase a la ventana de comandos ejecutar en el menú inicio y tipee cmd. Esto mostrará la ventana del prompt de comandos. Cámbiese a la letra de la unidad del CD-ROM, luego a la carpeta I386, y ejecute el comando winnt32 con el modificador /cmdcons. Una vez instalada la

Page 603: IT1 by Adamut

603 

consola de recuperación, se puede acceder a ella desde el menú Please Select Operating System To Start [Por Favor Seleccione Qué Sistema Operativo Iniciar]. La consola de recuperación también puede iniciarse utilizando los discos o el CD de instalación de Windows 2000 para iniciar el sistema y seleccionar la opción consola de recuperación cuando se le pregunte. FIXMBR y FIXBOOT El comando fixmbr puede utilizarse con la consola de recuperación para arreglar problemas en la unidad de disco duro. El comando fixmbr repara el Registro de Inicio Maestro (MBR). La sintaxis de este comando es fixmbr [Nombre de Dispositivo]. Si el parámetro nombre del dispositivo se omite, fixmbr re-escribe el MBR en el dispositivo de inicio. Un nombre de dispositivo puede especificarse para que escriba el MBR en una unidad diferente, como un diskette o un disco duro secundario. Utilice el comando map para recuperar una lista de nombres de dispositivos. Un ejemplo de nombre de dispositivo válido es MAP\Device\HardDisk0. El comando fixboot escribe un nuevo sector de inicio en la partición del sistema. La sintaxis para el comando es fixboot [unidad:]. Si no se especifica la unidad, fixboot escribe el sector de inicio en la partición de inicio por defecto. Especifique una unidad si el sector de inicio ha de escribirse en un volumen que no sea la partición de inicio por defecto.

14.8 Detección de Problemas en Windows XP

14.8.1 Problemas de instalación de Windows XP Algunos de los periféricos pueden no funcionar correctamente durante el proceso de instalación. Comience la detección de problemas verificando el BIOS del sistema. Un BIOS desactualizado puede ocasionar problemas en el particionamiento del disco, la administración de energía, la configuración de periféricos y otras funciones de bajo nivel importantes. Identifique el fabricante del BIOS y averigüe si hay una actualización disponible. Cuando la computadora está utilizando la versión más actualizada del BIOS, diríjase a la configuración del BIOS y seleccione la opción del sistema operativo Non-Plug and Play. Incluso aunque Windows XP es un sistema operativo Plug and Play, la opción del BIOS puede evitar que el cargador de inicio de Windows XP acceda a dispositivos durante el inicio. La opción del BIOS tenía como destinatarias versiones anteriores de Windows. Para bootear desde el CD booteable durante el proceso de instalación, entre a la configuración del BIOS y cambie la secuencia de inicio. La configuración puede establecerse de múltiples maneras y cada BIOS es diferente. El sistema puede colgarse una vez completa la instalación en modo de texto. Esto indica que la instalación no es compatible o que falta el controlador para el subsistema del disco. Si la computadora viene con un un dispositivo IDE o SCSI de elevado rendimiento, Windows XP puede no incluir un controlador compatible. Descargar un controlador que sea compatible con Windows XP, copiar el controlador a un diskette y reiniciar el sistema puede resolver este problema. Cuando se inicia la instalación en modo de texto, busque el prompt en la parte inferior de la pantalla que dice presione F6 si deben instalarse controladores de terceros. Una vez cargados los archivos, setup le pedirá el diskette que contenga el controlador. Una vez instalado el controlador, el setup de Windows XP continuará con la instalación.

14.8.2 Problemas de actualización a Windows XP Los problemas que tendrán lugar al actualizar a Windows XP serán similares a los problemas que tienen lugar al llevar a cabo actualizaciones a Windows 9x, NT y 2000. Al igual que sucede con Windows 9x, NT y 2000, los problemas que ocurren durante las actualizaciones a Windows XP estarán relacionadas con el hardware o el software, y en ocasiones habrá problemas con ambos. Antes de iniciar cualquier actualización, consulte el sitio web de Microsoft para averiguar si el hardware es compatible. Verifique con el fabricante de los componentes de hardware y software para averiguar si hay algún controlador actualizado necesario para la actualización. Microsoft ha recomendado varios requisitos antes de instalar el sistema operativo XP Home o XP Professional Edition:

• Un procesador Pentium de 233 MHz o más rápido, se recomiendan 300 MHz • Al menos 64 MB de RAM, se recomiendan 128 MB • Al menos 1,5 GB de espacio disponible en el disco duro • Una unidad de CD-ROM o DVD-ROM • Un teclado y un Mouse Microsoft, o algún otro dispositivo de señalización compatible • Una adaptadora de video y un monitor con una resolución Súper VGA de 800 x 600 o superior

Page 604: IT1 by Adamut

604 

• Una placa de sonido • Parlantes o auriculares • XP Professional necesitaría una NIC en el entorno corporativo

Consejo para el examen: asegúrese de conocer los requisitos mínimos para Windows XP Home y Professional. Verifique el hardware para averiguar si cumple con las recomendaciones mínimas para una actualización. Microsoft tiene una lista de recomendaciones en su sitio web para tipos de procesadores y cantidades de RAM necesarias para ejecutar el sistema operativo seleccionado. También incluye recomendaciones para otros componentes de hardware.

14.8.3 Modos de inicio de Windows XP Los sistemas operativos Windows XP proporcionan una opción de modos de inicio, al igual que los sistemas operativos Windows 9x. No obstante, Windows XP proporciona un Menú de Opciones avanzado que proporciona funciones adicionales, además de las opciones del Modo a Prueba de Fallos, como lo muestra la Figura .

Figura 1 Modos de Inicio Normal y a Prueba de Fallos Windows XP permite a los usuarios bootear normalmente, bootear en modo a Prueba de Fallos, modo a Prueba de Fallos con Conexión a la Red o modo a Prueba de Fallos con Prompt de Comandos. Al igual que en el caso de Windows 9x, Windows NT/2000 proporciona un medio de bootear el sistema en Modo Seguro con controladores mínimos para permitir la detección de problemas. Habilitación de registro de inicio Si se escoge el modo de Inicio de habilitación de registro de inicio, se creará un archivo NTBTLOG.TXT. Esto funciona de manera similar al archivo BOOTLOG.TXT. Contiene un listado de todos los controladores y servicios que el sistema intenta cargar durante el proceso de inicio. Utilice este Modo de Inicio para determinar qué dispositivo o servicio está haciendo que el sistema falle. Modo de habilitación de VGA Utilice el modo de Inicio de habilitación de VGA si se experimenta cualquier problema de pantalla durante el inicio. Este modo cargará el controlador VGA estándar en lugar del controlador para la placa de video. Inicie en modo VGA y reconfigure la configuración de la pantalla mediante el Modo de Inicio "Enable VGA mode" ["Modo de habilitación de VGA"]. Última configuración buena conocida

Page 605: IT1 by Adamut

605 

Si un nuevo controlador de dispositivo se carga en el sistema y luego el sistema comienza a fallar, utilice la opción del Modo de Inicio última configuración buena conocida. Esto permitirá al sistema comenzar desde el punto del último registro del usuario exitoso sin los nuevos controladores de dispositivos instalados.

14.8.4 Consola de recuperación de Windows XP La Consola de Recuperación de Windows XP es una interfaz de línea de comandos que se utiliza para llevar a cabo una variedad de tareas de detección de problemas y recuperación. Éstas incluyen el inicio y la detención de servicios, la lectura y escritura de datos en una unidad local (incluyendo las unidades formateadas mediante el sistema de archivos NTFS), y el formateo de discos duros. Una vez que se ha iniciado la Consola de Recuperación, utilice los comandos de la línea de comandos para eliminar, reemplazar o copiar archivos corruptos. Consejo para el examen: sepa cómo utilizar la Consola de Recuperación de Windows XP. Hay más de una forma de iniciar la Consola de Recuperación. Una forma es insertar el CD-ROM de Windows XP en la unidad de CD-ROM y esperar que se abra el recuadro de diálogo del CD de Microsoft Windows XP. Se mostrará la opción de abrir la Consola de Recuperación. Introduzca R para ejecutarla. Otra forma es dirigirse a la ventana de comandos Ejecutar del menú Inicio y tipear cmd. Esto mostrará la ventana del prompt de comandos. Cambie la letra de la unidad a la de la unidad de CD-ROM, luego cámbiese a la carpeta I386, y ejecute el comando winnt32 con el modificador /cmdcons. Una vez instalada la Consola de Recuperación, puede accederse a ella desde el menú "Please Select Operating System To Start" ["Por Favor Seleccione Qué Sistema Operativo Iniciar"]. FIXMBR y FIXBOOT El comando fixmbr puede utilizarse con la Consola de Recuperación para arreglar problemas de la unidad de disco duro. El comando fixmbr repara un Registro de Inicio Maestro (MBR). La sintaxis para este comando es fixmbr [Nombre del Dispositivo]. Como lo muestra la Figura . Si se omite el parámetro [Nombre del Dispositivo], fixmbr re-escribe el MBR en el dispositivo de inicio. Puede especificarse un nombre de dispositivo para escribir un MBR en una unidad diferente, como un diskette o un disco duro secundario. Utilice el comando map para recuperar una lista de nombres de dispositivo. Un ejemplo de nombre de dispositivo válido es MAP\Device\HardDisk0.

Figura 1 El comando fixboot escribe un nuevo sector de inicio en la partición del sistema. En la Figura se muestra la sintaxis para el comando fixboot [unidad:]. Es importante notar que si la opción [unidad:] no se especifica, fixboot escribe el sector de inicio en la partición de inicio por defecto. Especifique una unidad diferente si un sector de inicio ha de escribirse en un volumen que no sea la partición de inicio por defecto.

Page 606: IT1 by Adamut

606 

Figura 2

14.9 Detección de Problemas de las Aplicaciones

14.9.1 Detección de problemas de las aplicaciones DOS Para detectar exitosamente problemas en el sistema operativo Windows puede ser necesario detectar los problemas de las aplicaciones que están instaladas en el sistema operativo. Archivos .DLL o .VxD faltantes o corruptos Los archivos Librería de Vínculo Dinámico (.DLL) son pequeños archivos que almacenan subrutinas, que vienen con la aplicación o son creados por el programador. La pérdida o corrupción de archivos .DLL hará que una aplicación se bloquee o evitará que se cargue. Ocurren problemas cuando se instala una nueva aplicación, que luego actualiza .DLLs compartidas. Esto crea un conflicto de .DLL. Como resultado de este conflicto, las aplicaciones más antiguas pueden no poder utilizar el archivo actualizado y no funcionar apropiadamente.

14.9.2 Detección de problemas de las aplicaciones NT/2000 Windows NT y 2000 experimentan a menudo los mismos errores de aplicaciones que Windows 9x. Por ejemplo, las propiedades de la aplicación pueden ser incorrectas, las entradas del registro podrían estar faltantes o corruptas, o los archivos .DLL podrían estar corruptos. Los sistemas operativos Windows NT y 2000 son usualmente parte de una red integrada, que presenta muchos problemas potenciales. Por ejemplo, los permisos que se establecen para archivos o carpetas pueden ser demasiado restrictivos para que los usuarios finales accedan a ellos o pueden no ser lo suficientemente restrictivos. Administrador de Tareas de Windows 2000 El Administrador de Tareas de Windows 2000 es una útil herramienta para detectar problemas en las aplicaciones. Acceda al Administrador de Tareas presionando los botones Ctrl-Alt-Suprimir y luego haga clic en la solapa Administrador de tareas. Como lo muestra la Figura , el Administrador de Tareas muestra una lista de aplicaciones activas que ayudan a identificar las aplicaciones que no responden. Puede utilizarse para pasarse a una aplicación en particular para detectar problemas, de ser necesario. También puede utilizarse para finalizar la aplicación que se ha colgado y no responde. La solapa Procesos proporciona información que se utiliza para identificar aplicaciones que están ralentizando las operaciones del sistema. En ocasiones cuando una aplicación se cuelga afecta al procesador de sistemas y hace que el resto del sistema se bloquee o se ralentice hasta el punto de volverse inutilizable. La solapa Procesos muestra el porcentaje de la CPU que está utilizando una aplicación. Si una aplicación no está respondiendo y está utilizando un gran porcentaje de la CPU, ciérrela y compruebe si el sistema vuelve a la normalidad.

Page 607: IT1 by Adamut

607 

Figura 1

La solapa Rendimiento permite a los usuarios visualizar una interfaz gráfica que muestra el rendimiento del procesador y el uso de la memoria. El uso pasado y actual pueden visualizarse para obtener información acerca de las aplicaciones que se estaban ejecutando y cuándo ocasionaron que el sistema se bloqueara.

14.10 Copia de Respaldo y Recuperación de los Datos de Windows

14.10.1 Herramientas de copia de respaldo y recuperación del Registro de Windows Los técnicos también pueden encontrar pantallas azules que en ocasiones se denominan pantalla azul fatal, recuadros popup que informan respecto a errores, y otros mensajes que indican que el registro está corrupto o no puede cargar un dispositivo. Cuando la base de datos o el registro se corrompen, la única solución es reinstalar Windows. Estos tipos de errores no son poco comunes. No obstante, la pérdida de datos puede evitarse mediante herramientas de copia de respaldo y recuperación apropiadas. El método para efectuar una copia de seguridad del registro dependerá del sistema operativo. Windows 95 Secciones anteriores de este módulo trataban los archivos SYSTEM.DAT y USER.DAT. Windows 95 usualmente crea una copia de respaldo del registro cada vez que se inicia el sistema operativo. Copia SYSTEM.DAT a SYSTEM.DA0 y USER.DAT a USER.DA0. Si Windows 95 no ha reemplazado ninguno de los archivos de respaldo con un registro corrupto, estos archivos pueden restaurarse. Esto podría ser cierto si Windows 95 no se ha reiniciado desde que el registro se corrompió. Copie SYSTEM.DA0 a SYSTEM.DAT y USER.DA0 a USER.DAT para recuperar la última copia de los archivos del registro sin corromper. Windows 98 y ME Windows 98 no copia el registro a los archivos .DA0 cuando arranca el sistema operativo. En lugar de ello, proporciona un programa llamado Registry Checker. Registry Checker, o SCANREGW.EXE, efectúa una copia de respaldo del registro en un archivo .CAB una vez por día. El archivo .CAB coloca el registro en C:\Windows\Sysbckup, que es un archivo oculto. La primera copia de respaldo se denomina RB000.CAB, la segunda es RB001.CAB, etcétera. El archivo con la fecha más reciente es la última copia de respaldo. Registry Checker también puede efectuar copias de respaldo adicionales del registro. Hágalo hallando SCANREGW.EXE en la carpeta C:\Windows o elija Ejecutar en el menú Inicio, tipee SCANREGW.EXE, y presione Enter. Después de escanear el registro en busca de errores, se le preguntará si se hace otra copia de respaldo del registro. Haga clic en Sí y luego el Registry Checker de Windows efectuará una copia de

Page 608: IT1 by Adamut

608 

seguridad del registro en otro archivo .CAB y mostrará un recuadro de diálogo enunciando que ha finalizado. Haga clic en Aceptar para cerrar el Registry Checker de Windows. Windows NT Windows NT 4.0 ofrece varias formas de efectuar copias de seguridad y recuperar el registro o las secciones de almacenamiento individuales del registro. Una sección de almacenamiento [hive] es un conjunto de claves, subclaves y valores del registro que se almacenan en un archivo. La forma más fácil de efectuar una copia de seguridad del registro es utilizando el Disco de Reparación de Emergencia (ERD). El ERD copia los archivos de sección de almacenamiento que se hallan en systemroot\system32\config a systemroot\repair. Los archivos también pueden copiarse en un diskette. Use las utilidades de copia de respaldo del Kit de Recursos de Windows NT o un programa de copia de respaldo de terceros para copiar los archivos de sección de almacenamiento a cinta. Cuando el proceso ERD se ejecuta desde la utilidad de NT Backup, puede efectuarse una copia de respaldo de las secciones del registro actuales en el directorio de reparación de la unidad de disco duro del sistema antes de la creación del diskette ERD. Si se elige esta opción, todas las secciones del registro se copian en un directorio llamado regback en systemroot\repair. Esta opción también copia el archivo del usuario actual NTUSER.DAT en esta carpeta. La porción de Clases COM específicas del usuario del perfil del usuario se copian a un archivo llamado USRCLASS.DAT. Éste es el equivalente de un NT 4.0 ejecutando RDISK.EXE, que es un programa de recuperación del disco, con la opción de crear los archivos en la unidad de disco duro en lugar de en un diskette. De ser necesario, estas secciones almacenadas del registro pueden utilizarse durante el proceso de reparación del sistema. Windows 2000 La copia de respaldo del registro es parte de la copia de respaldo de estado del sistema, que también incluye archivos de inicio críticos, en controladores de dominio, y la base de datos del Directorio Activo. Inicie la utilidad de copia de respaldo de Windows 2000 seleccionando Inicio > Programas > Accessorios > Herramientas del sistema > Copia de seguridad, o tipee NTBACKUP.EXE en el recuadro de diálogo Ejecutar del menú Inicio. La Figura muestra la pantalla que aparece. Al comenzar la copia de respaldo del sistema, aparecerá una página de bienvenida con asistentes para automatizar los procesos de copia de seguridad y restauración.

Figura 1

Para efectuar una copia de seguridad del registro mediante la utilidad de copia de seguridad de Windows 2000, elija el Asistente de copia de seguridad o seleccione la solapa Copia de seguridad. Si se utiliza el

Page 609: IT1 by Adamut

609 

Asistente, se preguntará al usuario de qué hacer una copia de seguridad. Si la copia de seguridad se está efectuando en un Controlador de Dominio de Windows 2000, efectúe una copia de seguridad del AD, el registro y los datos, seleccionando la opción para efectuar una copia de seguridad de los datos de Estado del Sistema, como lo muestra la Figura .

Figura 2

Después de elegir efectuar una copia de seguridad del Estado del Sistema, seleccione los discos, archivos o cintas como medio. La utilidad de copia de seguridad efectuará una copia de seguridad de todas las secciones necesarias en systemroot\system32\config, incluyendo Default, Software, System, SAM y Security. La utilidad también efectúa una copia de seguridad de los archivos del sistema, perfiles del usuario y de cualquier parte del sistema que se requiera para una restauración completa del mismo. Esto puede significar potencialmente muchos datos, dependiendo del tamaño de los perfiles del usuario y de los archivos de las secciones del registro almacenados en la máquina. Para llevar a cabo una copia de seguridad selectiva de los archivos de sección de almacenamiento del registro, utilice una herramienta del Kit de Recursos, como regback. La opción para crear un ERD está disponible en la utilidad de copia de respaldo de Windows 2000. Copia sólo tres archivos. Éstos son los archivos AUTOEXEC.NT, CONFIG.NT y SETUP.LOG. El archivo SETUP.LOG es una lista de archivos del sistema de la máquina que incluye un valor de suma de verificación que indica la versión correcta del archivo. Utilice SETUP.LOG para restaurar archivos del sistema corruptos al bootear desde un CD de Windows 2000 y elija la opción reparar [repair]. Windows XP La copia de respaldo en Windows XP es similar a la función de copia de respaldo de Windows 2000. Se instala dirigiéndose a Copia de seguridad en Inicio > Programas > Accessorios > Herramientas del sistema. Hacer clic en Copia de seguridad iniciará el asistente de copia de respaldo. Marque el recuadro para abrir el Modo Avanzado de la Utilidad de Copia de Respaldo, como lo muestra la Figura . Una opción nueva en Windows XP es la solapa Restaurar y Administrar Medios. Ésta expande la opción anterior para permitir a los usuarios no sólo restaurar los datos, sino también administrar el tipo de medio desde el cual se efectúa la restauración.

Page 610: IT1 by Adamut

610 

Figura 3

14.10.2 Herramientas de copia de respaldo y recuperación de datos y aplicaciones de Windows Existen muchas formas de efectuar copias de seguridad de datos y aplicaciones. Windows viene con utilidades de copia de seguridad instaladas en el sistema operativo, o pueden adquirirse utilidades de terceros para efectuar copias de respaldo de datos y aplicaciones. El método de respaldo escogido dependerá del tipo y de la cantidad de datos que se están respaldando. En Windows 2000, el Asistente de copia de seguridad puede utilizarse ejecutando el comando NTBACKUP. Especifique qué respaldar escogiendo una de las siguientes opciones:

• Respaldar todo en Mi PC – Respalda todos los archivos de la computadora excepto los archivos que el Asistente de copia de seguridad excluye por defecto, como ciertos archivos de administración de energía.

• Respaldar archivos, unidades o datos de red seleccionados – Respalda archivos y carpetas seleccionados. Cuando se hace clic en esta opción, el Asistente de Instalación proporciona una vista jerárquica de la computadora y de la red mediante Mis lugares en la red.

• Sólo respaldar los datos de estado del sistema – Respalda componentes importantes del sistema como los archivos del registro y de inicio.

En el caso de Windows 9x, utilice los comandos backup y restore para efectuar una copia de respaldo de los datos. El comando de copia de respaldo BACKUP.EXE puede utilizarse para comenzar el proceso de copiado de respaldo. Éste no se instala automáticamente cuando se instala Windows 9x. Instálelo agregándolo desde la solapa Instalación de Windows de la función Agregar o quitar programas del panel de control. Cuando se utiliza este programa de respaldo, hay un prompt para crear un nuevo trabajo de respaldo, abrir un trabajo de respaldo existente, o restaurar archivos respaldados.

14.10.3 Tipos de procedimientos de copia de respaldo de datos En esta sección se tratan algunos procedimientos de copia de respaldo, como por ejemplo normal, incremental, diferencial y diario. Los primeros tres procedimientos de respaldo son los más comunes. La Figura muestra los tipos de copia de respaldo de los cuales se dispone. Copia de respaldo normal Una copia de respaldo normal también se denomina copia de respaldo completa. Durante una copia de seguridad normal, todos los archivos del disco se almacenan en una cinta y el bit de archivador de todos los archivos se configura a desactivado o despejado.

Page 611: IT1 by Adamut

611 

Figura 1

Una copia de seguridad completa diaria sólo requiere una cinta para restaurar los datos, pero es impráctico ejecutar una copia de seguridad completa cada día a causa de la cantidad de tiempo que requiere. Los respaldos de copia y los respaldos diarios no resetean el bit de archivador y ambos se utilizan para efectuar copias de seguridad de archivos seleccionados. Copia de respaldo incremental Un procedimiento de copia de respaldo incremental efectúa una copia de respaldo de todos los archivos que han sido creados o modificados desde la última copia de seguridad completa. Existen dos características importantes de las copias de seguridad incrementales. En primer lugar, deben utilizarse en conjunción con una copia de seguridad completa. En segundo, cualquier archivo creado o modificado que tenga su bit de archivador nuevamente activado se guardará durante la próxima copia de respaldo incremental. Si se efectuara una copia de seguridad completa un lunes, esto resetearía los bits de archivador en los archivos. El martes, se efectuaría una copia de respaldo incremental en una cinta separada. Esto almacenaría todos los archivos modificados el martes y resetearía sus bits de archivador. Este proceso se repite para cada día laboral de la semana, cada uno con una cinta separada. Esto proporciona una copia de seguridad completa de todos los archivos modificados durante la semana. El lunes siguiente, todo el proceso comenzaría nuevamente. Las ventajas y desventajas de una copia de respaldo incremental son las siguientes:

• Ventaja – Este tipo de sistema de copia de respaldo requiere la menor cantidad de tiempo cada día para llevar a cabo la copia de respaldo. Por lo tanto, tiene el impacto más mínimo sobre los recursos de red en un entorno en red.

• Desventaja – Si los usuarios necesitan restaurar la copia de respaldo del sistema completo, primero deben restaurar toda la cinta de respaldo y luego restaurar todas las cintas de copia de seguridad incremental en orden. Esto requiere una gran cantidad de tiempo y si una de las cintas está defectuosa, la información se perderá.

Copia de respaldo diferencial Un procedimiento de copia de respaldo diferencial respalda todos los archivos que han sido creados o modificados desde la última copia de respaldo completa. La diferencia entre una copia de respaldo diferencial y una copia de respaldo incremental es que después de que un archivo se guarda en una copia de seguridad diferencial, el bit archivador no se resetea. Cada vez que se lleve a cabo una copia de respaldo diferencial, todos los archivos modificados o creados desde la última copia de respaldo completa se guardarán nuevamente.

Page 612: IT1 by Adamut

612 

Si una copia de respaldo completa se llevó a cabo el lunes, esto resetearía todos los bits de archivador en los archivos. El martes, se llevaría a cabo una copia de respaldo diferencial en una cinta diferente. Esto almacenaría todos los archivos modificados el martes, pero no resetearía sus bits de archivador. Este proceso se repite para cada día laboral de la semana, utilizando la misma cinta. Una copia de respaldo diferencial también proporcionaría una copia de respaldo completa de los datos de la red en un entorno de red. Las ventajas y desventajas de una copia de respaldo diferencial son las siguientes:

• Ventajas – Las copias de respaldo diferenciales sólo requieren dos cintas para crearlas y restaurar un sistema completo.

• Desventajas – Los archivos que se respaldaron en días anteriores se almacenan nuevamente, lo cual requiere recursos de red extra. Si la cinta de respaldo diferencial se daña y la restauración se lleva a cabo un viernes, los datos de los cuatro días se perderán y tendrán que re-introducirse.

Respaldo de copia Los respaldos de copia se utilizan para respaldar archivos seleccionados por un usuario. Un respaldo de copia no resetea el bit de archivador después de guardar un archivo. Respaldo diario Los respaldos diarios sólo copian los archivos modificados el día de la copia de respaldo. Éstos no resetean el bit de archivador. Consejo para el examen: conozca los diferentes tipos de opciones de copia de respaldo y cómo se los utiliza.

14.11 Detección de Problemas de Software de Impresoras Específico de Windows

14.11.1 Spoolers de impresión La palabra spooling representa Operaciones Periféricas Simultáneas On-Line [Simultaneous Peripheral Operations On-Line]. Se refiere al proceso de carga de documentos en un buffer, que es usualmente un área en una unidad de disco duro, hasta que la impresora esté lista. Esto permite a los usuarios colocar múltiples trabajos de impresión en una cola e imprimirlos en segundo plano en lugar de esperar a que cada trabajo de impresión se complete. El spooler de impresión es la función de administración de la impresora y sus componentes de soporte se integran en una arquitectura de procesamiento de impresión simple.

Figura 1 Instalación El spooler de impresión se instala en Windows cuando se instalan los servicios de impresión y la impresora. El spooler de impresión envía los datos a la impresora cuando los datos están listos. La configuración puede cambiarse mediante el ícono Mi PC, del escritorio, o haciendo clic en Inicio > Configuración > Impresoras, como lo muestra la Figura .

Page 613: IT1 by Adamut

613 

14.11.2 Colas de impresión Incluso las impresoras de red más avanzadas sólo pueden procesar un trabajo de impresión a la vez. Cuando un trabajo de impresión se envía a una impresora cuando ésta se encuentra ocupada, dicho trabajo de impresión se almacena en la cola de la impresora, como se muestra en la Figura .

Figura 1 Una cola de impresora es un área de almacenamiento temporal para trabajos de impresión. La cola de la impresora enviará el siguiente trabajo a la impresora cuando ésta se vuelva disponible. La cola es un área de la memoria que se aparta en el servidor de impresión para administrar trabajos de impresión. Cuando un usuario imprime un documento, éste es enviado a la cola de la impresora. Si no hay otros trabajos en la cola, es procesado inmediatamente. Las colas de impresoras, por defecto, utilizan la regla Primero en Entrar, Primero en Salir (FIFO). El trabajo de impresión que llega a la cola primero recibe la prioridad más alta y sale antes que los otros trabajos. Instalación La cola de impresión se instala y configura automáticamente cuando se instala la impresora. La cola de impresión puede configurarse en el menú Propiedades de la impresora. El tamaño de la cola puede especificarse. Las prioridades de impresión también pueden configurarse de modo tal que los archivos del usuario con prioridad más alta se impriman antes que los otros archivos. Despeje de trabajos de impresión La cola de impresión es también una herramienta de administración que puede para visualizar y manipular trabajos de impresión. La cola muestra información acerca de cada trabajo de impresión y del progreso del trabajo a medida que se alimenta a la impresora. Esta información incluye la identificación del usuario, la hora de inicio del trabajo, y el estado actual del trabajo de impresión. Varias tareas de manipulación de trabajos de impresión pueden llevarse a cabo en la cola de la impresora:

• Borrado de los trabajos de impresión – La cola de impresión puede utilizarse para borrar trabajos de impresión específicos o todos los trabajos que actualmente estén almacenados en la cola. Esto es útil si tiene lugar un error o si múltiples copias de un documento se envían accidentalmente a la impresora.

• Redisposición de los trabajos de impresión – Incluso aunque la cola de la impresora utilice FIFO por defecto, el orden del procesamiento de los trabajos de impresión puede cambiarse. Los trabajos de impresión de prioridad más alta pueden moverse hasta la parte superior de la cola mientras que los trabajos de prioridad más baja pueden desplazarse hasta la parte inferior de la lista.

• Interrupción de la impresión – Interrumpir el proceso de impresión coloca a la cola en estado de espera. Durante este tiempo, pueden efectuarse cambios dentro de la cola de impresión, como borrados o redisposiciones. También pueden efectuarse cambios en la impresora, como el tipos de medio, tinta o tóner. La cola de la impresora puede luego reanudar el procesamiento de los trabajos de impresión.

Redireccionamiento Los documentos de impresión pueden redirigirse a una impresora diferente. Por ejemplo, si una impresora está conectada a un dispositivo defectuoso, los documentos pueden redirigirse para evitar que los usuarios tengan que volver a enviarlos. Todos los trabajos de impresión de una impresora pueden redirigirse colectivamente, pero los documentos individuales no pueden redirigirse. La nueva impresora debe utilizar el mismo controlador de impresora que la impresora actual.

Page 614: IT1 by Adamut

614 

Para redirigir documentos a una impresora diferente, abra la ventana Impresoras, haga clic con el botón derecho en el ícono de la impresora, y luego haga clic en Propiedades > Puertos > Agregar puerto. En la lista Tipos de puerto disponibles haga clic en Puerto local > Nuevo puerto. En el recuadro de diálogo del nombre del puerto, tipee el nombre de la impresora adonde redirigir los documentos, por ejemplo, a \\prntsrv9\HPLaser4XL y luego haga clic en Aceptar.

14.11.3 Controladores de impresora incorrectos/incompatibles El controlador de la impresora es importante para que una impresora funcione correctamente. Los controladores son necesarios para que el sistema operativo se comunique con el hardware del sistema. Si no se instalan los controladores apropiados, el sistema no puede imprimir. Es probable que aparezcan mensajes de error, enunciando que ha sido instalado el controlador incorrecto y que el sistema operativo no puede encontrar la impresora. Controladores de impresora incorrectos Usualmente los controladores se incluyen con la impresora. No obstante, no siempre son los controladores de impresora correctos para el sistema operativo que se está utilizando. La mayoría de los fabricantes mantienen un sitio web que contiene controladores de impresora descargables. En ocasiones se instalan los controladores de impresora y aún así ésta no funciona. Esto usualmente significa que el hardware de impresora no es compatible con el hardware del sistema o el sistema operativo. Configuración de parámetros o modificadores de impresora incorrectos Algunas impresoras y controladores de impresora cuentan con numerosas configuraciones de parámetros o modificadores de software. Una vez instalados los controladores, puede que sea necesario establecer las configuraciones o modificadores específicos antes de que la impresora funcione apropiadamente. Por ejemplo, podría haber un papel de tamaño no estándar en la impresora. Las configuraciones actuales pueden no reconocer el tamaño del papel y sería necesario cambiar las configuraciones de la impresora para que la impresora opere. Consejo para el examen: comprenda los problemas más comunes de las impresoras y cómo componerlos.

14.12 Detección de Problemas de Conexión de Software de Networking Específico de Windows

14.12.1 Mensajes de error Los técnicos también necesitarán detectar problemas de software relacionados con el networking. Cannot Log Onto Network – NIC Not Functioning [No es posible conectarse a la red - La NIC no funciona] Un mensaje de error generalmente relacionado con problemas de networking es “Cannot log onto Network - NIC not functioning”. Este mensaje puede aparecer por diversas razones. Por ejemplo, puede ser necesario reemplazar la Tarjeta de Interfaz de Red (NIC). Esto puede llevarse a cabo abriendo el gabinete del sistema y reemplazando la antigua NIC por una nueva. Verifique que la NIC que se encuentra en la parte posterior del sistema para averiguar si la luz LED de la NIC está encendida. Una luz verde significa usualmente que la placa no tiene problemas y que no es necesario reemplazarla. Haga PING a la placa con su dirección loopback local, que es 127.0.0.1, o utilice el comando ping localhost, como lo muestra la Figura . Esto envía un paquete fuera y nuevamente hacia la NIC para averiguar si ésta se encuentra funcionando apropiadamente. Si aparece un mensaje enunciando que el paquete no se recibió, entonces la NIC tiene problemas y será necesario reemplazarla. Si el PING recibe una respuesta, entonces la NIC está funcionando. Problemas del software controlador de la NIC Los problemas del software controlador de la NIC probablemente incluirán versiones incorrectas del controlador, controladores corruptos o controladores incompatibles. Si un controlador es una versión incorrecta, contáctese con el fabricante para obtener la correcta. El controlador correcto puede usualmente descargarse del sitio web del fabricante. La Figura muestra el sitio de descarga de HP con los controladores disponibles. Si el controlador está corrompido, una versión no corrompida puede obtenerse en el sitio web. Si otros conflictos con el sistema operativo producen un error, el controlador puede funcionar si la causa del conflicto se soluciona. Si aparece un mensaje de error de controlador incompatible, verifique

Page 615: IT1 by Adamut

615 

qué versión del controlador está instalada y actualícela para que coincida con la versión que es requerida por el sistema operativo, como lo muestra la Figura .

Figura 1

Figura 2

Page 616: IT1 by Adamut

616 

Figura 3

Consejo para el examen: sepa cómo detectar los problemas de una NIC.

14.12.2 Configuración de parámetros/modificadores incorrectos La configuración de parámetros y modificadores incorrectos también puede aplicarse a los controladores de una NIC. Algunas NICs y controladores de NIC tienen muchas configuraciones o modificadores de parámetros y software. La NIC puede no estar funcionando incluso si el controlador correcto ha sido instalado. Puede ser necesario establecer las configuraciones o los modificadores del software antes de que la NIC funcione apropiadamente.

14.12.3 Protocolos o propiedades de protocolos incorrectos

Figura 1

Page 617: IT1 by Adamut

617 

Antes de que un sistema pueda loggearse exitosamente a la red, los protocolos deben configurarse correctamente. Si no lo están, el usuario no podrá ver ninguna de las computadoras de la red ni acceder a ninguno de los recursos de red. Después de determinar si la red está utilizando TCP/IP, IPX/SPX u otro protocolo, acceda a la página de propiedades de la red como lo muestra la Figura . Verifique las propiedades del protocolo para ver si están configuradas apropiadamente. Puede que el protocolo correcto esté instalado pero las configuraciones de dirección IP pueden ser incorrectas. Ambas cosas deben ser correctas antes de que pueda accederse a la red.

14.12.4 Cliente o propiedades del cliente incorrectos También deben instalarse el cliente y las propiedades del cliente apropiados. Por ejemplo, si se está ejecutando Novell NetWare y es necesario que el sistema se conecte a recursos que se encuentran en los servidores Novell, el cliente de Novell NetWare debe instalarse en el sistema operativo Windows. Si los clientes apropiados no están instalados, los usuarios no podrán acceder a los recursos de los servidores. La Figura muestra la pantalla de configuraciones de un cliente Microsoft.

Figura 1

14.12.5 Enlaces faltantes o incorrectos Los técnicos deben comprender de qué manera los enlaces de la red afectan a las computadoras en red. Por ejemplo, los enlaces de red deben manipularse para que ejecuten dos protocolos diferentes en dos adaptadores de red diferentes en un servidor. Cambiar el orden de los enlaces puede optimizar el desempeño de la red. Los protocolos de transporte se asignan para que se ejecuten en adaptadores de red específicos. La creación de esta asociación entre protocolos y adaptadores se denomina enlace. El protocolo utilizado más frecuentemente figura usualmente como primero en la lista de enlaces de una NIC. Si los enlaces faltan o son incorrectos, la NIC no funcionará y el usuario no podrá acceder a la red.

14.12.6 Selección de un servicio incorrecto Los servicios de red proporcionan más funciones a los clientes de la red. Por ejemplo, Compartir archivos e impresoras es un servicio popular de casi todas las redes. Si éste no está instalado, ni los archivos ni las impresoras pueden compartirse a través de la red.

14.12.7 Configuraciones de logon a la red principal incorrectas El acceso a la red comienza con la función de logon que se muestra en la Figura . Si un usuario no puede hacer logon, no podrá acceder al escritorio ni a ninguno de los recursos de red. Si esto ocurre, haga logon

Page 618: IT1 by Adamut

618 

con la cuenta del administrador y asegúrese de que las configuraciones de cuenta sean las correctas. Verifique la configuración de la contraseña y asegúrese de que no haya expirado y de que no se la haya bloqueado.

Figura 1

14.12.8 Nombre de computadora o de grupo de trabajo incorrecto

Figura 1

La Figura muestra la solapa de Identificación de la ventana Red. Si el nombre de la computadora o del grupo de trabajo es incorrecto, el sistema no podrá acceder a la red. Esto puede resultar en los siguientes mensajes de error:

• El usuario no puede ver ninguna otra computadora de la red local • El usuario no puede ver ninguna otra computadora de redes diferentes

Page 619: IT1 by Adamut

619 

• Los clientes no pueden ver el servidor DHCP, pero sí tienen una Dirección IP Cuando una computadora se agrega a un dominio de red se crea una cuenta, lo cual permite a la computadora acceder a recursos en dicho dominio. El nombre de la computadora se registra si el nombre cambia, luego el controlador de dominio no lo reconocerá y se denegará el acceso. La misma regla se aplica al nombre del grupo de trabajo. Si una computadora tiene un nombre de grupo de trabajo incorrecto, entonces se le negará el acceso a la red. Los administradores pueden cambiar el nombre de la computadora y luego volver a crear una cuenta en el dominio para el nuevo nombre si olvidan el nombre de la computadora.

14.12.9 Utilidades de software de detección de problemas de red Windows proporciona algunas herramientas de detección de problemas de red útiles para ayudar a determinar por qué un usuario final no puede acceder a una red. Estas herramientas permiten a los técnicos probar las conexiones, verificar las configuraciones y rastrear la ruta de los paquetes en una red para identificar el problema. PING.EXE La utilidad Buscadora de Paquetes de Internet [Packet Internet Groper], o PING.EXE, se utiliza para determinar si una dirección IP específica es accesible. Funciona enviando un paquete a la dirección especificada y esperando una respuesta. PING se utiliza principalmente para detectar problemas en conexiones de Internet y de red. La Figura muestra el comando ping. TRACERT.EXE TRACERT.EXE es una utilidad que rastrea un paquete desde la computadora hasta un host de Internet. Muestra cuántos saltos requiere el paquete para llegar al host y cuánto tiempo requiere cada salto. Si las páginas de un sitio web aparecen lentamente, utilice TRACERT.EXE para identificar dónde están teniendo lugar los mayores retrasos. La Figura muestra el comando tracert. La utilidad TRACERT.EXE envía paquetes con campos de Tiempo de Supervivencia (TTL). El valor TTL especifica cuántos saltos se permite al paquete antes de que éste vuelva. Cuando un paquete no puede llegar a su destino porque el valor TTL es demasiado bajo, el último host devuelve el paquete y se identifica. Enviando una serie de paquetes e incrementando el valor TTL con cada paquete sucesivo, TRACERT.EXE identifica a todos los hosts intermediarios.

Figura 1

Page 620: IT1 by Adamut

620 

Figura 2

WINIPCFG.EXE La utilidad de Configuración IP de Windows, o WINIPCFG.EXE, permite a los técnicos visualizar las configuraciones de networking IP básicas de una computadora Windows 95, 98 o ME. Las direcciones IP, que permiten a las computadoras interactuar con la Internet, son adjudicadas y asignadas por el Protocolo de Configuración Dinámica del Host (DHCP). Cuando el sistema bootea, envía un mensaje al servidor DHCP que expresa que necesita una dirección IP. El servidor DHCP encuentra una dirección IP disponible y la asigna a la computadora. La Figura muestra la configuración IP de la utilidad WINIPCFG.

Figura 3

Page 621: IT1 by Adamut

621 

La utilidad WINIPCFG permite a los técnicos recibir nueva información IP, como por ejemplo direcciones, máscaras o gateways sin reiniciar. La información IP puede liberarse seleccionando el botón Liberar [Release]. Seleccionar el botón Renovar asignará una nueva dirección IP a la computadora desde el servidor DHCP. Obtener nueva información puede ayudar en el caso de los problemas relacionados con IP. Para utilizar WINIPCFG, seleccione Ejecutar desde el menú Inicio y tipee winipcfg en el campo Abrir:. Luego "presione" el botón Aceptar. Esto también puede ejecutarse desde un prompt DOS. IPCONFIG.EXE La utilidad IPCONFIG.EXE es el equivalente en Windows NT y 2000 de la utilidad WINIPCFG.EXE. La utilidad IPCONFIG.EXE permite a los usuarios visualizar la información IP, las direcciones del servidor WINS, las direcciones del servidor DNS y las direcciones del servidor DHCP. Nuevas direcciones IP pueden obtenerse utilizando los modificadores /release o /renew. A diferencia del comando winipcfg, el comando ipconfig debe ejecutarse desde el prompt DOS. No puede tipearse en la ventana Ejecutar del menú Inicio. La Figura muestra el comando ipconfig ejecutándose desde el prompt DOS.

Figura 4

El comando net view El comando net view mostrará una lista de dominios, una lista de computadoras y una lista de recursos de una computadora. El comando net view es una interfaz de línea de comandos que lleva a cabo la mayoría de las funciones de exploración disponibles en el Entorno de red o en Mi PC. No obstante, los usuarios no pueden visualizar una lista de grupos de trabajo. La sintaxis del comando net view es net view [\\nombre_de_la_computadora | /domain[:nombre_del_dominio]]. Si se introduce el comando net view sin parámetros, se mostrará una lista de computadoras en el dominio. El nombre_de_la_computadora deberá identificar la computadora con los recursos que han de mostrarse. El nombre_del_dominio deberá identificar el dominio cuyos nombres de computadora han de visualizarse. Utilizar /domain mostrará todos los nombres de dominio de la red. Tipee estos comandos desde el prompt DOS. La utilidad NetStat La utilidad Estadísticas de Red, o NetStat, muestra la conexión de red TCP/IP y la información del protocolo actuales de la computadora. El comando netstat muestra el contenido de diversas estructuras de datos relacionadas con la red. Existen muchos formatos de salida diferentes, dependiendo de la información presentada. Por ejemplo, este comando puede utilizarse para mostrar una lista de sockets activos para cada protocolo utilizado. Puede presentar el contenido de otras estructuras de datos de red de acuerdo a la

Page 622: IT1 by Adamut

622 

opción seleccionada. La utilidad NetStat también puede mostrar información acerca del tráfico de paquetes en las interfaces de red configuradas. La Figura muestra el comando netstat ejecutado desde DOS.

Figura 5

La Figura i lustra cómo trace route funciona comparado con PING, que se ilustra en la Figura .

Figura 6

Page 623: IT1 by Adamut

623 

Figura 7 Consejo para el examen: es importante conocer las utilidades usadas para detectar problemas en una red.

14.13 Ayuda de Windows 9x, NT, 2000 y XP

14.13.1 Archivos de ayuda y detección de problemas Todos los sistemas operativos Windows 9x, NT, 2000 y XP incluyen un centro incorporado con numerosos archivos de detección de problemas para las tareas de detección de problemas del sistema básicas. Los archivos de ayuda de Windows 9x, 2000 y XP son más abarcativos que los archivos de ayuda de Windows NT. Puede accederse a la utilidad de archivos de ayuda desde el menú Inicio o desde el ícono Ayuda en la barra de herramientas estándar. Windows 98 y sistemas operativos Windows más recientes han incrementado la base de datos de archivos de ayuda, agregado herramientas de detección de problemas e incorporado un navegador de la Web para acceder a la ayuda online. El acceso online proporciona muchos recursos de ayuda de Microsoft y otras fuentes. La Figura muestra la ventana de Ayuda de Windows.

Figura 1

Window XP incluye una nueva función de ayuda llamada Centro de Ayuda y Soporte, que se muestra en la Figura . La página home del Centro de Ayuda y Soporte incluye vínculos a herramientas y utilidades básicas como el Desfragmentador de Disco, la Utilidad de Configuración del Sistema, los Diagnósticos de Red y la Actualización de Windows. Todas estas utilidades pueden ejecutarse desde la ventana del Centro

Page 624: IT1 by Adamut

624 

de Ayuda y Soporte. Vínculos adicionales proporcionan información del sistema actualizada acerca de configuraciones, servicios instalados, software y hardware actuales. Otros vínculos incluyen la Base de Conocimiento de Microsoft y una variedad de grupos de noticias centrados en Windows. Asistencia Remota permite a usuarios experimentados conectarse directamente a una computadora que experimenta problemas y efectuar cualquier cambio de configuración o reparaciones.

Figura 2

14.13.2 Recursos de detección de problemas e información Si no se encuentran los temas en la base de datos de Archivos de Ayuda y Detección de Problemas, se dispone de otros recursos como los kits de recursos de Windows 9x, NT y 2000 y diversos sitios web. Kits de recursos de Windows 9x, NT y 2000 Los kits de recursos de Windows 9x, NT y 2000 contienen soluciones para casi cada tema sobre detección de problemas. Proporcionan CDs y libros de texto con miles de páginas de información técnica en profundidad y materiales de referencia. Los kits incluyen también muchas funciones y herramientas para la detección de problemas que pueden instalarse en una computadora. Por ejemplo, proporcionan cientos de utilidades para detectar problemas y mantener una red. Estos kits de recursos no se incluyen junto con el CD de instalación del sistema operativo. Ayuda en Internet Otra buena fuente de ayuda y elementos para la detección de problemas es la Internet. Muchos sitios web proporcionan información de utilidad acerca de problemas comunes del sistema operativo Windows. Por ejemplo, el sitio web de Microsoft tiene una enorme base de datos de páginas de detección de problemas llamada Microsoft TechNet. Otros sitios web para detectar problemas del sistema operativo pueden hallarse utilizando la función de búsqueda.

Resumen Este módulo trató la detección de problemas en software. Algunos de los conceptos importantes a retener de este módulo incluyen los siguientes:

• Los pasos a tomar para identificar un error son definir si el problema está relacionado con el hardware o con el software, hacerle preguntas al usuario final, reproducir el error e identificar los cambios efectuados en el sistema.

• Una herramienta importante al tratar con problemas de inicio del sistema es el disco de inicio. Bootear con un diskette permite a los técnicos volver a copiar archivos, inspeccionar la partición de

Page 625: IT1 by Adamut

625 

la unidad de disco duro o reformatear la unidad de disco duro. También proporciona la capacidad para navegar a través de los archivos del disco.

• El MBR reside en el primer sector de la unidad de disco duro y si ha sido dañado, la computadora no booteará. El comando fdisk/mbr se utiliza para re-escribir el MBR para que el sistema bootee.

• Los mensajes de error del DOS en general tienen lugar cuando el sistema operativo identifica o cuando un usuario final intenta ejecutar una aplicación que el sistema operativo no puede reconocer. Los mensajes de error incluyen comandos incorrectos o faltantes, errores de archivos de configuración y errores de memoria.

• Un disco de inicio se crea para arrancar la computadora cuando el sistema operativo se corrompe. Los problemas de apagado son ocasionados usualmente por una aplicación que aún se está ejecutando en segundo plano. Presionar Ctrl-Alt-Suprimir abrirá el administrador de tareas que permite a los usuarios finalizar una aplicación que se ha detenido o reiniciar la computadora.

• Un GPF tiene lugar cuando una aplicación del sistema operativo intenta acceder a una ubicación de memoria no adjudicada. Ejecutar aplicaciones que no han sido escritas para el sistema operativo Windows, seleccionar la máquina o red equivocada durante la instalación, o utilizar versiones incorrectas de DOS en el sistema pueden ocasionar un GPF.

• El Modo a Prueba de Fallos es una herramienta de detección de problemas de Windows. No carga los archivos AUTOEXEC.BAT y CONFIG.SYS, el Registro, las líneas LOAD= y RUN= no se cargan en WIN.INI, y las secciones de booteo y 386Enh no se cargan en el SYSTEM.INI. Permite al técnico acceder al administrador de dispositivos y ejecutar utilidades del sistema.

• Se accede al Editor del Registro tipeando REGEDIT o REGEDT32 en el recuadro de diálogo Ejecutar. Seis archivos del registro contienen toda la información de configuración del sistema. Comprender las claves de subárbol del registro es útil para detectar problemas y mantener la computadora. Las herramientas de edición del registro pueden utilizarse para eliminar archivos no utilizados del registro que pueden ocasionar problemas y degradar el rendimiento del sistema.

• Una de las tareas más importantes a realizar es una copia de respaldo regular. La única manera en la cual pueden recuperarse los datos es si han sido respaldados. Las copias de respaldo normales o completas almacenan todos los archivos. Las copias de respaldo incrementales guardan los archivos que han sido creados o modificados desde la última copia de respaldo completa. Las copias de respaldo diferenciales son similares a las copias de respaldo incrementales excepto en que el bit del archivador no se resetea. Los respaldos de copia respaldan archivos seleccionados por el usuario pero no resetean el bit de archivador.

• Los controladores de dispositivos son importantes para los componentes de una computadora como las NICs y las impresoras. El lugar más confiable donde encontrar y descargar un controlador actual para un dispositivo es el sitio web del fabricante.

• Existe ayuda disponible para el sistema operativo Windows, a la cual se puede acceder desde el menú Inicio. También hay información adicional en el sitio web de Microsoft.